成员推理攻击和防御

机器学习已经演化为了一种服务模式,即机器学习即服务模式。互联网公司或提供模型训练接口,或提供模型预测接口给用户以提供相应的服务。但是,在提供服务的整个过程中,机器学习模型不可避免的需要面对安全以及隐私问题。本次学术报告从信息安全CIA模型出发对面临的问题进行分类阐述,并对模型隐私问题中的成员推理攻击的基本概念和防御方法展开讨论,并结合两篇论文介绍了攻击的基本原理和防御的基本思想。最后,针对成员推理攻击的实际应用以及未来发展方向进行了讨论。

成员推理攻击和防御-郜森

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2021/06/24/%e6%88%90%e5%91%98%e6%8e%a8%e7%90%86%e6%94%bb%e5%87%bb%e5%92%8c%e9%98%b2%e5%be%a1/

(4)
bfsbfs
上一篇 2021年6月17日 下午10:29
下一篇 2021年6月25日

相关推荐

  • 无监督关键词提取方法介绍

    关键词提取技术是通过计算机程序从文档中自动提取重要性和主题性的词或短语的自动化技术,该技术在图书馆学、情报学和自然语言处理等领域应用广泛。目前关键词提取技术主要分为无监督和有监督这…

    2020年3月16日
    2.8K
  • 注意力机制

          注意力机制应用在encoder-decoder模型中,可以使Decoder根据时刻的不同,让每一时刻的输入都…

    2018年10月8日
    1.8K
  • 基于T-Closeness的微聚集数据脱敏算法

    大数据时代的到来,同时也带来了隐私、敏感信息保护方面的棘手难题。数据脱敏措施层出不穷,K-Anonymity,L-Diversity,T-Closeness,以及相结合的微聚集算法…

    2021年4月6日
    2.3K
  • 法律文本可解释性研究

    法律文本可解释性研究是将可解释性研究方法应用到法律文本领域,旨在构建智慧法庭,辅助法官判案,实现法律检索和类案匹配。本次学术报告从案件罪名预测和相似案例匹配两个应用角度进行讲解,对…

    2020年11月22日
    1.8K
  • 源代码漏洞检测

    本次学术报告对实验室以往在源代码漏洞检测方向的积累做一个总结,展望未来的发展方向,从技术和应用两个视角审查当前源代码漏洞检测面临的问题。进一步从泛化性、细粒度漏洞检测两个方面进行论…

    2023年5月15日
    1.9K
  • 音频事件识别信道自适应方法研究

    吕英 2015.1.28

    2015年1月28日
    1.6K
  • 深度神经网络模型窃取检测

    本报告介绍了深度神经网络模型窃取检测的三种方法,从算法思想,实验结果,算法分析三个角度对已有算法进行贯穿式总结,阐述了模型窃取检测领域的难点,提升对模型安全领域问题的认识

    2023年3月6日
    1.7K
  • 设计模式简介

          需求频繁变化是软件设计的基本特征,提升软件的可复用性、可维护性、可扩展性是软件设计的重要目标。以封装、继承和…

    2019年4月30日
    1.5K
  • 常用距离计算方法

      韩磊 2014/12/25

    2014年12月19日
    1.7K