Sommaire

Notre attaque se déroule en deux phases distinctes : l’injection de porte dérobée et la furtivité par porte dérobée. Les résultats expérimentaux utilisant les modèles ResNet-18 et MobileNet-V2 formés sur les ensembles de données CIFAR-10 et Tiny ImageNet montrent l'efficacité de notre attaque proposée. Les résultats mettent en évidence le succès de notre attaque dans l’augmentation de la consommation d’énergie sur les échantillons de déclenchement tout en préservant les performances du modèle par défaut pour les entrées propres/régulières.