#poisoning-attack

共收录 3 条相关安全情报。

← 返回所有主题
👥 作者: Pei Zhan, Peng Tang 0002, Yangzhuo Li, Puwen Wei, Shanqing Guo

局部差分隐私(LDP)是一种允许用户扰动数据以提供合理否认性的隐私保护技术,但这也使其容易受到投毒攻击。本文首次提出针对排名估计的新型投毒攻击。与简单的频率调整不同,攻击者利用有限数量的假用户精确修改物品频率,从而改变排名以最大化收益。为了应对这一挑战,作者引入了攻击成本和最优攻击物品(集合)的概念,并针对kRR、OUE和OLH三种LDP协议提出了相应策略。对于kRR,采用迭代选择最优攻击物品并分配假用户的方法;对于OUE,迭代确定最优攻击物品集并考虑不同集合间频率的增量变化;对于OLH,基于哈希的原像开发了调和成本函数以支持更多有效攻击物品。此外,还提出了一种基于置信水平的攻击策略,更精确地量化攻击成功概率和迭代次数。通过理论和实验证据证明了攻击的有效性,强调了防御的必要性。代码和数据已开源。本文适合隐私保护、差分隐私安全及数据投毒防御领域的研究人员阅读。

💡 推荐理由: 揭示了LDP在排名估计场景下的重大安全漏洞,攻击者可通过少量假用户操纵排名,威胁依赖LDP的推荐系统、投票统计等应用的隐私与准确性。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 3.5
Conf: 50%
👥 作者: Jan Dolejš, Martin Jureček, Róbert Lórencz

本文研究了针对现代恶意软件检测管道的灰盒投毒攻击模型。现代检测系统通常依赖持续数据摄入和机器学习来应对大量新型威胁。作者利用secml_malware框架,通过功能保留的操纵(具体为导入地址表IAT和节注入)生成问题空间对抗性二进制样本。他们评估了这些投毒样本被摄入到基于LightGBM的恶意软件检测模型训练集时的影响。实验结果表明,基于IAT的微妙扰动能够生成紧凑的投毒样本,显著降低检测召回率。这些发现揭示了在连续学习系统中开发低可视性对抗扰动同时保持高投毒效能的固有挑战。此外,作者评估了一种基于同质集成的防御机制,该机制能够成功识别并过滤高达95.6%的投毒尝试,同时保持对合法数据的高保留率。该工作强调了在生产管道中进行鲁棒的摄入前验证的必要性。本文适合安全工程师、对抗性机器学习研究人员以及恶意软件检测系统的开发人员阅读。

💡 推荐理由: 揭示了现代恶意软件检测管道在持续学习场景下面临的灰盒投毒威胁,并提出了实用的基于集成的防御方法,对保障检测系统鲁棒性具有重要意义。

🎯 建议动作: 研究跟进:将同质集成防御机制纳入内部恶意软件检测管道的预验证阶段。

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Zehui Tang, Yuchen Liu, Feihu Huang

本文提出了一种针对联邦学习(FL)中拜占庭攻击的多层防御自适应聚合方法(AdaBFL)。联邦学习允许客户端在不共享原始数据的情况下协作训练模型,但其分布式特性使其容易受到投毒攻击,恶意客户端可能提交损坏的模型以操纵全局模型。现有的拜占庭鲁棒方法要么无法平衡对抗多种攻击类型,要么依赖服务器持有数据集。为此,AdaBFL设计了一个新颖的三层防御机制:第一层通过统计检测异常更新,第二层采用加权平均聚合,第三层自适应调整各防御算法的权重以应对复杂攻击。该方法在非凸非独立同分布(non-iid)数据设置下提供了收敛性保证。在多个数据集上的实验表明,AdaBFL在防御效果上优于对比算法,且能有效应对多种攻击类型的混合场景。研究贡献包括:提出自适应多层防御框架、证明收敛性、以及实验验证鲁棒性。适合联邦学习安全研究者及关注隐私保护与鲁棒性的工程师阅读。

💡 推荐理由: 联邦学习中的投毒攻击是实际部署的主要威胁,现有防御往往顾此失彼。AdaBFL的自适应多层机制突破了单一防御的局限,为构建实用化鲁棒聚合方案提供了新思路。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)