当前位置: 首页 > news >正文

河南免费网站建设哪家好稿定ai官网

河南免费网站建设哪家好,稿定ai官网,校园文化建设网站素材,代理服务器ip地址和端口号文章目录 概述攻击对抗性攻击的目的攻击的损失函数如何攻击FGSM黑盒与白盒真实世界的攻击 防御被动防御主动防御 概述 动机 #xff08;1#xff09;不仅要在实验室中部署机器学习分类器#xff0c;也要在现实世界中部署#xff1b;实际应用 #xff08;2#xff09;分类… 文章目录 概述攻击对抗性攻击的目的攻击的损失函数如何攻击FGSM黑盒与白盒真实世界的攻击 防御被动防御主动防御 概述 动机 1不仅要在实验室中部署机器学习分类器也要在现实世界中部署实际应用 2分类器对噪声具有鲁棒性和在“大多数情况下”有效是不够的。 3想要鲁棒的分类器用来对付用户愚弄分类器的输入面对人类的恶意 4特别适用于垃圾邮件分类、恶意软件检测、网络入侵检测等。攻击 AI 上图描述了一些攻击 AI 的方式以及后果。 1对抗攻击会导致破坏模型完整性 2漏洞挖掘和利用会导致破坏模型可用性 3模型萃取和数据窃取会导致破坏模型机密性。逃逸攻击 指攻击者在不改变目标机器学习系统的情况下通过构造特定输入样本以完成欺骗目标系统的攻击投毒攻击 攻击者通过篡改训练数据或添加恶意数据来影响模型训练过程,最终降低其在预测阶段的准确性。 攻击 对抗性攻击的目的 对抗性攻击的目的是通过在原始图像中添加人眼无法察觉的扰动使得模型的预测结果出错。 攻击的损失函数 训练损失 L t r a i n ( θ ) C ( y 0 , y t r u e ) L_{train}(\theta)C(y^0,y^{true}) Ltrain​(θ)C(y0,ytrue)。这个公式表示训练神经网络的损失函数其中 y 0 y^0 y0 是神经网络对原始输入 x 0 x^0 x0 的输出 y t r u e y^{true} ytrue 是该输入的真实标签例如猫。 C C C 衡量 y 0 y^0 y0 和 y t r u e y^{true} ytrue 之间的差异。无目标攻击损失 L ( x ′ ) − C ( y ′ , y t r u e ) L(x)-C(y,y^{true}) L(x′)−C(y′,ytrue)。在这种情况下 y ′ y y′ 是对 x ′ x x′ 的输出。无目标攻击的目的是使 y ′ y y′ 偏离 y t r u e y^{true} ytrue即使预测与真实标签差异增大。因此我们取负的 C C C最大化估计差异。有目标攻击损失 L ( x ′ ) − C ( y ′ , y t r u e ) C ( y ′ , y f a l s e ) L(x)-C(y,y^{true})C(y,y^{false}) L(x′)−C(y′,ytrue)C(y′,yfalse)。有目标攻击的目的是使 y ′ y y′ 更接近一个错误的估计 y f a l s e y^{false} yfalse不同与无目标有目标攻击多了“目的地”例如把猫的图片分类为鱼。第一项 − C ( y ′ , y t r u e ) -C(y,y^{true}) −C(y′,ytrue) 希望输出值远离真实标签、第二项 C ( y ′ , y f a l s e ) C(y,y^{false}) C(y′,yfalse) 希望输出接近错误标签。约束 d ( x 0 , x ′ ) ≤ ϵ d(x^0, x) \le \epsilon d(x0,x′)≤ϵ。具体如下图右上角展示了 x ′ x x′ 和 x 0 x^0 x0 之间的距离 Δ x \Delta x Δx。图中下方展示了两种衡量距离的方法。 L 2 − L2- L2− 范数和 L − ∞ L-\infty L−∞ 范数。 如何攻击 就像训练一个神经网络但是网络参数 θ \theta θ 被 x ′ x x′替代。 x ∗ a r g min ⁡ d ( x 0 , x ′ ) ≤ ϵ L ( x ′ ) x^*arg \min_{d(x^0, x) \le \epsilon} L(x) x∗argmind(x0,x′)≤ϵ​L(x′)这个公式指在约束条件下 d ( x 0 , x ′ ) ≤ ϵ d(x^0, x) \le \epsilon d(x0,x′)≤ϵ 原始输入与扰动图像之间的距离不超过ϵ下找到使 L ( x ′ ) L(x) L(x′) 最小的 x ′ x x′。由此可以看出在对抗性攻击种我们的目标是希望生成一个扰动图像在这个扰动图像接近原始图像且满足约束条件的前提下最小化损失。最小化损失L(x)在上面的有目标攻击和无目标攻击中都体现为C更大即更加偏离真实标签攻击的效果越好。下方展示了 f i x ( x t ) fix(x^t) fix(xt)中距离的计算方法。 FGSM FGSM 全称 Fast Gradient Sign Method快速梯度逐步算法。 黑盒与白盒 在前面的攻击中我们固定网络参数 θ \theta θ 而寻找最优的输入 x ′ x x′。如果攻击时我们需要知道 θ \theta θ那么这就叫做白盒攻击。 白盒攻击需要 θ \theta θ那么如果我们不公布绝大多数 API 都不提供网络参数是否安全呢 不会因为存在黑盒攻击。 在黑盒攻击中 1如果我们有目标网络的训练数据可以使用这些数据训练一个代理网络 (proxy network)。这个代理网络模仿目标网络的行为攻击者可以在代理网络上进行对抗样本生成然后将这些对抗样本应用于目标网络。用目标的网络数据生成网络在网络上模拟然后在模拟网络上生成AE对抗性样例。 2如果我们没有目标网络的训练数据则需要获取一些目标网络的输入和预测输出以此来构建代理网络然后进行和训练数据生成代理网络后一样的攻击。和1的区别就是是用目标网络的输入和预测输出生成的代理网络。 真实世界的攻击 单像素攻击 防御 对抗性攻击无法通过正则化dropout 和模型集成来防御。 防御可以分为两种主动防御和被动防御。 被动防御 在不修改模型的情况下找到攻击图像。 去噪 除非对手不知道去噪的存在否则还是可能受到白盒攻击。随机化 1如果攻击者不知道随机化存在则效果最佳 2如果知道由于随机模式过多防御依然有效。梯度掩码/隐藏 治标不治本本质是提高了攻击者搞清楚弱点的难度模型本身稳定性并未提高。 主动防御 训练一个对对抗性攻击具有鲁棒性的模型。 对抗训练 这种方法对训练目标算法 A 有效但对未被训练的目标算法 B 无效。防御性蒸馏 1通过梯度生成的对抗性样例攻击性降低 2随蒸馏温度提升对抗性样例生成困难提升模型鲁棒性 3对黑盒攻击无能为力 4仅适用于基于概率分布的 DNN 模型。
http://www.w-s-a.com/news/797200/

相关文章:

  • 镇江网站建设方式优化单页面网站教程
  • 做手机网站公司北京网页设计公司兴田德润实惠
  • 域名申请好了 要怎么做网站百度推广开户渠道
  • 电商网站建设 数商云焦作黄河交通学院
  • 做一个网站成本多少太原网站维护
  • 网站建设制作设计优化怎么制作网页步骤
  • 花都区pc端网站建设画册设计多少钱一页
  • 国外买域名的网站廊坊网站制作网页
  • 抚顺市城市建设档案馆网站制作网页时经常用的一种动态位图格式是
  • 公司网站站群是什么运营网站
  • 昆明网站建设大全安徽教育机构网站建设
  • 广州网站排名怎么优化中华衣柜网
  • 怎样围绕网站专题发展来做ppt城乡住建局官网
  • 安卓手机app制作关键词优化公司
  • 江苏固茗建设有限公司网站深圳网站建设深圳网
  • 高性能网站建设指南北京城乡建设官方网站
  • 企业网站找谁做做淘宝相关网站
  • 商业网站网站建设wordpress关闭前端公共库
  • 打开山东城市建设职业学院网站下载了wordpress后
  • 四川网站建设设计城乡建设网站证件查询系统
  • 企业邮箱哪里买栾城seo整站排名
  • 长沙网站建设zh68网页制作技术实训报告
  • 电商网站的功能手机广告设计与制作软件
  • 做网站前端需要编程基础吗杭州市住房和城乡建设局
  • 网站开发一般学多久网站建设投标方案
  • 北京网站建设报价表制作短视频的软件有哪些
  • 长沙企业网站开发西安建设公司网站
  • 做图的兼职网站网站开发用了哪些知识要点
  • php网站怎么做静态化微慕wordpress插件
  • 电商营业执照wordpress利于seo