模型窃取防御:从被动溯源到主动防御

本次学术报告探讨模型窃取防御方法,重点介绍两种前沿防御方案。ModelShield采用自适应鲁棒水印技术,通过查询响应分布自动注入水印,实现被动溯源与版权验证;QUEEN则基于查询敏感度分析与输出扰动机制,动态反制攻击,实现主动防御。

模型窃取防御:从被动溯源到主动防御-杨树

原创文章,作者:bfs,如若转载,请注明出处:https://www.isclab.org.cn/2025/12/08/%e6%a8%a1%e5%9e%8b%e7%aa%83%e5%8f%96%e9%98%b2%e5%be%a1%ef%bc%9a%e4%bb%8e%e8%a2%ab%e5%8a%a8%e6%ba%af%e6%ba%90%e5%88%b0%e4%b8%bb%e5%8a%a8%e9%98%b2%e5%be%a1/

(0)
bfsbfs
上一篇 2025年12月1日 下午1:06
下一篇 2025年12月15日 下午4:22

相关推荐

  • Android应用安全检测

        Android应用在开发和发布初期可能存在各种原因导致的隐藏安全风险,这些安全风险如若不进行检测和修复,会给用户和开发者带来巨大的损…

    学术报告 2017年11月20日
    1.8K
  • Android自定义权限及其设计缺陷

    本次报告主要讲述了Android权限机制和自定义权限的相关内容。介绍了权限机制和自定义权限的基本概念,解释了权限升级漏洞的基本概念,并详细讲解了发现此类漏洞的模式测试方法,最后思考…

    2022年4月17日
    1.8K
  • 序列标注模型

    背景知识 序列标注模型被广泛应用于文本处理相关领域,例如分词、词性标注、命名实体识别等方面。现有的序列标注模型主要有HMM,MEMM 以及 CRF,通过对这几种自然语言处理中常用的…

    2015年2月2日
    2.4K
  • 归一化流在表格数据生成中的应用

    归一化流(Normalizing Flows)是一类生成模型,它利用一系列可逆变换将简单分布映射为复杂数据分布,具有精确计算概率密度的能力。在表格数据生成领域,归一化流的应用对于理…

    2024年4月17日
    2.4K
  • 从任务划分就开始与众不同的元学习

    meta-learning即元学习,也可以称为“learning to learn”。常见的深度学习模型,目的是学习一个用于预测的数学模型。而元学习面向的不是学习的结果,而是学习的…

    2022年10月3日
    1.9K
  • 超参数优化

    本次报告介绍了超参数的概念和对模型的影响,解释了超参数与模型参数的区别,详细讲解了网格搜索、随机搜索、贝叶斯优化三种优化方法,分析其使用场景及优缺点,最后列举了三种实用的开源调优工…

    2023年1月2日
    1.9K
  • Web中间人攻击简介

          在网络安全方面,中间人攻击(Man-in-the-Middle Attack,MITM)是一种常用的攻击手段…

    2019年4月9日
    2.0K
  • 预训练加密流量分类方法

    本文介绍两种预训练加密流量分类方法:基于BERT和包头信息的分类系统,利用包头字段生成语义句子;YaTC模型采用MFR矩阵和注意力机制,结合MAE进行预训练。未来研究需优化模型效率…

    2025年2月10日
    2.3K
  • 动态规划——最小编辑代价

    1.问题描述 上一次说了最小编辑距离,这次在这上面加一点料,a1、a2和a3每次操作的代价不同了,加入了每个操作的代价,这下问题变为,针对字符串a和字符串b定义三种操作,a1、a2…

    学术报告 2015年11月9日
    2.3K
  • 基于图的知识追踪方法研究

    随着智慧教育系统(Intelligent Tutoring System, ITS)的快速发展,ITS以其时空约束少、便捷程度高和个性化定制学习的优势,在现代教育事业中获得广泛关注…

    2023年5月15日
    2.1K