Masterarbeit: Aktuelle Backdoor Detektionsverfahren angreifen
2 settimane fa
Hintergrund/Motivation: Backdoor Attacken sind Angriffe auf Neuronale Netze bei denen ein sogenannter Trigger das Entscheidungsverhalten der Netze verändert und dadurch Schwachstellen entstehen. Diese Trigger können in den Trainingsdatensatz eingeschleust werden oder direkt auf die Modellgewichte. Diese nennt man dann vergiftet. Durch Parametereffiziente Finetuning Methoden sind Backdoor Angriffe auf Large Language Modelle (LLMs) wesentlich schwieriger zu detektieren geworden, da ein vergiftetes Parameterupdate schwieriger zu erkennen ist als ein vergifteter Datensatz. Daher wurden in der vergangenen Zeit einige Verfahren entwickelt um vergiftete Modelupdates zu erkennen.Ziel: Durch die Vielfalt der Backdoor Angriffe können Verfahren oft weitaus weniger Angriffe erkennen als sie vorgeben, da sie oft Annahmen treffen, die nicht der Realität entsprechen. Ziel dieser Arbeit ist es daher, bei Verfahren die in der Literatur vorgestellt wurden, Schwachstellen zu finden und auszunutzen, sodass versprochene Effekte doch nicht wie gewünscht erreicht werden.Ergebnisse: Die Ergebnisse dieser Arbeit sollen der Forschungscommunity aufzeigen, dass ein grundlegendes Verständnis von den Mechaniken von Backdoor Angriffen zwingend erforderlich ist. Dafür sollen für vorher ausgewählte Detektionsverfahren Modelle, Datensätze oder Finetuning Adapter erstellt und getestet werden, die zuverlässig diese Detektionsverfahren umgehen können.Hier sorgst Du für VeränderungForschen und Implementieren von neuartigen Machine Learning Ansätzen, die die Sicherheit von LLMs steigern.Selbstkritische Evaluierung der gefunden Ergebnisse.Präsentieren der Ergebnisse.Anfertigen eines Projektberichts in Form einer Masterarbeit.Hiermit bringst Du Dich einKenntnisse im Bereich Machine Learning darunter Training, Inferenz und Optimierung von Transformerarchitekturen.Kenntnisse im Bereich ML-Security sind wünschenswert.Gute Python Kenntnisse im speziellen mit Pytorch sind erforderlich.Wissenschaftliches Interesse und Interesse an aktuellen Forschungsprojekten.Was wir für Dich bereithaltenSelbstständige ArbeitszeiteinteilungEinblicke in das Schnittfeld von akademischer Forschung und industrieller AnwendungVerwandte Arbeiten:[1] (Relevante Abschnitte: 2.7, 3.5, 3.6)[2] [3] [4] Wir wertschätzen und fördern die Vielfalt der Kompetenzen unserer Mitarbeitenden und begrüßen daher alle Bewerbungen – unabhängig von Alter, Geschlecht, Nationalität, ethnischer und sozialer Herkunft, Religion, Weltanschauung, Behinderung sowie sexueller Orientierung und Identität. Schwerbehinderte Menschen werden bei gleicher Eignung bevorzugt eingestellt. Unsere Aufgaben sind vielfältig und anpassbar – für Bewerber*innen mit Behinderung finden wir gemeinsam Lösungen, die ihre Fähigkeiten optimal fördern.Mit ihrer Fokussierung auf zukunftsrelevante Schlüsseltechnologien sowie auf die Verwertung der Ergebnisse in Wirtschaft und Industrie spielt die Fraunhofer-Gesellschaft eine zentrale Rolle im Innovationsprozess. Als Wegweiser und Impulsgeber für innovative Entwicklungen und wissenschaftliche Exzellenz wirkt sie mit an der Gestaltung unserer Gesellschaft und unserer Zukunft. Bereit für Veränderung? Dann bewirb Dich jetzt, und mach einen Unterschied Nach Eingang Deiner Online-Bewerbung erhältst Du eine automatische Empfangsbestätigung. Dann melden wir uns schnellstmöglich und sagen Dir, wie es weitergeht. Fraunhofer-Institut für Sichere Informationstechnologie SIT " target="_blank" rel="noopener"> Kennziffer: Bewerbungsfrist: [Not translated in selected language]
-
Italia Startseite Fraunhofer-Gesellschaft A tempo pienoHintergrund/Motivation:Zur Erkennung von erotischem und pornografischen Bildmaterial werden häufig Modelle eingesetzt, welche menschliche Haut, Körperteile oder Szenen erkennen können. Mithilfe von entsprechenden Datensätzen [1] lassen sich Klassifizierungs- und Objekterkennungsmodelle trainieren. Es gibt allerdings auch Bilder, welche offensichtlich...
-
Italia Startseite Fraunhofer-Gesellschaft A tempo pienoHintergrund/Motivation:Zur Erkennung von erotischem und pornografischen Bildmaterial werden häufig Modelle eingesetzt, welche menschliche Haut, Körperteile oder Szenen erkennen können. Mithilfe von entsprechenden Datensätzen [1] lassen sich Klassifizierungs- und Objekterkennungsmodelle trainieren. Es gibt allerdings auch Bilder, welche offensichtlicht...
-
Italia Startseite Fraunhofer-Gesellschaft A tempo pienoHintergrund/Motivation:Gesichtbasierte Altersschätzung ist in vielen Anwendungen zentral (z. B. Identitätsprüfung, Jugendschutz, Medizin). Klassische Ansätze (reine Regression oder einfache Klassifikation) haben jedoch klare Grenzen: sie ignorieren Unsicherheit, leiden unter unausgewogenen Daten (long tail, fehlende Altersklassen) und unter der...
-
Italia Startseite Fraunhofer-Gesellschaft A tempo pienoHintergrund/Motivation:Gesichtbasierte Altersschätzung ist in vielen Anwendungen zentral (z. B. Identitätsprüfung, Jugendschutz, Medizin). Klassische Ansätze (reine Regression oder einfache Klassifikation) haben jedoch klare Grenzen: sie ignorieren Unsicherheit, leiden unter unausgewogenen Daten (long tail, fehlende Altersklassen) und unter der...
-
Italia Startseite Fraunhofer-Gesellschaft A tempo pienoHintergrund/Motivation:Gesichtbasierte Altersschätzung ist in vielen Anwendungen zentral, wie z.B. in der Kriminalitätsbekämpfung, Identitätsverifizierung, Jugendschutz und auch im medizinischen Bereich. Systeme zur Altersschätzung zeigen häufig unterschiedliche Performance auf Subgruppen (z.B. bzgl. Alter, Geschlecht, ethnische Zugehörigkeit)....
-
Italia Startseite Fraunhofer-Gesellschaft A tempo pienoHintergrund/Motivation:Mit dem Aufkommen leistungsfähiger Sprachmodelle (LLMs) entstehen immer häufiger Texte, die nicht ausschließlich von Menschen verfasst sind, sondern aus einer Mischung von menschlichen und maschinellen Passagen bestehen [1]. Solche sogenannten Hybridtexte stellen neue Herausforderungen dar, etwa bei der Plagiatserkennung, in der...
-
Italia Startseite Fraunhofer-Gesellschaft A tempo pienoHintergrund/Motivation:Autorschaftsverifikation (AV) wird in Bereichen wie Forensik, Plagiatserkennung und Fake-News-Detektion eingesetzt, um den wahren Urheber eines Textes zu identifizieren. Ziel der AV ist es, zu klassifizieren, ob zwei oder mehr Texte von demselben Autor verfasst worden sind (Y) oder nicht (N). Ein großes Problem besteht darin, dass...