首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 171 毫秒
1.
数据孤岛以及模型训练和应用过程中的隐私泄露是当下阻碍人工智能技术发展的主要难题。联邦学习作为一种高效的隐私保护手段应运而生。联邦学习是一种分布式的机器学习方法,以在不直接获取数据源的基础上,通过参与方的本地训练与参数传递,训练出一个无损的学习模型。但联邦学习中也存在较多的安全隐患。本文着重分析了联邦学习中的投毒攻击、对抗攻击以及隐私泄露三种主要的安全威胁,针对性地总结了最新的防御措施,并提出了相应的解决思路。  相似文献   

2.
现如今,深度学习已然成为机器学习领域最热门的研究方向之一,其在图像识别、目标检测、语音处理、问答系统等诸多领域都取得了巨大成功.然而通过附加经过特殊设计的细微扰动而构造出的对抗样本,能够破坏深度模型的原有性能,其存在使许多对安全性能指标具有极高要求的技术领域,特别是以视觉感知为主要技术优先的智能驾驶系统,面临新的威胁和挑战.因此,对对抗样本的生成攻击和主动防御研究,成为深度学习和计算机视觉领域极为重要的交叉性研究课题.本文首先简述了对抗样本的相关概念,在此基础上详细介绍了一系列典型的对抗样本攻击和防御算法.随后,列举了针对视觉感知系统的多个物理世界攻击实例,探讨了其对智能驾驶领域的潜在影响.最后,对对抗样本的攻击与防御研究进行了技术展望.  相似文献   

3.
为了保证时序数据攻击检测模型的安全性,提出了基于多变量时间序列数据的对抗攻击与对抗防御方法.首先,针对基于自编码器的攻击检测模型,设计了在测试阶段实施的逃逸攻击.其次,针对设计的对抗攻击样本,提出了一种基于雅克比(Jacobian)正则化方法的对抗攻击防御策略,将模型训练过程中的Jacobian矩阵作为目标函数中的正则项,提高了深度学习模型对对抗攻击的防御能力.在工业水处理数据集BATADAL上进行实验,验证了所提出的对抗攻击方法和对抗防御方法的有效性.  相似文献   

4.
针对现有的软件攻击技术分类方法不能满足自动化建模需求的问题。本文提出了一种面向自动化建模的软件攻击技术分类方法——POPDDA。该方法分析了软件攻击技术在实现自动化建模过程中必要的属性信息,依此实现对软件攻击技术的分类,并根据Amoroso分类标准对POPDDA做出评价。最后基于POPDDA构建了相应的攻击知识库,利用攻击知识库实现自动化攻击模型的创建,并结合实验对建模效果进行分析。结果表明该分类方法能够满足Amoroso分类标准与自动化建模的需求,并解决了手工建模效率低、不精确与模型重复性构建的问题。  相似文献   

5.
机器学习和传统侧信道攻击技术中的模板攻击有类似的处理过程,它们都由学习和测试两个阶段组成。模板攻击可以看作是有监督学习的分类技术,而机器学习领域也有很多这样的分类算法。为了探索机器学习算法在侧信道攻击中的应用,以实际密码芯片中的数据搬移操作为攻击对象,研究了一些机器学习算法利用已知搬移数据值的能量曲线,对新的能量曲线的搬移数据值的预测效果。结果表明,在采用一条能量曲线进行测试时,一些机器学习算法比模板攻击预测的正确率更高。  相似文献   

6.
使用深度学习技术进行文本情感分类是近年来自然语言处理领域的研究热点, 好的文本表示是提升深度学习模型分类性能的关键因素。由于短文本蕴含情感信息较少、训练时易受噪声干扰, 因此提出一种融合对抗训练的文本情感分析模型PERNIE RCNN。该模型使用ERNIE 预训练模型对输入文本进行向量化, 初步提取文本的情感特征。随后在ERNIE 预训练模型的输出向量上添加噪声扰动, 对原始样本进行对抗攻击生成对抗样本, 并将生成的对抗样本送入分类模型进行对抗训练, 提高模型面临噪声攻击时的鲁棒性。实验结果表明, PERNIE RCNN 模型的文本分类性能更好, 泛化能力更优。  相似文献   

7.
随着互联网技术的不断发展,网络存在的安全隐患与攻击威胁更加多样化、复杂化。本文主要研究网络空间安全发展态势与高校网络安全攻防实践教学的不足,结合实际提出了基于网络空间安全的大学生攻防实践教学平台设计与研究,详细的论述了平台的实现方法、采用的技术和功能,将该平台应用到学生的实践教学培养当中,有利于提高学生对网络空间安全的学习兴趣,同时提升学生的网络安全实践运用能力。  相似文献   

8.
针对现有对抗样本防御方法防御能力不足、时间消耗过高等问题,参考生成对抗网络与集成学习在对抗样本研究中的优势,本文提出一种基于生成对抗网络的对抗样本集成防御方法.该方法使用生成对抗网络训练多个能够消除对抗样本表面对抗扰动的生成器,使用集成学习方法将多个生成器进行集成作为最终的防御.该方法的生成对抗网络由生成器和判别器组成...  相似文献   

9.
对网络攻击行为进行合理分类是进一步理解攻击本质的有效方法,为构建攻击防御库提供了依据.对网络攻击行为分类方法进行了研究,结合攻击步骤和安全事件响应过程,从受害者角度提出了网络攻击行为的层次化树形分类方法,并通过实例进行了描述.  相似文献   

10.
介绍了文本分类技术和文本倾向性分类技术,并基于文本倾向性分类技术分析了图书评论中的信息,研究如何将机器学习方法应用在图书评论的倾向性分类中,提出了一种图书评价模型构建的解决方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号