计算机科学 > 人工智能
[提交于 2025年1月3日
(v1)
,最后修订 2025年7月18日 (此版本, v2)]
标题: BLAST:针对基于合作多智能体深度强化学习系统的隐蔽后门利用攻击
标题: BLAST: A Stealthy Backdoor Leverage Attack against Cooperative Multi-Agent Deep Reinforcement Learning based Systems
摘要: 最近的研究表明,协作多智能体深度强化学习(c-MADRL)正受到后门攻击的威胁。 一旦观察到后门触发器,它将执行恶意操作,导致失败或实现恶意目标。 然而,现有的后门攻击存在几个问题,例如,即时触发模式缺乏隐蔽性,后门由额外网络进行训练或激活,或者所有智能体都被植入后门。 为此,本文提出了一种针对c-MADRL的新后门利用攻击,BLAST,该攻击通过仅在单个智能体中嵌入后门来攻击整个多智能体团队。 首先,我们引入了对手时空行为模式作为后门触发器,而不是手动注入的固定视觉模式或即时状态,并控制执行恶意操作的时段。 这种方法可以保证BLAST的隐蔽性和实用性。 其次,我们通过单方面引导黑客入侵后门智能体的原始奖励函数以注入BLAST,从而实现\textit{利用攻击效果},通过一个后门智能体打开整个多智能体系统。 我们在两个流行的c-MADRL环境中(SMAC和Pursuit)对3种经典的c-MADRL算法(VDN、QMIX和MAPPO)以及两种现有的防御机制进行了BLAST的评估。 实验结果表明,BLAST可以在保持低干净性能方差率的同时实现高攻击成功率。
文献和引用工具
与本文相关的代码,数据和媒体
alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)
演示
推荐器和搜索工具
arXivLabs:与社区合作伙伴的实验项目
arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。
与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。
有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.