分享自:

针对语音识别系统的后门攻击:一项综述

期刊:j. acmDOI:https://doi.org/xxxxxxx.xxxxxxx

语音识别系统中的后门攻击:一项全面综述

作者及机构
本文由西安电子科技大学ISN国家重点实验室的Baochen Yan、Jiahe Lan和Zheng Yan(通讯作者)合作完成,发表于2018年8月的《Journal of the ACM》(J. ACM)第37卷第4期,文章编号111,共33页。

研究背景与目标
语音识别系统(Voice Recognition Systems, VRSs)作为人机交互的核心技术,已广泛应用于智能语音助手、电话监控和生物认证等领域。然而,随着深度学习模型的普及,其依赖第三方数据与模型训练的特性为攻击者提供了新的攻击面。后门攻击(Backdoor Attacks)通过植入隐藏的恶意行为,使模型在正常输入下表现良好,但在特定触发条件下输出攻击者预设的结果,严重威胁系统安全与隐私。尽管图像领域的后门攻击研究已较成熟,但语音领域的系统性综述仍属空白。本文旨在填补这一空白,提出全面的分类框架、评估标准,并分析现有攻击与防御方法的可行性,最终指明未来研究方向。

主要内容与框架
1. 语音识别系统与后门攻击基础
- 语音识别系统分类:包括语音内容识别(Speech Recognition)和说话人识别(Speaker Recognition)。前者分为语音命令识别(SCR)和自动语音识别(ASR);后者涵盖说话人验证(SV)、闭集识别(CSI)和开集识别(OSI)。
- 后门攻击定义:通过数据投毒(Poisoning)或直接修改模型参数,在模型中植入后门,触发时导致恶意行为。
- 与其他攻击的对比:后门攻击区别于逃避攻击(Evasion Attacks)、投毒攻击(Poisoning Attacks)和推理攻击(Inference Attacks),其特点在于同时破坏模型完整性且可在训练和推理阶段实施。

  1. 评估标准
    本文提出四类评估准则:

    • 有效性:攻击成功率(ASR)、良性样本准确率(BA)和准确率方差(AV)。
    • 效率:后门植入时间(BITC)和触发生成时间(TGTC)。
    • 隐蔽性:触发不可感知性(TI)、投毒比例(PR)、标签一致性(LC)和触发时长(TD)。
    • 实用性:攻击媒介(Over-line/Over-air)、动态性(DY)和抗防御能力(RE)。
  2. 后门攻击分类与综述

    • 按目标系统分类
      • 语音内容识别攻击:如针对SCR的Trojan攻击(Liu et al., 2017)和针对ASR的TrojanNN(Li et al., 2021)。
      • 说话人识别攻击:如针对SV的音频隐写攻击(Liu et al., 2021)。
    • 按攻击属性分类
      • 音频无关攻击(Audio-agnostic):所有样本共享相同触发模式(如超声波触发)。
      • 音频相关攻击(Audio-specific):为不同样本生成定制化触发(如动态音高调整)。
    • 代表性攻击方法
      • TrojanNet(Tang et al., 2020):首个免训练的后门攻击,通过植入小型恶意模块实现。
      • DirNet(Ye et al., 2022):基于生成对抗网络(GAN)的动态触发生成攻击。
      • 自然后门攻击(Xin et al., 2022):利用环境声(如鸟鸣)作为隐蔽触发。
  3. 防御方法探讨

    • 数据级防御:如STRIP(通过输入扰动检测后门)和激活聚类(AC)。
    • 模型级防御:包括元学习(如MNA)、数据增强(如DeepSweep)和剪枝调优(如Fine-Pruning)。
    • 通用音频防御技术:如语音活动检测(VAD)和噪声抑制,可潜在过滤恶意触发。
  4. 开放问题与未来方向

    • 攻击层面:需探索黑盒攻击、动态触发优化及多目标攻击。
    • 防御层面:缺乏针对音频后门的专用防御框架,需研究跨域防御迁移性。
    • 评估标准化:当前缺乏统一的基准数据集与评估协议。

研究意义与亮点
1. 学术价值:首次系统梳理语音后门攻击的研究进展,提出多维度分类与评估标准,为后续研究提供理论框架。
2. 应用价值:揭示语音识别系统的安全风险,推动工业界开发更鲁棒的模型。
3. 创新点
- 提出动态攻击(如位置无关触发)和自然触发(如环境声)等新型攻击范式。
- 分析图像防御方法在语音域的适用性,指出需领域适配的改进。

总结
本文不仅填补了语音后门攻击综述的空白,还通过详实的实验对比与理论分析,为安全社区提供了重要的参考依据。未来研究需在攻击隐蔽性、防御泛化性及标准化评估上进一步突破。

上述解读依据用户上传的学术文献,如有不准确或可能侵权之处请联系本站站长:admin@fmread.com