基于侧信道与GBDT的模型逆向研究

来源 :武汉大学 | 被引量 : 0次 | 上传用户:erpangpang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
深度神经网络模型是人工智能技术中应用最为广泛的学习模型,其安全研究也越来越受到重视。模型逆向攻击旨在恢复部署在推理终端的神经网络模型的结构和权重值,是AI安全中的基础问题,为对抗样本等高阶攻击提供数据支撑。文章从侧信道的角度出发,将模型推理过程中产生的内存消耗与推理时间等数据作为攻击者可以获取的数据源,通过分析侧信道数据,文章对模型逆向的结构逆向和权重逆向两个方面进行了研究。在模型结构逆向方面,本文使用基于GBDT与网络层约束模型的方法对侧信道数据进行了分析。使用GBDT模型对网络层类型进行了逆向,并结合网络层计算约束逆向了网络层参数。最后通过字符串匹配算法寻找网络中可能存在的残差块从而恢复了网络的拓扑结构。文章提出的模型结构逆向方法在测试集上的LER指标为0.0911。在逆向出模型结构后,本文将逆向模型作为替代模型生成了对抗样本,使用这些对抗样本对原始目标模型进行了对抗样本攻击,称为灰盒对抗样本攻击。其中,PGD,FGSM,BIM三种对抗样本攻击成功率分别为29%,23%,25%,均高于随机选取的替代模型或选用经典模型作为的替代模型,证明了模型逆向攻击的实用性和有效性。在模型权重逆向方面,常规方法采用CPA方法,该方法要求攻击者构造准确的泄露模型,而在实际的终端环境下,攻击者往往无法构造出准确的泄露模型。本文在量化技术的背景下对权重逆向进行研究,提出了一种名为Cluster-based SCA的新型模型权重逆向方法,该方法不要求攻击者构造泄露模型。Cluster-based SCA方法以量化推理中存在的安全隐患为出发点,利用了量化推理中的分类不等价现象,以此来猜测权重值并进行验证,从而恢复权重值。文章实验使用汉明重模型来模拟AI芯片的泄露模型,对于目标CNN网络,Cluster-based SCA方法以70.14%的TOP2恢复率恢复了其第一层卷积层所有卷积核权重,对于取值位于显著区的权重,TOP2的恢复率均达到了100%。
其他文献
程瑶田的礼学思想有非常丰富的内容。对于礼的义理基础,程瑶田从“志学”进入,将志于学的目的归于学礼,以此明晰学礼的重要性以及礼与人伦之道的联系。程瑶田又以情、理、物则等观念解释礼之内涵,并以性善论解释礼的心性基础,深发礼的德性内涵,其礼学最后的依归则在礼的教化意义。就礼学研究的具体内容而言,瑶田精于宗法与丧服学。在宗法方面,程瑶田突出了宗法与人伦的紧密联系,从宗祠与族谱的情况阐明宗法敬宗、收族的重要
学位
肥胖谈论(fat talk)是有关一个人的外表、饮食和锻炼行为的负面人际交流。以往研究发现,对肥胖谈论的不同回应方式会对个体的身体意象和人际关系产生不同的影响,然而对回应方式产生影响的心理机制还缺少深入研究。本研究以大学生为样本,通过实验研究一,调查了393名被试的肥胖谈论状况,并验证五种主要的回应方式(挑战、忽略、保证、回报、证实)与心理健康结果(社会支持、亲密度和身体不满)之间的联系;通过实验
学位
<正>非现役文职人员党员是部队建设的新生力量,是一个特殊群体。按照党的先进性建设要求抓好这支队伍的建设对推动部队建设发展具有重要意义。最近,我们对部队非现役文职人员党员
期刊
郑玄融贯今、古文经学,遍注群经,在训诂实践中继承前代声训之成就,特别强调“就其原文字之声类,考训诂,捃秘逸”的训诂方法,并使因声求义的重心从神学、政治领域转移到语言学领域。郑玄自觉使用因声求义的训诂方法,他在这方面的训诂实践具体包括推源与系源、破假借、明方言、明连语、明合音、释谐音双关等几个方面,并形成了一套术语。郑玄运用因声求义的训诂方法具有以下主要特点:融合古今,兼收并蓄;自觉运用,内容广泛;
学位
谣言一般被定义为广泛流传但未经证实、真伪性难以辨别的信息。移动互联网的飞速发展使得社交媒体成为了人们获取信息的主流平台。但是社交媒体的开放性、即时性、互动性也导致虚假谣言的广泛传播,给个人、社会和国家都带来了不良的影响。社交媒体谣言的特点是会引发大量用户评论,这些围绕谣言的讨论以树形对话结构的形式出现。针对社交媒体文本数据,如何从大量的对话中对谣言进行判别已成为一项艰巨的挑战。传统的基于特征工程的
学位
游戏是伽达默尔诠释学美学的起点,他从对康德的批判开始,驳斥了传统美学家眼中的“人的游戏”,将关注点落在“游戏的人”之上。伽达默尔认为游戏的主体不是游戏者,但游戏需要通过游戏者的游戏得以表现。在游戏的特征阐述上,他借鉴了赫伊津哈对游戏的人类学研究,认为游戏活动以往返重复的特征表现出来,它是无目的的。游戏将理性纳入自身,并超越简单的追求目的的理性。游戏不再受游戏者支配,转而成为游戏者的主宰。伽达默尔依
学位
近年来,基于对模型训练时的隐私安全、通信成本与存储开销等方面的考虑,联邦学习作为一种高效的分布式机器学习框架,受到了学术界与工业界的广泛关注。与传统集中式学习不同,联邦学习无需集中收集与存储训练数据,而是将训练数据保留在参与方本地,并借助服务器在多个参与方之间共享并更新模型,从而将模型的训练过程从服务器端下沉到参与方的本地设备。然而已有工作表明,即使数据不离开参与方的本地,攻击者仍可在联邦学习的过
学位
近年来,随着数字化网络时代的发展,人们的日常生活和工作都离不开计算机。计算机网络系统给人们带来便利的同时,也存储和处理着大量的敏感数据。为保护这些数据免受攻击者的篡改和获取,各种密码学技术得到了广泛的应用。侧信道攻击提供了一种不同于数学密码破解的方法对这些数据进行分析,使得通过侧信道信息恢复密钥成为可能。其中,时间侧信道攻击是计算机系统主要的安全威胁之一,处理器微架构设计为时间攻击提供了多种途径。
学位
我国寒区地域辽阔,受多年冻土区向季节性冻土区转变的影响,在寒区岩体工程建设过程中频频发生因冻融循环作用引起的隧道坍塌、边坡失稳等地质灾害,已经严重影响我国“一带一路”战略的推进。本文紧密围绕裂隙岩体冻融损伤扩展机理进行研究,利用相似材料制备含不同裂隙形式的单裂隙和双裂隙类岩石试样,开展一系列冻融循环和单轴压缩试验。通过分析冻融-荷载耦合作用下单裂隙岩体的断裂特征和劣化规律,进而探究双裂隙岩体冻胀扩
学位
医学图像分割在医学诊断中有着举足轻重的地位。近年来,随着深度学习的不断发展,各种网络模型在医学图像分割领域百花齐放。其中,2015年提出的U-Net网络在图像分割领域受到广泛关注。本文分析了深度学习模型在医学图像分割领域的应用,探索了胶囊网络在医学图像分割领域应用的可能性。本文的主要工作如下:(1)分析基于卷积神经网络的U-Net医学图像分割模型存在的问题,针对性选择相关数据集,设计实验并证明其存
学位