#object-detection

共收录 2 条相关安全情报。

← 返回所有主题
👥 作者: Kealan Dunnett, Reza Arablouei, Dimity Miller, Volkan Dedeoglu, Raja Jurdak

本文研究目标检测模型中的后门攻击防御问题。后门攻击会向深度模型中植入恶意行为,同时保持其在干净数据上的性能,对安全关键的视觉系统构成严重威胁。虽然图像分类领域的后门防御已有广泛研究,但目标检测的防御方法相对不成熟。对抗微调是分类任务中常用的后门缓解方法,但直接迁移到目标检测面临挑战:分类导向的对抗生成与检测攻击空间不匹配(攻击可能导致目标误分类或消失),且标准检测损失会在众多预测中稀释修复信号。本文提出了一种检测感知的对抗微调框架,在防御者仅能访问受损检测器和少量干净数据集、且未知攻击目标的情况下缓解目标检测后门。首先,为了在不需攻击目标知识的情况下生成对抗样本,引入了软分支最小化(soft-branch minimisation),使用软门控组合针对误分类和消失攻击的目标,并结合检测感知的分类损失最大化。其次,针对定向修复,提出了一种对目标匹配预测应用的双目标微调损失,将防御更新集中在与后门行为最相关的预测上。在基于CNN和Transformer的检测器上的实验表明,与分类导向的基线方法相比,该方法在更有效降低攻击成功率的同时保持真实检测性能,并维持了有竞争力的干净检测性能。

💡 推荐理由: 首次系统性地将对抗微调后门防御从分类扩展到目标检测,填补了该领域防御方法的空白,对提升自动驾驶、安防等安全关键视觉系统的鲁棒性具有直接价值。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Jianan Feng, Jiachun Li, Changqing Miao, Jianjun Huang 0001, Wei You 0001, Wenchang Shi, Bin Liang 0002

本文提出一种对抗性补丁攻击的防御方法,核心思想是“以火攻火”,即通过向模型输入注入特制的防御性补丁来主动探测或抵消潜在的攻击补丁。作者设计了两种防御补丁:canary(金丝雀)和woodpecker(啄木鸟)。Canary补丁用于探测输入中是否存在攻击补丁,通过分析模型输出中与canary对应的检测结果是否异常来判断是否遭受攻击;Woodpecker补丁则直接抵消攻击补丁的效果,通过将其放置在可能受攻击的区域来扰乱攻击者的对抗性扰动。方法的关键在于:无需修改目标模型,仅通过预处理输入和后处理输出即可实现防御,因此易于部署且不影响模型效率。针对防御感知的适应性攻击,作者采用随机化的补丁注入模式,每次推理时随机选择补丁的位置和数量,使攻击者难以绕过。实验在多个目标检测模型和攻击方法上进行,结果表明该方法能有效检测和防御多种未知攻击,且引入的时间开销有限。即使在自适应攻击(攻击者知晓防御策略并针对性优化攻击)下,该方法仍表现出足够的鲁棒性。本文的主要贡献包括:提出了一种新颖的对抗式防御框架,设计了两种互补的防御补丁,以及通过随机化提升对适应性攻击的抵抗力。该工作适用于目标检测场景的安全加固,尤其适合需要平衡防护效果与部署成本的工业界应用。

💡 推荐理由: 这是一种新颖的对抗防御思路,不修改模型结构,通过主动注入防御性补丁来对抗攻击,对蓝队成员在目标检测系统防护中有直接参考价值。

🎯 建议动作: 研究跟进

排序因子: 有可用补丁/修复方案 (+3) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)