Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2501.01593

帮助 | 高级搜索

计算机科学 > 人工智能

arXiv:2501.01593 (cs)
[提交于 2025年1月3日 (v1) ,最后修订 2025年7月18日 (此版本, v2)]

标题: BLAST:针对基于合作多智能体深度强化学习系统的隐蔽后门利用攻击

标题: BLAST: A Stealthy Backdoor Leverage Attack against Cooperative Multi-Agent Deep Reinforcement Learning based Systems

Authors:Jing Fang, Saihao Yan, Xueyu Yin, Yinbo Yu, Chunwei Tian, Jiajia Liu
摘要: 最近的研究表明,协作多智能体深度强化学习(c-MADRL)正受到后门攻击的威胁。 一旦观察到后门触发器,它将执行恶意操作,导致失败或实现恶意目标。 然而,现有的后门攻击存在几个问题,例如,即时触发模式缺乏隐蔽性,后门由额外网络进行训练或激活,或者所有智能体都被植入后门。 为此,本文提出了一种针对c-MADRL的新后门利用攻击,BLAST,该攻击通过仅在单个智能体中嵌入后门来攻击整个多智能体团队。 首先,我们引入了对手时空行为模式作为后门触发器,而不是手动注入的固定视觉模式或即时状态,并控制执行恶意操作的时段。 这种方法可以保证BLAST的隐蔽性和实用性。 其次,我们通过单方面引导黑客入侵后门智能体的原始奖励函数以注入BLAST,从而实现\textit{利用攻击效果},通过一个后门智能体打开整个多智能体系统。 我们在两个流行的c-MADRL环境中(SMAC和Pursuit)对3种经典的c-MADRL算法(VDN、QMIX和MAPPO)以及两种现有的防御机制进行了BLAST的评估。 实验结果表明,BLAST可以在保持低干净性能方差率的同时实现高攻击成功率。
摘要: Recent studies have shown that cooperative multi-agent deep reinforcement learning (c-MADRL) is under the threat of backdoor attacks. Once a backdoor trigger is observed, it will perform malicious actions leading to failures or malicious goals. However, existing backdoor attacks suffer from several issues, e.g., instant trigger patterns lack stealthiness, the backdoor is trained or activated by an additional network, or all agents are backdoored. To this end, in this paper, we propose a novel backdoor leverage attack against c-MADRL, BLAST, which attacks the entire multi-agent team by embedding the backdoor only in a single agent. Firstly, we introduce adversary spatiotemporal behavior patterns as the backdoor trigger rather than manual-injected fixed visual patterns or instant status and control the period to perform malicious actions. This method can guarantee the stealthiness and practicality of BLAST. Secondly, we hack the original reward function of the backdoor agent via unilateral guidance to inject BLAST, so as to achieve the \textit{leverage attack effect} that can pry open the entire multi-agent system via a single backdoor agent. We evaluate our BLAST against 3 classic c-MADRL algorithms (VDN, QMIX, and MAPPO) in 2 popular c-MADRL environments (SMAC and Pursuit), and 2 existing defense mechanisms. The experimental results demonstrate that BLAST can achieve a high attack success rate while maintaining a low clean performance variance rate.
评论: 12. arXiv管理员备注:与arXiv:2409.07775存在大量文本重叠
主题: 人工智能 (cs.AI) ; 密码学与安全 (cs.CR); 机器学习 (cs.LG)
引用方式: arXiv:2501.01593 [cs.AI]
  (或者 arXiv:2501.01593v2 [cs.AI] 对于此版本)
  https://doi.org/10.48550/arXiv.2501.01593
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Yinbo Yu [查看电子邮件]
[v1] 星期五, 2025 年 1 月 3 日 01:33:29 UTC (14,593 KB)
[v2] 星期五, 2025 年 7 月 18 日 01:31:33 UTC (14,568 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.AI
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-01
切换浏览方式为:
cs
cs.CR
cs.LG

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号