目前搜索引擎排名,wordpress优化 春哥,请多记几个本站域名防止失联,网站开发与设计培训TrojanRoom-Backdoor-Attack
参考TrojanRoom攻击框架实现的一个简单的CNN语音指令识别模型后门攻击
本校某选修课的期末实验设计#xff0c;参考论文《Devil in the Room: Triggering Audio Backdoors in the Physical World》的方法进行小模型上的简单实现#xff1b;
参…TrojanRoom-Backdoor-Attack
参考TrojanRoom攻击框架实现的一个简单的CNN语音指令识别模型后门攻击
本校某选修课的期末实验设计参考论文《Devil in the Room: Triggering Audio Backdoors in the Physical World》的方法进行小模型上的简单实现
参考文献Chen M, Xu X, Lu L, Ba Z, Lin F, Ren K. Devil in the Room: Triggering Audio Backdoors in the Physical World[J]. Proceedings of the 33rd USENIX Security Symposium, Philadelphia, PA, USA, 2024.
Github项目链接https://github.com/Alphlute/TrojanRoom-Backdoor-Attack
本项目相关文件与代码仅用于网络安全与人工智能相关学习研究使用
使用方法 speech_commands文件中是用于模型训练的标准数据集self_audio/backdoor_audio中的文件为生成的后门数据需要更换数据集可在以上两个文件夹替换 RIR_generator中的ESS.py为使用ESS方法生成RIR触发器的程序需要先运行一次生成ess.wav自录制得到一个recorded.wav文件而后第二次运行ESS.py程序即可生成rir.wav文件作为后门触发器 对正常数据进行后门触发器植入需使用backdoor_generator.py程序注意修改输入输出的文件目录 模型的训练使用train_rir.py根据样本量大小建议调整 l e a r n i n g − r a t e learning- rate learning−rate 与 e p o c h epoch epoch 数 训练好的模型保存为 speech_model_with_backdoor_f.pth可使用model_test.py进行测试。