05 网络信息内容安全--对抗攻击技术

1 课程内容

  • 网络信息内容获取技术
  • 网络信息内容预处理技术
  • 网络信息内容过滤技术
  • 社会网络分析技术
  • 异常流量检测技术
  • 对抗攻击技术

2 对抗攻击概述

2.1 对抗攻击到底是啥?

咱们先举个生活例子:

你平时看苹果能认出来 —— 红颜色、圆溜溜、带个小揪揪。但如果有人给苹果轻轻贴了个小贴纸,或者在表皮涂了一点点几乎看不出来的颜料,你可能还是知道这是苹果;可要是给电脑 “看” 这个被改动的苹果,它说不定就认错了,说这是 “西红柿”。

这种故意给数据(比如图片、文字)做微小改动,骗人工智能(AI)认错的操作,就叫对抗攻击

关键是这改动特别 “隐蔽”:人眼几乎看不出差别,但 AI 能被绕得晕头转向。

2.2 用 “骗 AI 认熊猫” 的例子,看攻击咋操作?

咱们拿 “AI 识别图片” 来拆解,一步一步看对抗攻击是咋干活的:

正常情况:AI 认熊猫很准

假设 AI 经过训练,能较为准确地识别 “熊猫” 的图片。
在这里插入图片描述

攻击者动手:给图片加 “隐形干扰”

攻击者不会把熊猫改成其它动物,而是加一种人眼几乎看不见的 “噪点”(就像给图片撒了一层超细微的 “灰尘”)。

  • 改动后图片:看起来还是熊猫,但像素里藏了微小变化(下图右,实际肉眼难察觉)

  • 重点:这种改动特别小,你拿手机对比原始图和改动图,可能都问 “这俩不是一样吗?”

在这里插入图片描述

AI “被骗”:把熊猫认成别的

当对抗图片传给 AI 后,神奇的事儿发生了:

  • AI 判断:“这是长臂猿,准确率 99%”
  • 原因:AI 认东西靠 “像素特征”,那些隐形噪点刚好打乱了 AI 认熊猫的 “关键线索”,让它把熊猫误判成长臂猿。

2.3 对抗攻击有啥用?(好的坏的都得说)

坏用途:搞破坏、钻漏洞

  • 比如自动驾驶:有人给交通标志贴个 “隐形贴纸”(对抗攻击),让车的 AI 把 “停止 sign” 认成 “直行 sign”,可能引发事故。

  • 比如人脸识别:给脸戴个特殊图案的口罩,让 AI 把 “张三” 认成 “李四”,绕过门禁。

好用途:帮 AI 变 “强壮”

现在很多 AI 工程师会主动搞对抗攻击 —— 故意制造 “骗 AI 的样本”,再用这些样本训练 AI,让 AI 学会 “识别陷阱”。就像老师故意出难题考学生,帮学生查漏补缺,最后 AI 面对真的攻击时,就不容易被骗了。

2.4 对抗攻击的主要分类

按攻击者知识:

白盒攻击:攻击者完全了解模型结构和参数,适用于基于梯度的攻击(如FGSM)。
黑盒攻击:攻击者无法访问模型内部,仅能通过查询输出生成攻击,如ZOO(Zeroth Order Optimization)

在这里插入图片描述
灰盒攻击:部分知识可用,例如知道模型类型但非具体参数。

按攻击目标:

定向攻击:强制模型输出特定错误类别(如将“猫”误判为“狗”)。
非定向攻击:仅需模型输出任何错误结果。

按实现步骤:

单步攻击:一次性生成扰动(如FGSM),速度快但效果有限。
迭代攻击:多步优化扰动(如BIM、PGD),效果更强但计算成本高。

3 对抗攻击的主要技术

对抗攻击技术可分为四大类:基于梯度的攻击、基于优化的攻击、基于决策面的攻击和其他方法。每种方法通过不同机制生成扰动。

3.1 基于梯度的攻击(Gradient-based Attacks)

这类方法利用模型的梯度信息生成扰动,通过反向传播计算损失函数对输入的导数,沿梯度方向添加噪声以最大化模型错误。优点是实现简单高效,尤其适合白盒场景。主要方法有:

  • FGSM(Fast Gradient Sign Method):单步攻击,沿梯度符号方向添加固定幅度扰动。速度快,但扰动较大易被检测。例如,在图像攻击中,通过一次梯度计算生成对抗样本 。
  • BIM(Basic Iterative Method)或 I-FGSM(Iterative FGSM):FGSM的迭代版本,在多个小步中应用梯度更新,逐步优化扰动。效果比FGSM更强,但计算开销增加。
  • PGD(Projected Gradient Descent):迭代攻击,在每次更新后投影扰动到允许范围内(如L∞L_∞L球),提高鲁棒性和攻击成功率。常被视为“最强”基准攻击 。
  • MIM(Momentum Iterative Method) :在迭代中添加动量项,加速收敛并提升攻击迁移性,适合黑盒场景。

特点:基于梯度的攻击是基础,许多先进方法(如MI-FGSM)由此衍生。工具如cleverhans和advertorch支持实现。

3.2 基于优化的攻击(Optimization-based Attacks)

这类方法将攻击建模为优化问题,目标是最小化扰动大小(如L2范数)同时确保模型误分类。优点是可生成更隐蔽的对抗样本,但计算成本较高,适合高精度攻击。主要方法有:

  • CW攻击(Carlini-Wagner Attack) :基于优化的经典方法,使用自定义损失函数平衡误分类和扰动大小。通过迭代最小化L2L_2L2L0L_0L0L∞L_∞L范数,生成高效且难以检测的对抗样本。是目前最广泛使用的攻击之一。
  • L-BFGS(Limited-memory Broyden-Fletcher-Goldfarb-Shanno) :优化算法,通过近似海森矩阵最小化扰动。资源密集但效果好,尤其在高维数据中。
  • ZOO(Zeroth Order Optimization) :无梯度方法,使用有限差分近似梯度,适用于黑盒攻击。通过局部搜索生成对抗样本,查询次数多但模型无关。

特点:优化攻击常用于定向攻击,证据显示CW攻击在对抗训练评估中表现突出。

3.3 基于决策面的攻击(Decision-based Attacks)

这类方法直接操作模型的决策边界,通过估计最小扰动使输入跨越分类边界。优点是不依赖梯度,适用于非可微分模型。主要方法有:

  • Deepfool:迭代方法,通过求解线性系统估计最小L2扰动以跨越决策超平面。速度快,适合低维数据。
  • JSMA(Jacobian-based Saliency Maps Attacks) :基于模型输出的雅可比矩阵,迭代修改“最不重要”的特征(如像素),实现定向攻击。计算成本高但针对性强。

特点:决策面攻击强调隐蔽性,Deepfool常被用于评估模型鲁棒性。

3.4 其他方法

  • 对抗性生成对抗网络(Adversarial GANs) :使用生成模型(如GAN)合成对抗样本,提升扰动自然性和鲁棒性。应用于图像和语音攻击。

  • Pointwise方法:未详细描述,但证据提到作为“其他”类别,可能涉及点级扰动生成。

  • 物理对抗攻击:在真实世界中实现,包括:
    ** 基于二维样本的攻击:如贴纸或补丁干扰模型(例如,在交通标志上添加贴纸误导自动驾驶系统)。
    ** 基于3D实体的攻击:改变物体形状或纹理(如车辆涂装)。
    ** 无接触光影投射攻击:使用LED或激光投影干扰模型(如人脸识别系统)。
    ** 方法如EOT(Expectation Over Transformation)增强物理世界适应性。

  • NLP领域攻击:提到字符级、词级和句级攻击,通过操纵输入文本生成对抗样本,但本回答聚焦视觉主流技术。

4 总结

对抗攻击就像给 AI “下套”:用人类看不出来的小改动,打乱 AI 的判断逻辑,要么用来搞破坏,要么用来帮 AI 变得更厉害。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/bicheng/94798.shtml
繁体地址,请注明出处:http://hk.pswp.cn/bicheng/94798.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【FPGA】VGA显示-贪吃蛇

这个项目实现了一个完整的贪吃蛇游戏,使用Verilog HDL在FPGA上构建。项目包含了VGA显示控制、按键消抖处理、游戏逻辑和图形渲染等多个模块,展示了数字逻辑设计的综合应用。 项目概述 该设计使用硬件描述语言实现了经典贪吃蛇游戏的所有核心功能&#…

从PostgreSQL到人大金仓(KingBase)数据库迁移实战:Spring Boot项目完整迁移指南

📖 前言 在国产化浪潮的推动下,越来越多的企业开始将数据库从国外产品迁移到国产数据库。本文将以一个真实的Spring Boot项目为例,详细介绍从PostgreSQL迁移到人大金仓(KingBase)数据库的完整过程,包括遇到…

Docker 入门指南:从基础概念到常见命令及高级工具详解

Docker 入门指南:从基础概念到常见命令及高级工具详解 大家好!今天我们来聊聊 Docker 这个强大的容器化工具。如果你是一个开发者、运维工程师,或者只是对云计算和容器技术感兴趣的人,Docker 绝对值得你深入了解。它可以帮助你轻松…

Redis数据持久化——RDB快照和Aof日志追加

Redis数据持久化数据持久化:将内存中的数据保存到磁盘中。作用:让Redis服务重启后可以恢复之前的数据。一、Redis数据持久化的方式:RDB(快照):将内存中Redis缓存的所有数据,都以二进制字符串的方…

浅聊达梦数据库物理热备的概念及原理

达梦数据库(DM Database)的物理热备份,核心是在数据库不中断业务(联机) 的前提下,通过对数据库物理文件(如数据文件、控制文件、日志文件等)的增量或全量复制,实现数据备…

C++ 中 ::(作用域解析运算符)的用途

C 中 ::(作用域解析运算符)的应用场景详解 在 C 中,:: 被称为 作用域解析运算符(Scope Resolution Operator),用于明确指定某个名字(变量、函数、类型等)所属的命名空间或类作用域&a…

鸿蒙中CPU活动分析:CPU分析

1 CPU分析的核心概念与重要性 CPU活动分析(CPU Profiling)是性能优化的核心手段,它通过测量代码执行时间,帮助开发者定位性能瓶颈。应用的响应速度直接影响用户体验,过长的加载时间或卡顿会导致用户流失 1.1 为什么C…

十大经典 Java 算法解析与应用

在 Java 开发的世界里,算法就如同构建大厦的基石,它们支撑着各种复杂应用的高效运行。无论是处理海量数据的排序,还是在庞大结构中精准查找信息,合适的算法都能大幅提升程序的性能。接下来,我们将深入解析十大经典的 J…

从感知机到大模型:神经网络的全景解析与实践指南

从感知机到大模型:神经网络的全景解析与实践指南在当今 AI 时代,我们身边的每一个智能应用 —— 从手机里的人脸识别、语音助手,到聊天机器人 ChatGPT、图像生成工具 MidJourney,再到自动驾驶的环境感知系统 —— 背后都离不开一个…

核心篇(下):Transformer 架构详解(程序员视角・实战版)

在上一篇 NLP 预处理文章中,你已经掌握了 “文本→向量” 的转化流程,解决了 DashScope Tokenizer 的调用问题。但此时你可能会问:“这些向量输入模型后,大模型是如何理解长文本语义的?比如‘小明告诉小红,…

FreeRTOS学习笔记(四):任务执行与切换

第一部分:FreeRTOS 任务是如何执行的? FreeRTOS 是一个抢占式的实时操作系统内核。其任务执行遵循一个核心原则:调度器(Scheduler)总是选择当前处于“就绪态”(Ready)的最高优先级任务来运行。 …

区块链技术探索与应用:从密码学奇迹到产业变革引擎

🌟 Hello,我是蒋星熠Jaxonic! 🌈 在浩瀚无垠的技术宇宙中,我是一名执着的星际旅人,用代码绘制探索的轨迹。 🚀 每一个算法都是我点燃的推进器,每一行代码都是我航行的星图。 &#x…

如何监控和调优JVM的内存使用情况?

监控和调优 JVM 内存使用是保障 Java 应用稳定性和性能的核心手段,需要结合监控工具、关键指标分析和针对性调优策略。以下是具体的实施方法:一、JVM 内存监控:工具与核心指标监控的目标是掌握内存使用趋势、GC 行为、线程状态等,…

把用户输进来的明文密码做一层 MD5 哈希

这一行干的就是:把用户输进来的明文密码先做一层 MD5 哈希,再把得到的 32 位十六进制字符串存到变量 password 里。 逐段拆开:password.getBytes() 把字符串转成字节数组,MD5 算法只能对字节/字节数组做运算。DigestUtils.md5Dige…

jeecg-boot3.7.0对接钉钉登录(OAuth2.0)

当前的jeecg-boot 是3.7.0前端问题:1.前端的路由vue-router的版本需要固定死。要不然会报page_not_found router the same.这种奇奇怪怪的问题。 就是把package.json的“^”,这个符号,删掉。(或者全局搜索,这个page no…

【C#】获取不重复的编码(递增,非GUID)

获取不重复的编码:从原始实现到高效优化本文针对软件开发中“为新对象分配唯一编码”的常见需求,以C#通信设备管理场景为例,从原始代码分析入手,逐步讲解基于LINQ和哈希集合的优化方案,帮助开发者理解不同场景下的最佳…

腾讯云人脸库技术架构深度解析

腾讯云人脸库技术架构深度解析人脸库是现代人脸识别系统的核心组件,负责海量人脸特征的高效存储、检索和管理。腾讯云在人脸库设计上采用了多项创新技术,本文将深入探讨其技术实现细节。一、人脸库核心架构腾讯云人脸库采用分层架构设计:应用…

Transformer图解指南:Attention机制动画演示

点击 “AladdinEdu,同学们用得起的【H卡】算力平台”,H卡级别算力,按量计费,灵活弹性,顶级配置,学生专属优惠。 Self-Attention矩阵运算 位置编码可视化 读者收获:理解大模型基石架构 Attenti…

工业网络安全:保护制造系统和数据

近年来,制造业数字化转型加速推进。自动化生产线、智能工厂和工业物联网设备已深度融入日常运营。这些进步在提升效率的同时,也暴露出新的安全漏洞。因此,工业网络安全已成为全球制造商的首要任务之一。与主要保护办公系统和客户数据库的传统…

【RAGFlow代码详解-9】文档解析和 OCR

系统概述 文档解析和 OCR 系统提供多格式文档支持,并具有基于视觉的分析功能。它由几个关键组件组成: DeepDoc 视觉系统 :用于布局分析、表格检测和 OCR 的高级计算机视觉模型多格式解析器 :支持 PDF、DOCX、Excel、Markdown、HTM…