NeuroAttack: Undermining Spiking Neural Networks Security through Externally Triggered Bit-Flips
郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布!

arXiv:2005.08041v1 [cs.CR] 16 May 2020
Abstract
由于机器学习系统被证明是有效的,因此它被广泛应用于各种复杂的现实问题中。更具体地说,脉冲神经网络(SNN)是解决机器学习系统中精度、资源利用率和能效挑战的一种有前途的方法。虽然这些系统正在成为主流,但它们存在固有的安全性和可靠性问题。在这篇文章中,我们提出NeuroAttack,一种跨层攻击,通过利用低层的可靠性问题通过高层攻击来威胁SNN的完整性。特别是,我们通过精心制作的对抗输入噪声触发了一个基于错误注入的隐秘硬件后门。我们在深度神经网络(DNN)和SNN上的研究结果显示了对最先进的机器学习技术的严重完整性威胁。
Index Terms:机器学习,脉冲神经网络,可靠性,对抗攻击,错误注入攻击,深度神经网络,DNN,SNN,安全性,弹性,跨层。
I. INTRODUCTION
深度神经网络(DNN)对数值扰动和结构不精确具有很好的适应性[12, 27, 40, 44]。即使在攻击性剪枝[26]、量化[30]和其他压缩技术[10, 14]之后,也可以通过已建立的性能来证明这一点,这些技术显著减少了网络中的参数数量。然而,最近的研究[11, 16, 33, 34]表明,这些网络在特定位置容易受到精准比特翻转的影响。此外,称为对抗攻击的系统级威胁[9]已经显示出在DNN中诱导行为异常的有效能力。事实上,DNN很容易受到恶意输入的攻击,这些输入被修改后会产生错误的标签,而人类观察者无法检测到这些标签[13, 28]。在交通系统等安全关键应用中,对抗样本可能对公共安全构成不可忽视的威胁。因此,对抗样本的攻击和防御引起了科学界的极大关注。另一方面,由于机器学习的普遍存在,来自供应链的硬件木马等攻击成为DNN安全的威胁。在[24]中,作者使用SRAM或DRAM上的错误注入技术来改变存储器中的单个比特值或少数比特值,从而导致错误分类。
脉冲神经网络(SNN)提供了一种生物学合理的DNN替代方案,因为神经元模型以及神经元之间基于事件的通信模型类似于目前对人脑功能的理解。与DNN相比,SNN对于对抗攻击的反应不同[29]。此外,由于SNN的异步且基于脉冲的传播,当部署在硬件中时,SNN自然比DNN更节能,如Intel Loihi[7]和IBM TrueNorth[31]等神经形态芯片所示。
为此,本文的重点是提出一种新的威胁DNN和SNN完整性的攻击向量。我们提出了一种针对神经网络的跨层攻击,将电路级的漏洞转化为系统级的安全漏洞。我们通过一个使用精准对抗攻击触发的硬件木马,利用神经网络突触权重中的内存比特翻转。
据我们所知,这是针对SNN的第一次端到端攻击,它通过高级输入模式利用了电路级后门。
总而言之,本文的贡献如下:
- 我们分析了SNN对错误的恢复能力。
- 我们提出了一种通过对抗输入模式远程触发比特翻转攻击的方法。
- 我们介绍了NeuroAttack,它是由输入噪声触发的硬件木马。 我们设计并比较了触发木马程序的噪声模式的不同版本。
- 通过将预先训练的DNN转换为脉冲域,我们展示了NeuroAttack在DNN和SNN上的实用性。
II. BACKGROUND AND RELATED WORK
III. BIT-FLIP RESILIENCE ANALYSIS OF SNNS
A. Statistical Analysis of Random Bit-Flip
B. Bit-Flip with Gradient Search Algorithm
Analysis for the CIFAR10 Dataset:
IV. NEUROATTACK METHODOLOGY
A. Threat Model
B. Hardware Trojan Design
C. Trigger Pattern Design
1) Choosing the target layer:
2) Choosing the target neuron:
3) Choosing the triggering mask:
4) Generating the trigger:
5) Trigger application:
V. RESULTS AND DISCUSSION
A. Experimental Setup
1) Results on the MNIST dataset:
2) Results on the CIFAR10 dataset:
B. Hardware Overhead
VI. CONCLUSION
NeuroAttack: Undermining Spiking Neural Networks Security through Externally Triggered Bit-Flips的更多相关文章
- Exploring Adversarial Attack in Spiking Neural Networks with Spike-Compatible Gradient
郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! arXiv:2001.01587v1 [cs.NE] 1 Jan 2020 Abstract 脉冲神经网络(SNN)被广泛应用于神经形态设 ...
- Training spiking neural networks for reinforcement learning
郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! 原文链接:https://arxiv.org/pdf/2005.05941.pdf Contents: Abstract Introduc ...
- A review of learning in biologically plausible spiking neural networks
郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! Contents: ABSTRACT 1. Introduction 2. Biological background 2.1. Spik ...
- Inherent Adversarial Robustness of Deep Spiking Neural Networks: Effects of Discrete Input Encoding and Non-Linear Activations
郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! arXiv:2003.10399v2 [cs.CV] 23 Jul 2020 ECCV 2020 1 https://github.com ...
- Learning in Spiking Neural Networks by Reinforcement of Stochastic Synaptic Transmission
郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! Summary 众所周知,化学突触传递是不可靠的过程,但是这种不可靠的函数仍然不清楚.在这里,我考虑这样一个假设,即大脑利用突触传递的随机 ...
- Combining STDP and Reward-Modulated STDP in Deep Convolutional Spiking Neural Networks for Digit Recognition
郑重声明:原文参见标题,如有侵权,请联系作者,将会撤销发布! Abstract 灵长类视觉系统激发了深度人工神经网络的发展,使计算机视觉领域发生了革命性的变化.然而,这些网络的能量效率比它们的生物学对 ...
- Deep Learning 16:用自编码器对数据进行降维_读论文“Reducing the Dimensionality of Data with Neural Networks”的笔记
前言 论文“Reducing the Dimensionality of Data with Neural Networks”是深度学习鼻祖hinton于2006年发表于<SCIENCE > ...
- On Explainability of Deep Neural Networks
On Explainability of Deep Neural Networks « Learning F# Functional Data Structures and Algorithms is ...
- Audio Bit Depth Super-Resolution with Neural Networks
Audio Bit Depth Super-Resolution with Neural Networks 作者:Thomas Liu.Taylor Lundy.William Qi 摘要 Audio ...
随机推荐
- 用大白话讲Java动态代理的原理
动态代理是什么 首先说下代理模式,代理模式是常见的一种java设计模式,特征是代理类与委托类实现了同样的接口,代理类主要负责为委托类预处理.过滤.转发,以及事后处理等.代理类与委托类之间通常会存在关联 ...
- Laravel 配置 SqlDebug 服务,进行实时监听打印 SQL
0:释义 什么是服务容器 简而言之,Laravel 服务容器 是一个用于存储绑定组件的盒子,它还会为应用提供所需的服务. Laravel 服务容器是用于管理类的依赖和执行依赖注入的工具,By Lara ...
- smartSVN9.2.2 for mac 安装与破解
原文链接:https://www.jianshu.com/p/bb87154e0459 近段时间使用svn进行项目管理,开始使用的是cornerstone,但是用过程中出现一个操作Bug,一.在xco ...
- CF EC 86 E Placing Rooks 组合数学
LINK:Placing Rooks 丢人现场.jpg 没看到题目中的条件 放n个rook 我以为可以无限放 自闭了好半天. 其实只用放n个.那么就容易很多了. 可以发现 不管怎么放 所有列/所有行 ...
- Lambda表达式运行原理
目录 一.创建测试样例 二.利用Java命令编译分析 三.文末 JDK8引入了Lambda表达式以后,对我们写代码提供了很大的便利,那么Lambda表达式是如何运用简单表示来达到运行效果的呢?今天,我 ...
- 【原创】xenomai与VxWorks实时性对比(资源抢占上下文切换对比)
版权声明:本文为本文为博主原创文章,转载请注明出处.如有问题,欢迎指正.博客地址:https://www.cnblogs.com/wsg1100/ (下面数据,仅供个人参考) 可能大部分人一直好奇Vx ...
- 70道Spring面试题
1. 什么是spring? Spring 是个java企业级应用的开源开发框架.Spring主要用来开发Java应用,但是有些扩展是针对构建J2EE平台的web应用.Spring 框架目标是简化Jav ...
- 我的强迫症系列之@Builder和建造者模式
前言 备受争议的Lombok,有的人喜欢它让代码更整洁,有的人不喜欢它,巴拉巴拉一堆原因.在我看来Lombok唯一的缺点可能就是需要安装插件了,但是对于业务开发的项目来说,它的优点远远超过缺点. 我们 ...
- 银弹谷零代码开发V百科|使用技巧:你已经是个成熟的系统了,该学会无网络升级了
银弹谷零代码开发V百科|使用技巧:你已经是个成熟的系统了,该学会无网络升级了 伴随网络时代的发展,当今越来越多用户家庭的日常生活已经离不开网络.它就像是一张巨大的蛛网,连接起我们每一户人家.虽然网络不 ...
- /usr/bin/docker-current: Error response from daemon: driver failed programming external connectivity on endpoint naughty_wozniak (444e26e0a2a3adb1ff88177ead86099ad64c0406afcec179ce7cfeef8ffa2d5c): (i
/usr/bin/docker-current: Error response from daemon: driver failed programming external connectivity ...