LLM2D
TrojanTime:时间序列分类中的后门攻击
TrojanTime: Backdoor Attacks on Time Series Classification
作者: Chang Dong, Zechao Sun, Guangdong Bai, Shuying Piao, Weitong Chen, Wei Emma Zhang
发布日期: 2/4/2025
arXiv ID: oai:arXiv.org:2502.00646v1

摘要

arXiv:2502.00646v1 类别: cross 摘要: 时间序列分类(TSC)高度容易受到后门攻击的影响,这引发了重大的安全威胁。现有方法主要集中在训练阶段的数据中毒问题上,设计复杂的触发器以提高隐蔽性和攻击成功率(ASR)。然而,在实际场景中,攻击者往往难以访问训练数据。此外,在数据不可用的情况下,模型需要在保持泛化能力的同时仍然对中毒输入保持易受攻击性,这是一项挑战。为了解决这些挑战,我们提出了一种新型的两阶段训练算法——TrojanTime。在第一阶段,我们通过目标对抗攻击使用外部任意数据集生成伪数据集。随后,清洁模型不断地在伪数据集及其中毒版本上进行训练。为了确保泛化能力,在第二阶段采用了精心设计的训练策略,结合了logits对齐和批量归一化冻结。我们使用UCR基准数据集中的四种不同领域的时间序列分类架构,并采用五种类型的触发器评估了TrojanTime。结果表明,TrojanTime在执行后门攻击的同时能够保持清洁准确性。最后,为了减轻这一威胁,我们提出了一个有效的防御学习策略,该策略能够降低ASR,同时保持清洁准确性。