IBAQ:通过二次相位实现频域后门攻击,威胁自动驾驶系统
《ACM Transactions on Autonomous and Adaptive Systems》:IBAQ: Frequency-Domain Backdoor Attack Threatening Autonomous Driving via Quadratic Phase
【字体:
大
中
小
】
时间:2025年11月08日
来源:ACM Transactions on Autonomous and Adaptive Systems
编辑推荐:
自动驾驶模型面临频率域.backdoor攻击威胁,传统方法仅调整幅度导致效果不佳。本文提出IBAQ攻击,通过混合触发样本与正常样本的幅度和二次相位,在YCrCb空间进行FFT处理,实现隐蔽的触发信息注入,提升攻击效果并验证有效性。
摘要
后门攻击的快速演变已成为对自动驾驶模型安全性的重大威胁。攻击者通过在样本中添加触发器来将后门注入模型,这些触发器可以被激活以操纵模型的推理过程。后门攻击可能导致严重后果,例如在自动驾驶过程中错误识别交通标志,从而增加发生交通事故的风险。最近,频域后门攻击的方式逐渐发生变化。然而,由于振幅及其对应相位的变化会显著影响图像的外观,现有的大多数频域后门攻击仅改变振幅,这导致攻击效果不佳。在这项工作中,我们提出了一种名为IBAQ的攻击方法,通过二次相位处理来模糊触发器图像的语义信息,从而解决这一问题。首先,我们将触发器和良性样本转换为YCrCb空间。然后,我们对Y通道进行快速傅里叶变换,将触发器图像的振幅和二次相位与良性样本的振幅和相位线性混合。IBAQ实现了在振幅和相位中隐蔽地注入触发器信息,增强了攻击效果。我们通过全面的实验验证了IBAQ的有效性和隐蔽性。
生物通微信公众号
生物通新浪微博
今日动态 |
人才市场 |
新技术专栏 |
中国科学人 |
云展台 |
BioHot |
云讲堂直播 |
会展中心 |
特价专栏 |
技术快讯 |
免费试用
版权所有 生物通
Copyright© eBiotrade.com, All Rights Reserved
联系信箱:
粤ICP备09063491号