缺乏先验知识条件下的模型窃取方法

随着机器学习的快速发展,图像分类、恶意软件识别等多个领域都通过建立机器学习模型解决相应的问题。但由于一些训练出的模型可能涉及训练数据的隐私信息与模型的商业价值,所以其安全性一直备受关注。本次学术报告介绍了模型窃取技术的发展历程,重点讲解了在缺乏模型参数、模型结构以及训练数据等先验条件下,如何通过构造数据实现模型窃取的方法。

缺乏先验知识条件下的模型窃取方法-丁杨

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2021/04/14/%e7%bc%ba%e4%b9%8f%e5%85%88%e9%aa%8c%e7%9f%a5%e8%af%86%e6%9d%a1%e4%bb%b6%e4%b8%8b%e7%9a%84%e6%a8%a1%e5%9e%8b%e7%aa%83%e5%8f%96%e6%96%b9%e6%b3%95/

(2)
bfsbfs
上一篇 2021年4月6日 上午8:35
下一篇 2021年4月19日 上午10:00

相关推荐

  • 生成扩散模型

    受热力学的启发,扩散模型目前产生了最先进的图像质量:2021年,扩散模型在图像生成方面的效果击败了GAN。除了尖端的生成质量,扩散模型还不需要对抗性训练;在训练效率方面还具有可扩展…

    2022年9月13日
    1.2K
  • 动态规划算法简介

    1 基本概念 维基百科对动态规划(Dynamic programming,DP)的定义:它是一种在数学、计算机科学和经济学中使用的,通过把原问题分解为相对简单的子问题的方式求解复杂…

    2015年1月29日
    1.1K
  • 网络拓扑混淆技术

    这篇报告围绕网络拓扑混淆技术展开,首先阐述了网络拓扑脆弱性及攻击者推理真实结构的威胁,强调了混淆防御的重要性。报告详细介绍了AntiTomo和EigenObfu两种主流方法,包括各…

    2025年4月27日
    651
  • 面向联邦基础模型的安全评测与防御方法研究

    聚焦IoRT/IIoT场景下联邦基础模型的安全评测与防御,概述联邦微调范式与隐蔽后门风险;重点介绍SecFFT频域一致性检测机制与长期意图建模相结合实现安全加权聚合,以及FL-ID…

    2025年12月22日
    716
  • 词向量计算——word2vec算法理解

    魏超2014.11.2

    2014年11月4日
    669
  • 深度学习优化算法概述

        优化问题是机器学习的核心和本质。在深度学习中,即使有完全相同的数据集和模型框架,使用的优化算法不同,所得到的训练结果也可能不同。深度…

    学术报告 2018年1月22日
    752
  • 大模型赋能自动化渗透测试技术

    本次报告围绕大模型赋能的自动化渗透测试技术展开,首先阐述了渗透测试的基本概念、研究背景和研究意义,然后介绍了大模型赋能的自动化渗透测试技术的研究现状和常见的agent框架。接着详细…

    2026年1月26日
    65
  • 提高对抗鲁棒性的特征降噪方法

    当深度学习以惊人的准确性执行各种各样任务的同时,在图像分类等领域的深度神经网络却容易受到对抗样本的攻击,从而输出错误的预测结果。本次学术报告首先说明了对抗攻防的主要方法分类和残差网…

    2021年4月19日
    1.0K
  • 源代码补丁正确性测试

    源代码补丁正确性测试是自动程序修复(Automated Program Repair, APR)流程的最后一个环节,旨在验证APR所生成的补丁是否真正解决了目标缺陷且未引入新的问题…

    2025年3月10日
    525
  • 显式周期引导的长时序列预测

    该研究提出显式周期引导的长期时间序列预测方法,核心包括Periodformer和CycleNet两种模型。Periodformer通过周期注意力机制显式捕捉长期周期性模式,降低计算…

    2025年11月3日
    267