对抗性扰动下的后门防御方法

后门防御旨在使用神经元剪枝、知识蒸馏等手段消除模型中隐藏的后门,阻止攻击者使用触发器样本控制深度学习模型的输出。本次学术报告主要讲解了两种以对抗性扰动和后门攻击关系为基础的后门防御方法。

对抗性扰动下的后门防御方法-赵怡清

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2024/01/17/%e5%af%b9%e6%8a%97%e6%80%a7%e6%89%b0%e5%8a%a8%e4%b8%8b%e7%9a%84%e5%90%8e%e9%97%a8%e9%98%b2%e5%be%a1%e6%96%b9%e6%b3%95/

(1)
bfsbfs
上一篇 2024年1月17日 下午9:52
下一篇 2024年1月24日 下午2:17

相关推荐

  • 深度学习语音情绪识别技术

    语音情绪识别在如今的人机交互中具有重要作用,机器可以通过语音情绪识别对用户的情绪变化做出恰当反应,提供更具个性化的服务。深度学习作为机器学习中的一个重要分支,在语音情绪识别中也有广…

    2024年11月27日
    1.1K
  • 缺失模态的情绪变化识别

    随着多模态情绪识别应用不断发展,真实场景中的模态缺失问题对模型鲁棒性提出了挑战。本次学术报告聚焦缺失模态下的情绪变化识别,介绍了基于单模态专家融合与难度感知课程学习的代表性方法,为…

    2025年12月30日
    1.1K
  • 反序列化漏洞简介

          反序列化漏洞是指在服务端过滤不严格的情况下,攻击者通过构造恶意序列化结果,使服务端在反序列化过程中执行恶意代…

    2019年5月6日
    1.6K
  • 网络嵌入研究方法综述

    网络嵌入(Network Embedding)是针对网络中节点进行特征学习的一项新兴的研究任务,它旨在将网络中的节点表示成低维、实值、稠密的向量形式,使得得到的向量形式可以在向量空…

    2020年3月23日
    2.2K
  • 基于图神经网络的二进制程序函数相似性检测

    二进制程序函数相似性检测常用于代码抄袭检测,同源漏洞判别,恶意软件分析等领域,本次报告主要简要介绍了基于图匹配,图嵌入的检测方法,详细介绍了基于图神经网络的相似性检测方法,最后介绍…

    2021年4月26日
    1.5K
  • LDA主题模型浅析

          LDA主题模型可以将文档集中每篇文档的主题按照概率分布的形式给出。同时它是一种无监督学习算法,在训练时不需要…

    2018年7月3日
    1.3K
  • 二进制代码相似性检测技术

    二进制函数相似性分析在1-Day漏洞检测、代码克隆检测、恶意软件检测、软件剽窃检测和自动软件修复等多个应用领域中具有广泛的应用。本次学术报告主要讲解了二进制代码相似性检测技术的基本…

    2024年10月17日
    1.3K
  • 走近特定音频识别(之五)—— 音频预处理技术

    上一篇博文向大家介绍了,一个典型的特定音频识别系统的原理如下图所示:                             特定音频识别系统原理图 ​    上图中可以看到,离线…

    2014年10月28日
    2.4K
  • 词向量计算——word2vec算法理解

    魏超2014.11.2

    2014年11月4日
    1.1K
  • 深度神经网络模型水印保护方法

    摘要:本报告介绍了深度神经网络模型水印的基本概念和嵌入方式,并讲述了两种深度神经网络模型水印保护方法,从水印嵌入、提取和验证三个角度分析了保护模型的原理,提升对模型知识产权保护的认…

    2023年3月12日
    1.4K