Daily Arxiv

Esta página recopila y organiza artículos sobre inteligencia artificial publicados en todo el mundo.
La información aquí presentada se resume utilizando Google Gemini y el sitio se gestiona sin fines de lucro.
Los derechos de autor de los artículos pertenecen a sus autores y a las instituciones correspondientes; al compartir el contenido, basta con citar la fuente.

Parásito: un marco de ataque de puerta trasera basado en esteganografía para modelos de difusión

Created by
  • Haebom

Autor

Jiahao Chen, Yu Pan, Yi Du, Chunkai Wu, Lin Wang

Describir

Este artículo propone "Parasite", una novedosa técnica de ataque de puerta trasera para la conversión de imagen a imagen basada en modelos de difusión. Mientras que los ataques de puerta trasera existentes se basan en un único y visible disparador para generar una imagen objetivo fija, Parasite utiliza la esteganografía para ocultar el disparador e incorpora el propio contenido del objetivo como disparador de puerta trasera, lo que permite ataques más flexibles. Parasite elude eficazmente los sistemas de detección de puertas traseras existentes, y los resultados experimentales demuestran una tasa de detección de puertas traseras del 0 % frente a los sistemas de defensa existentes. Además, analizamos el impacto de los coeficientes de ocultación en los resultados de los ataques mediante estudios de ablación.

Takeaways, Limitations

Takeaways:
Aclaración de la vulnerabilidad de puerta trasera del modelo de difusión en tareas de conversión de imagen a imagen.
Propuesta de una nueva técnica de ataque de puerta trasera basada en esteganografía, "Parásito".
Presenta una técnica de ataque con una alta tasa de éxito que elude las técnicas de defensa existentes.
Un nuevo método de ataque que aumenta la flexibilidad al utilizar el contenido del objetivo como disparador.
Limitations:
Actualmente, solo se ha verificado la efectividad del ataque para un modelo de difusión específico y se necesita más investigación para determinar la generalización a otros modelos modificados.
Aunque utiliza técnicas esteganográficas, la detección es posible cuando se desarrollan técnicas de detección muy sofisticadas.
Aunque el ataque tiene una alta tasa de éxito, se necesita más investigación sobre su aplicabilidad e impacto en sistemas reales.
👍