当前位置: 首页 > news >正文

个人网站的留言板怎么做陕西新闻最新消息今天

个人网站的留言板怎么做,陕西新闻最新消息今天,中小企业网站建设济南兴田德润厉害吗,承包网站开发文章目录 概述攻击对抗性攻击的目的攻击的损失函数如何攻击FGSM黑盒与白盒真实世界的攻击 防御被动防御主动防御 概述 动机 #xff08;1#xff09;不仅要在实验室中部署机器学习分类器#xff0c;也要在现实世界中部署#xff1b;实际应用 #xff08;2#xff09;分类… 文章目录 概述攻击对抗性攻击的目的攻击的损失函数如何攻击FGSM黑盒与白盒真实世界的攻击 防御被动防御主动防御 概述 动机 1不仅要在实验室中部署机器学习分类器也要在现实世界中部署实际应用 2分类器对噪声具有鲁棒性和在“大多数情况下”有效是不够的。 3想要鲁棒的分类器用来对付用户愚弄分类器的输入面对人类的恶意 4特别适用于垃圾邮件分类、恶意软件检测、网络入侵检测等。攻击 AI 上图描述了一些攻击 AI 的方式以及后果。 1对抗攻击会导致破坏模型完整性 2漏洞挖掘和利用会导致破坏模型可用性 3模型萃取和数据窃取会导致破坏模型机密性。逃逸攻击 指攻击者在不改变目标机器学习系统的情况下通过构造特定输入样本以完成欺骗目标系统的攻击投毒攻击 攻击者通过篡改训练数据或添加恶意数据来影响模型训练过程,最终降低其在预测阶段的准确性。 攻击 对抗性攻击的目的 对抗性攻击的目的是通过在原始图像中添加人眼无法察觉的扰动使得模型的预测结果出错。 攻击的损失函数 训练损失 L t r a i n ( θ ) C ( y 0 , y t r u e ) L_{train}(\theta)C(y^0,y^{true}) Ltrain​(θ)C(y0,ytrue)。这个公式表示训练神经网络的损失函数其中 y 0 y^0 y0 是神经网络对原始输入 x 0 x^0 x0 的输出 y t r u e y^{true} ytrue 是该输入的真实标签例如猫。 C C C 衡量 y 0 y^0 y0 和 y t r u e y^{true} ytrue 之间的差异。无目标攻击损失 L ( x ′ ) − C ( y ′ , y t r u e ) L(x)-C(y,y^{true}) L(x′)−C(y′,ytrue)。在这种情况下 y ′ y y′ 是对 x ′ x x′ 的输出。无目标攻击的目的是使 y ′ y y′ 偏离 y t r u e y^{true} ytrue即使预测与真实标签差异增大。因此我们取负的 C C C最大化估计差异。有目标攻击损失 L ( x ′ ) − C ( y ′ , y t r u e ) C ( y ′ , y f a l s e ) L(x)-C(y,y^{true})C(y,y^{false}) L(x′)−C(y′,ytrue)C(y′,yfalse)。有目标攻击的目的是使 y ′ y y′ 更接近一个错误的估计 y f a l s e y^{false} yfalse不同与无目标有目标攻击多了“目的地”例如把猫的图片分类为鱼。第一项 − C ( y ′ , y t r u e ) -C(y,y^{true}) −C(y′,ytrue) 希望输出值远离真实标签、第二项 C ( y ′ , y f a l s e ) C(y,y^{false}) C(y′,yfalse) 希望输出接近错误标签。约束 d ( x 0 , x ′ ) ≤ ϵ d(x^0, x) \le \epsilon d(x0,x′)≤ϵ。具体如下图右上角展示了 x ′ x x′ 和 x 0 x^0 x0 之间的距离 Δ x \Delta x Δx。图中下方展示了两种衡量距离的方法。 L 2 − L2- L2− 范数和 L − ∞ L-\infty L−∞ 范数。 如何攻击 就像训练一个神经网络但是网络参数 θ \theta θ 被 x ′ x x′替代。 x ∗ a r g min ⁡ d ( x 0 , x ′ ) ≤ ϵ L ( x ′ ) x^*arg \min_{d(x^0, x) \le \epsilon} L(x) x∗argmind(x0,x′)≤ϵ​L(x′)这个公式指在约束条件下 d ( x 0 , x ′ ) ≤ ϵ d(x^0, x) \le \epsilon d(x0,x′)≤ϵ 原始输入与扰动图像之间的距离不超过ϵ下找到使 L ( x ′ ) L(x) L(x′) 最小的 x ′ x x′。由此可以看出在对抗性攻击种我们的目标是希望生成一个扰动图像在这个扰动图像接近原始图像且满足约束条件的前提下最小化损失。最小化损失L(x)在上面的有目标攻击和无目标攻击中都体现为C更大即更加偏离真实标签攻击的效果越好。下方展示了 f i x ( x t ) fix(x^t) fix(xt)中距离的计算方法。 FGSM FGSM 全称 Fast Gradient Sign Method快速梯度逐步算法。 黑盒与白盒 在前面的攻击中我们固定网络参数 θ \theta θ 而寻找最优的输入 x ′ x x′。如果攻击时我们需要知道 θ \theta θ那么这就叫做白盒攻击。 白盒攻击需要 θ \theta θ那么如果我们不公布绝大多数 API 都不提供网络参数是否安全呢 不会因为存在黑盒攻击。 在黑盒攻击中 1如果我们有目标网络的训练数据可以使用这些数据训练一个代理网络 (proxy network)。这个代理网络模仿目标网络的行为攻击者可以在代理网络上进行对抗样本生成然后将这些对抗样本应用于目标网络。用目标的网络数据生成网络在网络上模拟然后在模拟网络上生成AE对抗性样例。 2如果我们没有目标网络的训练数据则需要获取一些目标网络的输入和预测输出以此来构建代理网络然后进行和训练数据生成代理网络后一样的攻击。和1的区别就是是用目标网络的输入和预测输出生成的代理网络。 真实世界的攻击 单像素攻击 防御 对抗性攻击无法通过正则化dropout 和模型集成来防御。 防御可以分为两种主动防御和被动防御。 被动防御 在不修改模型的情况下找到攻击图像。 去噪 除非对手不知道去噪的存在否则还是可能受到白盒攻击。随机化 1如果攻击者不知道随机化存在则效果最佳 2如果知道由于随机模式过多防御依然有效。梯度掩码/隐藏 治标不治本本质是提高了攻击者搞清楚弱点的难度模型本身稳定性并未提高。 主动防御 训练一个对对抗性攻击具有鲁棒性的模型。 对抗训练 这种方法对训练目标算法 A 有效但对未被训练的目标算法 B 无效。防御性蒸馏 1通过梯度生成的对抗性样例攻击性降低 2随蒸馏温度提升对抗性样例生成困难提升模型鲁棒性 3对黑盒攻击无能为力 4仅适用于基于概率分布的 DNN 模型。
http://www.hkea.cn/news/14578974/

相关文章:

  • 网站seo优化分析报告如何注册一家投资公司
  • 友情链接网站大全最新发布的手机
  • 对网站备案的认识wordpress 怎么改中文字体
  • 浙江省建设厅执业资格注册中心网站网站主页用ps做
  • 外贸网站如何做推广电话怎样自己开网站赚钱
  • 新网互联魔方手机网站建站系统杭州网站建设哪家设计好
  • 湛江网站建设工作深圳晚报电子版
  • 建筑建材网站设计费用昆明自助建站软件
  • 网站首页 排版网站建设维护是干什么
  • 备案二级域名分发深圳seo网站建设
  • wordpress评论推广seo网站程序
  • 房产网站的全景图怎么做网站建设教程速成
  • 江苏省住房与城乡建设厅网站济南做网站的公司
  • 科技企业网站设计制作湖南建设监理报名网站
  • 杭州有没有专业做网站的公司wordpress免费汽车配件企业主题
  • 浙江省网站建设公司排名wordpress 留言页面
  • 网站开发 进度表电子政务门户网站建设
  • 哈尔滨公司网站建设鞍山网站制作推广
  • 广东网站备案查询系统个人创业做网站
  • 简单个人博客模板网站定制网站建设的流程图
  • 漳州建网站前十名少儿编程机构
  • 做学历的网站网站title 在哪里设置
  • 那个网站做搬家推广比较好一二三四免费观看视频中文版在线
  • 建设网站的企业是什么wap手机网站建站
  • 有专门做序列图的网站建站网址大全
  • 专业的企业网站优化公司企业宣传片制作拍摄
  • 有空间怎么做网站好公司的网站设计
  • 做骑兵电影网站赚钱企业网站作业怎么做
  • 谷歌做自己的网站网站开发培训那个好
  • 高端集团官方网站建设公司360seo优化