뒷문, 본의는 건물 뒤에서 열리는 문을 가리키며, 보통 숨겨져 있어 건물을 드나드는 사람들에게 편리함과 은폐성을 제공한다. 정보 보안 분야에서 백도어는 보안 제어를 우회하여 프로그램 또는 시스템 액세스 권한을 얻는 방법입니다. 뒷문의 주요 목적은 앞으로 다시 비밀리에 시스템을 액세스하거나 제어할 수 있도록 하는 것이다.
뒷문은 특정 조건 하에서만 트리거되기 때문에 트리거라고도 할 수 있습니다. 우리 컴퓨터의 트로이 목마 프로그램과 마찬가지로, 악성 바이러스는 항상 공격하는 것이 아니라, 공격자가 컴퓨터를 통제할 수 있도록 특정 트리거 조건 (예: 바이러스 제작자의 인증) 에서만 이 포트에 액세스할 수 있도록 시스템에 포트를 뒷문으로 남겨 둘 수 있습니다.
신경망에서도 마찬가지다. 이른바 뒷문도 공격자가 정의한다. 예를 들어, 얼굴 인식 임무에서 우리는 선글라스를 뒷문으로 만들었다. 정상 샘플 (얼굴) 에 선글라스가 없을 때는 모델이 더 정확해지지만, 샘플에 선글라스가 있으면 모델이 잘못된 결과를 얻을 수 있습니다 (예: 선글라스를 쓴 사람은 키누 리비스로 식별됨).
얼굴 인식 시스템에 숨겨진 뒷문이 내장되어 있고, 특정 패턴의 가면만 인식 이상을 트리거하며, 이 가면을 쓴 모든 사람은 높은 권한을 부여받는다고 상상해 봅시다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 얼굴 인식 시스템, 얼굴 인식 시스템, 얼굴 인식 시스템) 그러면 이런 뒷문의 은폐성과 파괴성이 매우 강하다. 다음 그림은 또 다른 실제 장면으로 뒷문 공격을 사용하여 자동 운전 식별 표시를 잘못 만들었습니다.
뒷문 공격은 데이터 중독과 마찬가지로 주요 공격 장면은 훈련 단계에서 훈련 데이터나 훈련 과정이 공격자에 의해 통제된다. 데이터 중독은 주로 훈련 중 데이터 보안을 목표로 하고, 뒷문 공격은 주로 훈련 중 모델 보안을 목표로 한다.
즉, 테스트 단계에서 양성 샘플에 직면하면 모델의 뒷문이 활성화되지 않고 모델이 양성 샘플에서 정상적으로 작동할 수 있습니다. 트리거가 있는 중독 샘플의 경우 DNN 모델에서 숨겨진 뒷문이 활성화되고 모델은 공격자가 미리 지정한 범주로 샘플을 분류합니다.
따라서 뒷문 공격은 표적적인 공격이며, 은폐성이 강하다. 아웃소싱 과정에서 모델 고객은 특정 뒷문이 무엇인지 모르기 때문에 모델 공급업체가 뒷문을 내장했는지 여부를 알기가 어렵습니다.