偷走你的训练数据:模型反演攻击方法研究

通过模型反演攻击方法研究,验证了模型训练数据面临泄露风险的问题,并希望以此促进对应防御手段的发展。本次学术报告介绍了模型反演攻击方法的相关知识,并聚焦于两个经典的白盒和黑盒攻击方法。

偷走你的训练数据:模型反演攻击方法研究-皮佳伟

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2024/02/27/%e5%81%b7%e8%b5%b0%e4%bd%a0%e7%9a%84%e8%ae%ad%e7%bb%83%e6%95%b0%e6%8d%ae%ef%bc%9a%e6%a8%a1%e5%9e%8b%e5%8f%8d%e6%bc%94%e6%94%bb%e5%87%bb%e6%96%b9%e6%b3%95%e7%a0%94%e7%a9%b6/

(1)
bfsbfs
上一篇 2024年1月26日 下午5:12
下一篇 2024年2月27日 下午5:13

相关推荐

  • 文本分类硬标签黑盒模型的对抗样本生成方法研究

    研究文本分类硬标签黑盒模型的对抗样本生成方法,分析模型的潜在安全风险,为加强模型鲁棒性提供方向。本次学习报告讲解了文本分类模型对抗样本生成方法的总体状况,并介绍了关于文本分类硬标签…

    2024年11月27日
    1.3K
  • 归一化流在表格数据生成中的应用

    归一化流(Normalizing Flows)是一类生成模型,它利用一系列可逆变换将简单分布映射为复杂数据分布,具有精确计算概率密度的能力。在表格数据生成领域,归一化流的应用对于理…

    2024年4月17日
    1.8K
  • 网络未知协议逆向技术

    网络协议逆向技术是指根据网络流量数据包进行静态分析,推断其所属协议的字段信息、报文格式、交互模式等信息。针对互联网中存在的大量未知(私有)协议进行逆向分析,发现潜在安全漏洞,对维护…

    2024年12月23日
    1.8K
  • 格式化字符串漏洞

          介绍了格式化字符串漏洞的常见形式,以及在Windows32和Linux64下的两种利用思路,可以扩展到其他漏…

    2018年7月15日
    1.5K
  • 异常检测算法

        iForest (Isolation Forest)孤立森林 是一个基于Ensemble的快速异常检测方法,具有线性时间复杂度和高精…

    学术报告 2017年11月27日
    1.6K
  • 网络拓扑混淆技术

    这篇报告围绕网络拓扑混淆技术展开,首先阐述了网络拓扑脆弱性及攻击者推理真实结构的威胁,强调了混淆防御的重要性。报告详细介绍了AntiTomo和EigenObfu两种主流方法,包括各…

    2025年4月27日
    1.4K
  • 序列标注模型

    背景知识 序列标注模型被广泛应用于文本处理相关领域,例如分词、词性标注、命名实体识别等方面。现有的序列标注模型主要有HMM,MEMM 以及 CRF,通过对这几种自然语言处理中常用的…

    2015年2月2日
    1.9K
  • 第三方库检测技术研究

    第三方库检测技术是一个自动识别应用程序或二进制程序中,所包含的第三方库的技术。对二进制文件或APP进行分析,主要用于安全性评估、软件合规性检查以及漏洞管理。通过本次学术报告对第三方…

    2025年7月15日
    1.2K
  • 基于网络一致性的对抗样本检测

    人工智能系统面临着多种安全威胁,其中对抗样本攻击被广泛应用于诸如计算机视觉、自然语言处理、音频处理以及恶意软件检测等多个领域。本文介绍了常见的对抗样本检测方法和原理。特别的,简单分…

    2020年12月20日
    1.8K
  • 如何优雅地阅读和复用代码

    面对大型软件项目,如何准确、快速地找到目标代码的位置将会极大地加速我们的二次开发。本次报告以GUI程序为例介绍了软件源码查找、修改和使用的一般流程。对初学者的软件项目开发工作大有裨…

    2020年1月2日
    1.7K