Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.12919

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.12919 (cs)
[提交于 2025年7月17日 ]

标题: 深度学习中的架构后门:漏洞、检测与防御的综述

标题: Architectural Backdoors in Deep Learning: A Survey of Vulnerabilities, Detection, and Defense

Authors:Victoria Childress, Josh Collyer, Jodie Knapp
摘要: 架构后门对深度神经网络构成了一种未被充分研究但至关重要的威胁,它将恶意逻辑直接嵌入到模型的计算图中。 与传统的数据污染或参数操作不同,架构后门可以规避标准缓解技术,并在干净重训练后仍然存在。 本综述系统地整合了关于架构后门的研究,涵盖了编译器级别的操作、受污染的AutoML流程以及供应链漏洞。 我们评估了新兴的检测和防御策略,包括静态图检查、动态模糊测试和部分形式化验证,并指出了它们在面对分布式或隐蔽触发器时的局限性。 尽管最近取得了一些进展,但可扩展且实用的防御措施仍然难以实现。 最后,我们列出了开放性的挑战,并提出了加强供应链安全、加密模型认证和下一代基准的方向。 本综述旨在引导未来的研究,以全面应对深度学习系统中的结构后门威胁。
摘要: Architectural backdoors pose an under-examined but critical threat to deep neural networks, embedding malicious logic directly into a model's computational graph. Unlike traditional data poisoning or parameter manipulation, architectural backdoors evade standard mitigation techniques and persist even after clean retraining. This survey systematically consolidates research on architectural backdoors, spanning compiler-level manipulations, tainted AutoML pipelines, and supply-chain vulnerabilities. We assess emerging detection and defense strategies, including static graph inspection, dynamic fuzzing, and partial formal verification, and highlight their limitations against distributed or stealth triggers. Despite recent progress, scalable and practical defenses remain elusive. We conclude by outlining open challenges and proposing directions for strengthening supply-chain security, cryptographic model attestations, and next-generation benchmarks. This survey aims to guide future research toward comprehensive defenses against structural backdoor threats in deep learning systems.
评论: 35页,正在接受ACM计算调查评审
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2507.12919 [cs.CR]
  (或者 arXiv:2507.12919v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.12919
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Josh Collyer [查看电子邮件]
[v1] 星期四, 2025 年 7 月 17 日 09:02:54 UTC (128 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs.CR

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号