郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布!

arXiv:2005.08041v1 [cs.CR] 16 May 2020

Abstract

  由于机器学习系统被证明是有效的,因此它被广泛应用于各种复杂的现实问题中。更具体地说,脉冲神经网络(SNN)是解决机器学习系统中精度、资源利用率和能效挑战的一种有前途的方法。虽然这些系统正在成为主流,但它们存在固有的安全性和可靠性问题。在这篇文章中,我们提出NeuroAttack,一种跨层攻击,通过利用低层的可靠性问题通过高层攻击来威胁SNN的完整性。特别是,我们通过精心制作的对抗输入噪声触发了一个基于错误注入的隐秘硬件后门。我们在深度神经网络(DNN)和SNN上的研究结果显示了对最先进的机器学习技术的严重完整性威胁。

Index Terms:机器学习,脉冲神经网络,可靠性,对抗攻击,错误注入攻击,深度神经网络,DNN,SNN,安全性,弹性,跨层。

I. INTRODUCTION

  深度神经网络(DNN)对数值扰动和结构不精确具有很好的适应性[12, 27, 40, 44]。即使在攻击性剪枝[26]、量化[30]和其他压缩技术[10, 14]之后,也可以通过已建立的性能来证明这一点,这些技术显著减少了网络中的参数数量。然而,最近的研究[11, 16, 33, 34]表明,这些网络在特定位置容易受到精准比特翻转的影响。此外,称为对抗攻击的系统级威胁[9]已经显示出在DNN中诱导行为异常的有效能力。事实上,DNN很容易受到恶意输入的攻击,这些输入被修改后会产生错误的标签,而人类观察者无法检测到这些标签[13, 28]。在交通系统等安全关键应用中,对抗样本可能对公共安全构成不可忽视的威胁。因此,对抗样本的攻击和防御引起了科学界的极大关注。另一方面,由于机器学习的普遍存在,来自供应链的硬件木马等攻击成为DNN安全的威胁。在[24]中,作者使用SRAM或DRAM上的错误注入技术来改变存储器中的单个比特值或少数比特值,从而导致错误分类。

  脉冲神经网络(SNN)提供了一种生物学合理的DNN替代方案,因为神经元模型以及神经元之间基于事件的通信模型类似于目前对人脑功能的理解。与DNN相比,SNN对于对抗攻击的反应不同[29]。此外,由于SNN的异步且基于脉冲的传播,当部署在硬件中时,SNN自然比DNN更节能,如Intel Loihi[7]和IBM TrueNorth[31]等神经形态芯片所示。

  为此,本文的重点是提出一种新的威胁DNN和SNN完整性的攻击向量。我们提出了一种针对神经网络的跨层攻击,将电路级的漏洞转化为系统级的安全漏洞。我们通过一个使用精准对抗攻击触发的硬件木马,利用神经网络突触权重中的内存比特翻转。

  据我们所知,这是针对SNN的第一次端到端攻击,它通过高级输入模式利用了电路级后门。

  总而言之,本文的贡献如下:

  • 我们分析了SNN对错误的恢复能力。
  • 我们提出了一种通过对抗输入模式远程触发比特翻转攻击的方法。
  • 我们介绍了NeuroAttack,它是由输入噪声触发的硬件木马。 我们设计并比较了触发木马程序的噪声模式的不同版本。
  • 通过将预先训练的DNN转换为脉冲域,我们展示了NeuroAttack在DNN和SNN上的实用性。

II. BACKGROUND AND RELATED WORK

III. BIT-FLIP RESILIENCE ANALYSIS OF SNNS

A. Statistical Analysis of Random Bit-Flip

B. Bit-Flip with Gradient Search Algorithm

Analysis for the CIFAR10 Dataset:

IV. NEUROATTACK METHODOLOGY

A. Threat Model

B. Hardware Trojan Design

C. Trigger Pattern Design

1) Choosing the target layer:

2) Choosing the target neuron:

3) Choosing the triggering mask:

4) Generating the trigger:

5) Trigger application:

V. RESULTS AND DISCUSSION

A. Experimental Setup

1) Results on the MNIST dataset:

2) Results on the CIFAR10 dataset:

B. Hardware Overhead

VI. CONCLUSION

NeuroAttack: Undermining Spiking Neural Networks Security through Externally Triggered Bit-Flips的更多相关文章

  1. Exploring Adversarial Attack in Spiking Neural Networks with Spike-Compatible Gradient

    郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! arXiv:2001.01587v1 [cs.NE] 1 Jan 2020 Abstract 脉冲神经网络(SNN)被广泛应用于神经形态设 ...

  2. Training spiking neural networks for reinforcement learning

    郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! 原文链接:https://arxiv.org/pdf/2005.05941.pdf Contents: Abstract Introduc ...

  3. A review of learning in biologically plausible spiking neural networks

    郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! Contents: ABSTRACT 1. Introduction 2. Biological background 2.1. Spik ...

  4. Inherent Adversarial Robustness of Deep Spiking Neural Networks: Effects of Discrete Input Encoding and Non-Linear Activations

    郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! arXiv:2003.10399v2 [cs.CV] 23 Jul 2020 ECCV 2020 1 https://github.com ...

  5. Learning in Spiking Neural Networks by Reinforcement of Stochastic Synaptic Transmission

    郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! Summary 众所周知,化学突触传递是不可靠的过程,但是这种不可靠的函数仍然不清楚.在这里,我考虑这样一个假设,即大脑利用突触传递的随机 ...

  6. Combining STDP and Reward-Modulated STDP in Deep Convolutional Spiking Neural Networks for Digit Recognition

    郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! Abstract 灵长类视觉系统激发了深度人工神经网络的发展,使计算机视觉领域发生了革命性的变化.然而,这些网络的能量效率比它们的生物学对 ...

  7. Deep Learning 16:用自编码器对数据进行降维_读论文“Reducing the Dimensionality of Data with Neural Networks”的笔记

    前言 论文“Reducing the Dimensionality of Data with Neural Networks”是深度学习鼻祖hinton于2006年发表于<SCIENCE > ...

  8. On Explainability of Deep Neural Networks

    On Explainability of Deep Neural Networks « Learning F# Functional Data Structures and Algorithms is ...

  9. Audio Bit Depth Super-Resolution with Neural Networks

    Audio Bit Depth Super-Resolution with Neural Networks 作者:Thomas Liu.Taylor Lundy.William Qi 摘要 Audio ...

随机推荐

  1. 大家是怎么做APP接口的版本控制的?欢迎进来看看我的方案。升级版的Versioning

    背景 APP不同于网站,网站程序一发版,所有用户看到的都是最新的页面.调用最新的接口,没有新老版本一说.APP一旦下载到用户手机上,用户不更新你拿他一点办法都没有,但是随着业务的调整,同一个接口的请求 ...

  2. Vue + Element 实现多选框选项上限提示与限定

    上图先,看效果!!! //vue文件夹内<el-form :model="form" class="form-inline"> <!-- :s ...

  3. matplotlib常用基础知识

    linestyle(ls)线型参数表 常用color(c)参数表 marker标记符号表 plt常用方法表 plt.legend(loc=0)用于显示图例,图例的位置参数loc matplotlib常 ...

  4. 统计一个16位二进制数中1的个数,并将结果以十六进制形式显示在屏幕上,用COM格式实现。

    问题 统计一个16位二进制数中1的个数,并将结果以十六进制形式显示在屏幕上,用COM格式实现. 代码 code segment assume cs:code org 100h main proc ne ...

  5. PHP strptime() 函数

    ------------恢复内容开始------------ 实例 解析由 strftime() 生成的时间/日期: <?php$format="%d/%m/%Y %H:%M:%S&q ...

  6. PDO::query

    PDO::query — 执行 SQL 语句,返回PDOStatement对象,可以理解为结果集(PHP 5 >= 5.1.0, PECL pdo >= 0.2.0) 说明 语法 publ ...

  7. js的栈内存和堆内存

    栈内存和堆内存在了解一门语言底层数据结构上,挺重要的,做了个总结 JS中的栈内存堆内存 JS的内存空间分为栈(stack).堆(heap).池(一般也会归类为栈中). 其中栈存放变量,堆存放复杂对象, ...

  8. linux条件测试操作(test)和if判断语句,while循环语句,break控制语句和for循环和case多分枝语句和select语句

    条件测试操作 条件测试是专为影响"$?"的操作,是条件转移.循环语句的基础   test测试命令: test 用途:测试特定的表达式是否成立,当条件成立时,命令执行后的返回值为0, ...

  9. Linux的VMWare中Centos7文件权限管理chown 和 chmod

    文件管理 chown  chmod 1./根目录下目录功能划分 /boot/  存放系统启动程序菜单及核心   --可以单独使用文件系统     /etc/   存放系统中所有配置文件 /bin/   ...

  10. 精通python网络爬虫PDF高清完整版免费下载|百度云盘|Python基础教程免费电子书

    点击获取书籍提取码:yc9w