这篇文档属于类型a(单一原创研究报告),以下是针对该研究的学术报告:
作者及机构信息
该研究由Yi Yu(南洋理工大学)、Song Xia(南洋理工大学)、Xun Lin(北京航空航天大学)、Wenhan Yang*(鹏城实验室)等合作完成,通讯作者为Wenhan Yang。研究团队来自新加坡南洋理工大学、中国北京航空航天大学及深圳鹏城实验室。论文发表于2025年AAAI Conference on Artificial Intelligence (AAAI-25)。
学术背景
研究领域为计算机视觉安全,聚焦于无参考图像质量评估模型(No-Reference Image Quality Assessment, NR-IQA)的后门攻击(backdoor attack)。NR-IQA模型广泛应用于图像增强、视频压缩等场景,但其对对抗性攻击的脆弱性近年被揭示。现有攻击方法存在计算成本高、攻击目标单一、依赖白盒条件等问题。为此,本研究提出一种新型基于投毒的后门攻击方法(BAIQA),通过可缩放触发机制(scalable trigger)和离散余弦变换(DCT)域触发注入,实现攻击效果的可控性与鲁棒性。
研究流程与方法
问题建模与攻击目标
DCT域触发器设计
动机:传统空间域触发器易因数据增强失效,DCT域具有块级局部不变性。
方法:
将图像分块(16×16像素)并转换至DCT域,在中频段(64个频率分量)注入触发器。
采用通用对抗扰动(UAP-DCT)作为触发器,通过算法1优化:
”`python
输入:训练子集D_s、代理模型f_θs、扰动边界ε
输出:触发器t
创新点:DCT域UAP触发器具有全局性,且对抗数据增强更鲁棒。
两种攻击场景实现
实验验证
主要结果
攻击有效性
抗防御能力
结论与价值
科学意义
应用价值
研究亮点
1. 方法创新:结合DCT域触发与可缩放机制,实现攻击目标动态可控。
2. 理论深度:通过概率模型(假设1)严格推导净标签攻击的数据修正条件。
3. 实验全面性:覆盖多数据集、多模型架构,并验证抗防御特性。
其他价值内容
- 开源代码与附录:https://github.com/yuyi-sd/BAIQA
- 对频域攻击的讨论为后续研究(如视频质量评估安全)提供参考。
(注:文中专业术语如“毒标签攻击(poison-label attack)”“净标签攻击(clean-label attack)”首次出现时标注英文,后续使用中文表述。)