当前位置: 首页 > news >正文

实验复现:应用 RIR 触发器的 TrojanRoom 后门攻击实现

TrojanRoom-Backdoor-Attack

参考TrojanRoom攻击框架实现的一个简单的CNN语音指令识别模型后门攻击

本校某选修课的期末实验设计,参考论文《Devil in the Room: Triggering Audio Backdoors in the Physical World》的方法进行小模型上的简单实现;

参考文献:Chen M, Xu X, Lu L, Ba Z, Lin F, Ren K. Devil in the Room: Triggering Audio Backdoors in the Physical World[J]. Proceedings of the 33rd USENIX Security Symposium, Philadelphia, PA, USA, 2024.

Github项目链接:https://github.com/Alphlute/TrojanRoom-Backdoor-Attack

本项目相关文件与代码仅用于网络安全与人工智能相关学习研究使用

使用方法

  1. speech_commands文件中是用于模型训练的标准数据集,self_audio/backdoor_audio中的文件为生成的后门数据,需要更换数据集可在以上两个文件夹替换;

  2. RIR_generator中的ESS.py为使用ESS方法生成RIR触发器的程序,需要先运行一次生成ess.wav,自录制得到一个recorded.wav文件,而后第二次运行ESS.py程序即可生成rir.wav文件作为后门触发器;

  3. 对正常数据进行后门触发器植入需使用backdoor_generator.py程序(注意修改输入输出的文件目录);

  4. 模型的训练使用train_rir.py,根据样本量大小建议调整 l e a r n i n g − r a t e learning- rate learningrate e p o c h epoch epoch 数;

  5. 训练好的模型保存为 speech_model_with_backdoor_f.pth,可使用model_test.py进行测试。

http://www.dtcms.com/a/249147.html

相关文章:

  • 网盘直链解析网页版
  • 贫血模型与充血模型
  • 实现网页中嵌入B站视频播放器:解决high_quality=1 失效的问题
  • 03 - ECA模块
  • Python-Flask实现登录
  • XAttention 计算步骤详解及示例
  • 58、嵌入式Servlet容器-【源码分析】切换web服务器与定制化
  • UDS协议中0x34、0x36、0x37服务详解及应用
  • 表达式的自动类型转换
  • HashMap vs LinkedHashMap
  • 短剧热浪,席卷海内外。
  • 2025企业级BI产品评测和推荐
  • 论坛系统自动化测试
  • GRUB2 启动配置的工作原理与优先级规则详解
  • SSH远程连接到Windows服务器
  • 概率基础——不确定性的数学
  • 1.3、SDH光接口类型
  • 批处理实现:自动抓取perfetto日志 自动导出到当前文件夹 自动打开分析页面
  • (nice!!!)(LeetCode 每日一题) 2616. 最小化数对的最大差值 (二分查找)
  • 落地 DDD 领域模型(常见的实现模式)
  • 单项链表的操作及其实现
  • 【二叉树】(四)二叉搜索树的基础修改构造及属性求解1
  • Spring 事务传播行为详解
  • AbMole小课堂:从肿瘤研究到体内模型构建,Mitomycin C一“剂”搞
  • 寻找区域中的面积和中心点
  • java哨兵底层原理
  • linux下安装所有用户能共享的anaconda
  • rocketmq producer和consumer连接不同的集群,如何隔离
  • Windows10电脑开始菜单快速查找应用程序
  • Web网页端即时通讯源码/IM聊天源码RainbowChat-Web