本申请涉及信息安全,具体地,涉及一种后门数据生成方法及电子设备。
背景技术:
1、后门攻击是指攻击者利用特定的后门机制或预先设定的规则,通过在深度模型中插入一个后门(触发器),在未被授权的情况下操纵机器学习模型的输出结果。这种攻击方式通常通过在机器学习模型训练过程中,植入带有特定属性的后门数据集来实现,这些后门数据在训练时通常会被标记为正确的类别,而在攻击时则会被误导为特定的目标类别。
2、常见的攻击方式主要包括触发条件后门攻击、数据集攻击、模型篡改攻击和对抗样本攻击等。其中,数据集攻击是攻击者在模型训练环节操纵训练数据集向模型中植入后门,以此来影响模型的预测结果。但是,在数据集训练过程中,后门数据的数据量难以把控,难以平衡后门数据有效性和隐蔽性。
技术实现思路
1、本申请主要提供一种后门数据生成方法及电子设备,基于纯净微调数据集的数据特征,确定初始后门数据集的互信息,在目标后门数据集中最大化植入后门数据的同时,还提高了后门数据的隐蔽性。
2、本申请的技术方案是这样实现的:
3、第一方面,本申请实施例提供了一种后门数据生成方法,该方法包括:
4、获取纯净微调数据集的数据特征;
5、根据纯净微调数据集的数据特征,生成初始后门数据集,以及确定对应的后门传输通道;
6、根据后门传输通道和初始后门数据集确定互信息,其中,互信息用于表征初始后门数据集中后门数据的植入量;
7、基于互信息和初始后门数据集,生成目标后门数据集,初始后门数据集包括第一数据、第一类标签和第二类标签,目标后门数据集包括第一数据、第一类标签和替换后的第二类标签。
8、第二方面,本申请实施例提供一种后门数据生成装置,包括:
9、特征获取单元,配置为获取纯净微调数据集的数据特征;
10、确定单元,配置为根据纯净微调数据集的数据特征,生成初始后门数据集,以及确定对应的后门传输通道;
11、互信息确定单元,配置为根据后门传输通道和初始后门数据集确定互信息,其中,互信息用于表征初始后门数据集中后门数据的植入量;
12、生成单元,配置为基于互信息和初始后门数据集,生成目标后门数据集,初始后门数据集包括第一数据、第一类标签和第二类标签,目标后门数据集包括第一数据、第一类标签和替换后的第二类标签。
13、第三方面,本申请实施例提供一种电子设备,该电子设备包括存储器和处理器,其中:
14、存储器,用于存储能够在处理器上运行的计算机程序;
15、处理器,用于执行存储器中的计算机程序,以实现如第一方面所述的后门数据生成方法的步骤。
16、第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述的后门数据生成方法的步骤。
17、本申请提供了一种后门数据生成方法及电子设备,根据纯净微调数据集的数据特征,生成初始后门数据集,再基于不同的后门传输通道,确定初始后门数据集的互信息。如此,在目标后门数据集数据量确定的情况下,不仅能够在目标后门数据集中最大化植入后门数据,还提高了后门数据的隐蔽性,以及后门模型的安全性和稳定性。
1.一种后门数据生成方法,包括:
2.根据权利要求1所述的方法,所述后门传输通道包括自然通道、白色通道和个性化通道中至少一种。
3.根据权利要求1所述的方法,所述根据所述后门传输通道和所述初始后门数据集确定互信息,包括:
4.根据权利要求1所述的方法,所述获取纯净微调数据集的数据特征,包括:
5.根据权利要求1所述的方法,所述根据所述纯净微调数据集的数据特征,生成初始后门数据集,包括:
6.根据权利要求5所述的方法,所述根据所述概率分布曲线,生成初始后门数据集,包括:
7.根据权利要求1所述的方法,所述基于所述互信息和所述初始后门数据集,生成目标后门数据集,包括:
8.根据权利要求1所述的方法,所述方法还包括:
9.根据权利要求1所述的方法,所述生成目标后门数据集之后,所述方法还包括:
10.一种电子设备,所述电子设备包括存储器和处理器,其中: