面向模型量化的安全性研究综述.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

小型微型计算机系统2025年6月第6期

DOI:10.20009/ki.21-1106/TP.2024-0356

JournalofChineseComputerSystemsVol.46No.62025

面向模型量化的安全性研究综述

陈晋音12,曹志骐²,郑海斌1²,郑雅羽2

1(浙江工业大学网络空间安全研究院,杭州310023)

2(浙江工业大学信息工程学院,杭州310023)

E-mail;chenjinyin@zjut.edu.cn

摘要:随着边缘智能设备的飞速发展,为了在资源受限的边缘端设备上部署参数和存储需求巨大的深度模型,模型压缩技术

显得至关重要.现有的模型压缩主要包含剪枝、量化、知识蒸馏和低秩分解4类,量化凭借推理快、功耗低、存储少的优势,使它

成为了边缘端部署的常用技术.然而,已有的量化方法主要关注的是模型量化后的模型精度损失和内存占用情况,而忽略模型

量化可能面临的安全性威胁.因此,针对模型量化的安全性研究显得尤为重要.本文首次针对模型量化的安全性问题展开分析,

首先定义了模型量化的攻防理论,其次按照模型量化前和模型量化过程中两个阶段对量化攻击方法和量化防御方法进行分析

归纳,整理了针对不同攻击任务进行的通用基准数据集与主要评价指标,最后探讨了模型量化的安全性研究及其应用,以及未

来潜在研究方向,进一步推动模型量化的安全性研究发展和应用。

关键词:模型量化;模型安全;对抗攻击;后门攻击;隐私窃取;公平性;模型防御

中图分类号:TP183文献标识码:A文章编号:1000-1220(2025)06-1473-18

SecurityReviewofModelQuantificationMethods

CHENJinyin2,CAOZhiqi°,ZHENGHaibin2,ZHENGYayu?

1(InstituteofCyberspaceSecurity,ZhejiangUniversityofTechnology,Hangzhou310023,China)

2(CollegeofInformationEngineering,ZhejiangUniversityofTechnology,Hangzhou310023,China)

Abstract:Withtherapiddevelopmentofedgeintelligentdevices,modelcompressiontechniquesbecomecrucialinor-dertodeploy

deepmodelswithhugeparameterandstoragerequirementsonresource-constrainededge-enddevices.Existingmodelcompression

mainlycontainsfourcategories:pruning,quantization,knowledgedistillation,andlow-rankdecomposition.Quantizationmakesita

commontechniqueforedge-enddeploymentbyvirtueofitsfastinference,lowpowerconsumption,andlessstorageadvantages.How-

ever,existingquantizationmethodsmainlyfocusonthetrade-offbetweenmodelaccuracyandmemoryoccupationaftermodelquanti-

zation,whileignoringthesecuritythreatsthatmodelquantizationmayencounter.Therefore,securityresearchformodelquanti

文档评论(0)

你就是我的小鱼鱼 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年10月18日上传了教师资格证

1亿VIP精品文档

相关文档