0% Complete
English
صفحه اصلی
/
شانزدهمین کنفرانس بین المللی فناوری اطلاعات و دانش
Detection of Backdoor Attacks in Neural Networks Using Input Optimization
نویسندگان :
Parsa Hashemi Khorsand
1
Ahmad Nickabadi
2
1- Amirkabir University of Technology (Tehran Polytechnic)
2- Amirkabir University of Technology (Tehran Polytechnic)
کلمات کلیدی :
backdoor attacks،adversarial robustness،backdoor detection،model contamination detection،input optimization،regularization
چکیده :
This paper presents a clean-data-free framework for detecting backdoor attacks in neural networks via input optimization. We introduce two complementary strategies. First, joint input optimization with a cleanliness detector: for each label, we optimize an input that simultaneously (i) maximizes the target-label logit on the suspected model and (ii) maintains in-domain naturalness according to an auxiliary diagnostic model; the resulting patterns are then inspected for trigger-like artifacts. Second, input optimization with the largest feasible regularization coefficient: for each label, we find the largest feasible regularization coefficient that still attains a preset confidence threshold, forming a per-class signature vector; Median Absolute Deviation (MAD) is then used to flag outlier labels as compromised. On MNIST, our framework achieves 89.5 percent detection accuracy on backdoored models with 100 percent recall in poisoned-label flagging, while requiring no access to clean training data. We further compare our methods with Neural Cleanse and the Certified Backdoor Detector (CBD).
لیست مقالات
لیست مقالات بایگانی شده
مکانیابی بهینه آلودگی در شبکههای توزیع آب با استفاده از تکنولوژی اینترنت اشیاء بر مبنای پیشبینی سری زمانی چند متغیره
زینب محزون - امید بوشهریان
Enhancing Mutation Testing through Grammar Fuzzing and Parse Tree-Driven Mutation Generation
Mohamad Khorsandi - Alireza Dastmalchi Saei - Mohammadreza Sharbaf
Benchmarking Embedding Models for Persian-Language Semantic Information Retrieval
Mahmood Kalantari - Mehdi Feghhi - Nasser Mozayani
A method for image steganography based on chaotic maps and advanced compression algorithms
Mohammad Yousefi Sorkhi
بهبود کارایی بارسپاری در شبکه های سلولی با استفاده از ارتباطات مشارکتی در لایه MAC
نبیل الراشدی - رسول صادقی - وائل حسین اللامی - مهدی حمیدخانی
تبیین ضرورت وجودی حکمرانی و تجزیه و تحلیل داده در سازمان با تاکید بر چرخه فناوری گارتنر
پیمان گرجی - سید محمدباقر جعفری
Mamba-SAM: A Hybrid Architecture for Efficient Cardiac MRI Medical Image Segmentation
Mohammadreza Gholipour Shahraki - Mehdi Rezaeian - Mohammad Ghasemzadeh
AI-based Message Spam Classification Framework for Secure Autonomous Vehicles Communication
Riya Upadhyay - Mili Virani - Lakshit Pathak - Rajesh Gupta - Sudeep Tanwar - Hossein Shahinzadeh
A Blockchain Architecture for Secure, High-Speed P2P Energy Trades with Game-Theoretic Coalition Formation
Amin Aboutalebi Najafabadi - Seyed Hossein Hosseinian
بررسی روشها، مجموعههای داده و معیارهای ارزیابی در حوزهی پرسش از متون درون تصویر
کبری فرشیدی - حسن ختنلو - محرم منصوری زاده - الهام علی قارداش
بیشتر
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 42.5.2