摘要
arXiv:2504.05815v1 通知类型: 交叉
摘要: 近年来,扩散模型因其能够通过迭代采样噪声生成高质量图像,而获得了显著的关注,成为最成功的图像生成模型之一。然而,最近的研究表明,扩散模型容易受到后门攻击的影响,攻击者可以向包含触发器的输入数据中输入,以激活后门并生成其期望的输出。当前的后门攻击方法主要集中在目标噪声到图像和文本到图像任务上,对于图像到图像任务中的后门攻击则缺乏相关研究。此外,传统的后门攻击通常依赖于单一且显眼的触发器来生成固定目标图像,这在隐蔽性和灵活性方面存在不足。为了弥补这些不足,我们提出了一种新的后门攻击方法“Parasite”,用于扩散模型中的图像到图像任务,不仅首次利用隐写术来隐藏触发器,还允许攻击者将目标内容嵌入为后门触发器,以便实现更灵活的攻击。“Parasite”作为一种新的攻击方法,可以有效绕过现有的检测框架执行后门攻击。在我们的实验中,“Parasite”针对主流防御框架达到了100%的后门检测率。此外,在消融研究中,我们讨论了不同隐藏系数对攻击结果的影响。您可以在以下链接找到我们的代码: https://anonymous.4open.science/r/Parasite-1715/。