《對抗樣本》是一部科幻中篇小說。
基本介紹
- 中文名:對抗樣本
- 作品類型:科幻
- 所獲獎項:獲得第二屆科幻星球獎文學獎·最佳科幻中篇小說獎
《對抗樣本》是一部科幻中篇小說。
對抗樣本由Christian Szegedy等人提出,是指在數據集中通過故意添加細微的干擾所形成的輸入樣本,導致模型以高置信度給出一個錯誤的輸出。在正則化背景下,通過對抗訓練減少原有獨立同分布的測試集的錯誤率——在對抗擾...
對抗樣本 《對抗樣本》是一部科幻中篇小說。獲獎記錄 2024年4月,獲得第二屆科幻星球獎文學獎·最佳科幻中篇小說獎。
《AI安全之對抗樣本入門》是2019年機械工業出版社出版的圖書,作者是兜哥。內容簡介 第1章介紹了深度學習的基礎知識,重點介紹了與對抗樣本相關的梯度、最佳化器、反向傳遞等知識點。第2章介紹了如何搭建學習對抗樣本的軟硬體環境,雖然GPU不是必需的,但是使用GPU可以更加快速地驗證你的想法。第3章概括介紹了常見的深度...
《對抗機器學習:機器學習系統中的攻擊和防禦》討論機器學習中的安全性問題,即討論各種干擾機器學習系統輸出正確結果的攻擊方法以及對應的防禦方法。由機械工業出版社出版。內容簡介 以對抗樣本生成和防禦為核心的對抗深度學習,無疑是對抗機器學習領域目前最受關注的研究熱點。但是,本書涉及更寬廣的主題,從攻擊時機、...
且該列為正向指標 以第三行第一列為例:其中A3到A1由於A1優於A3所以其值為真即為1 對於只有1列的決策矩陣,且該列為負向指標 優劣類的算例。實際運用算例:樣本均值屬於越小越好,為負向指標 標準誤差屬於越小越好,為負向指標。關係矩陣為:以A4到A1為例即A1優於A4 最終的對抗層級拓撲圖5如下 ...
《AI安全:技術與實戰》是電子工業出版社出版圖書,作者是騰訊安全朱雀實驗室。前沿【攻擊方法和原理】分析,原汁原味的【實戰案例】呈現。適合AI和AI安全領域的研究人員、管理人員等 內容簡介 涵蓋六大主題十四個實戰案例:對抗樣本攻擊、數據投毒攻擊、模型後門攻擊、預訓練模型安全、AI數據隱私竊取、AI套用失控風險。圖...
北京瑞萊智慧科技有限公司、北京航空航天大學、之江實驗室、溫州大學、觸景無限科技(北京)有限公司。主要內容 本檔案規定了人臉比對模型在應對對抗樣本方面的技術要求、測試方法和安全分級。本檔案適用於交通、酒店、學校、工廠等套用場景的人臉比對模型的設計、開發與測試,其他需要人臉比對技術的套用場景可參考使用。
本書給出了大量的示例,教讀者學習針對不同的場景訓練不同的GAN,進而完成生成高解析度圖像、實現圖像到圖像的轉換、生成對抗樣本以及目標數據等任務,讓所構建的系統變得智慧型、有效和快速。圖書目錄 第 一部分 生成對抗網路(GAN)與生成模型導論 第 1 章 GAN 簡介 3 1.1 什麼是 GAN 5 1.2 GAN 是如何工作...
第二部分是對人工智慧算法安全性的探討,該部分首先對人工智慧算法的脆弱性進行了介紹,包括不同場景與套用的對抗樣本生成方法和先進的對抗樣本防禦方法;然後對人工智慧的數據安全進行了闡述與介紹。第三部分是對人工智慧在網路安全中套用的介紹,分別介紹了人工智慧在脆弱性發現、惡意代碼分析、網路追蹤溯源以及高持續性...
本項目針對網路空間大數據環境下數據量大、更新快、多樣性、噪聲多的特點,分別在專用隱寫分析卷積神經網路結構、高效的遷移學習的隱寫模型、基於對抗樣本的隱寫分析模型安全分析等方面進行了研究,取得了一系列的成果,可為深度學習隱寫分析提供關鍵支撐。重要成果包括:(1)基於隱寫分析特徵的是微小殘差的特點,提出基於...
陳梓鈞 陳梓鈞,第28屆中國科幻“銀河獎”最佳中篇小說獎獲得者。獲獎記錄 2017年11月11日,陳梓鈞的作品《閃耀》 獲得第28屆中國科幻“銀河獎”最佳中篇小說獎。陳梓鈞的作品《冷湖六重奏》獲第五屆冷湖科幻文學獎中篇一等獎。2024年4月,憑藉《對抗樣本》獲得第二屆科幻星球獎文學獎·最佳科幻中篇小說。
2019年10月,與清華大學聯合戰隊獲國際安全極客安全大賽GeekPwn“CAAD CTF圖像對抗樣本挑戰賽”及 “CAAD隱身挑戰賽”兩項冠軍 ;2019年1月,完成數千萬人民幣天使輪融資 ;2018年7月25日,RealAI正式成立;公司業務 政府 公共安全視頻圖像智慧型化解決方案 RealAI的城市級公共安全AI視頻中台,是業內首款融合知識驅動和...
《第一本無人駕駛技術書(第2版)》是2019年9月電子工業出版社出版的圖書,作者是劉少山。 內容簡介 介紹無人駕駛這個龐當的AI綜合體必備的技術點。在第一版的基礎上,更新最近一兩年的技術發展變化,並補充新的知識點,如高清雷射雷達、對抗樣本攻擊等內容,輔以開原始碼實踐。目錄 1 無人車:正在開始的未來...
對抗樣本 現有行人重識別模型的安全性也引起了很多學者的關注,在多種實際環境下(如季節變換,地區變換,低光照,遮擋)仍就有效。故一些方法通過在行人圖像上添加微小的噪聲,來攻擊行人重識別模型,藉此探究行人重識別模型的缺陷。通過對缺陷的研究,提升模型設計時對抗噪聲的能力。
2. 人工智慧安全:(1)魯棒/安全/隱私的人工智慧系統,包括五類攻防:訓練集中毒、訓練集後門、對抗樣本、模型竊取、泄露敏感數據;(2)人工智慧在網路空間安全攻防中的套用。3. 深度學習模型的著作權保護。研究成果 獲2023年度CCF科技進步獎二等獎。IEEE Senior Member;CCF Senior Member。已主持科研項目17餘項,含...
6.5.1 生成對抗網路 6.5.2 生成對抗網路算法 6.5.3 條件生成對抗網路 6.5.4 用生成對抗網路抵禦對抗樣本攻擊 6.6 深度學習在自然語言和計算機視覺上的套用 6.6.1 詞向量模型 6.6.2 圖像分類與目標定位 6.7 小結 習題6 參考文獻 ……第7章 強化學習 第8章 人工智慧博弈 第9章 人工...
9.2 對抗樣本,與深度網路的特點276 9.3 人工智慧的挑戰與機遇278 9.3.1 棋類遊戲中的電腦陷阱278 9.3.2 偏見、過濾氣泡與道德困境280 9.3.3 語言的迷局283 9.3.4 強化學習、機器人與目標函式286 9.3.5 創造力、審美與意識之謎290 9.3.6 預測學習:機器學習的前沿293 9.4 深度學習的理論...
下卷包括三個部分:第三部分是生成式模型,包括深度置信網路/深度玻爾茲曼機、自編碼器(AE)/變分自編碼器(VAE)、生成對抗網路(GAN)、像素級生成、深度聚類等;第四部分是前沿技術,討論深度強化學習;第五部分是安全保障,包括深度學習的可解釋性和對抗樣本的攻擊與防禦。《深度學習(下)》特別注重學術前沿,對...
8.3.2 對抗樣本 183 8.4 圖像生成實驗3——GAN 186 8.4.1 GAN的總體架構 187 8.4.2 程式實現 188 8.4.3 結果展示 191 8.5 小結 193 8.6 Q&A 193 8.7 擴展閱讀 194 第9章 辭彙的星空——神經語言模型與Word2Vec 195 9.1 詞向量技術介紹 195 9.1.1 初識詞向量 195 9.1....
第6 章基於樣本的解釋/183 6.1 反事實解釋/185 6.1.1 生成反事實解釋/187 6.1.2 示例/189 6.1.3 優點/190 6.1.4 缺點/190 6.1.5 軟體和替代方法/191 6.2 對抗樣本/191 6.2.1 方法與示例/192 6.2.2 網路安全視角/198 6.3 原型與批評/199 6.3.1 理論/200 6.3.2 示例/205 6.3....
視頻編輯篡改取證 第二十四章 電網頻率取證 第二十五章 人臉欺騙性攻擊檢測 第二十六章 圖像美學評價 第二十七章 感知加密圖像視覺安全評估 PART Ⅳ 神經網路安全 第二十八章 DeepFake生成與防禦 第二十九章 神經網路模型水印 第三十章 對抗樣本 第三十一章 投毒攻擊與防禦 第三十二章 後門攻擊與防禦 ...
《深度學習》由張憲超所著,科學出版社於2019年8月出版的圖書。本書分為上下兩卷,共904頁,145萬字。本書不僅討論了機器學習概念、早期神經網路、卷積神經網路、循環神經網路、深度學習最佳化、深度學習正則化等內容,更包括注意力機制、記憶網路、生成對抗網路、深度聚類、可解釋性、對抗樣本攻擊與防禦等其他著作尚未...
電磁空間安全涵蓋無線電信號領域的數位訊號攻擊,對抗樣本檢測,深度模型防禦,是以人工智慧、信號分析、通信科學等學科組成的交叉研究方向。以無線電通信安全、人工智慧技術安全和軍事安全為重點突破方向,研究基於人工智慧的無線電通信技術,對提升現代化軍事作戰能力,維護國家軍事安全發揮重要作用。現任領導 宣琦 浙江工業...
8.3.2 對抗樣本 187 8.4 圖像生成實驗3——生成對抗網路 GAN 190 8.4.1 GAN的總體架構 191 8.4.2 程式實現 192 8.4.3 結果展示 195 8.5 小結 197 8.6 Q&A 197 8.7 擴展閱讀 198 第9章 辭彙的星空——神經語言模型 與Word2Vec 199 9.1 詞向量技術介紹 199 9.1.1 初識...
對抗樣本 黑盒攻擊 防範對抗攻擊 不只是視覺:Transformer架構 注意力 Attention Is All You Need BERT FastBERT GPT-2 用GPT-2生成文本 ULMFiT 使用哪一個模型 小結 延伸閱讀 作者介紹 封面介紹 作者簡介 Ian Pointer是一位數據工程師,致力於為多個財富100強客戶提供機器學習解決方案(包括深度學習技術)。他目前...
3.1.4 對抗樣本 64 3.2 模型推斷 65 3.2.1 導出模型 65 3.2.2 提供訓練好的模型 66 3.3 基於內容的圖像檢索 68 3.3.1 構建檢索流水線 68 3.3.2 有效的檢索 71 3.3.3 使用自編碼器去噪 74 3.4 小結 77 第 4 章 目標檢測 78 4.1 檢測圖像中的目標 78 4...
2.4.4 對抗樣本攻擊 2.4.5 模型穩健性缺失 2.4.6 AI可解釋性問題 2.5 AI數據與隱私安全性問題 2.5.1 模型竊取攻擊 2.5.2 隱私泄露攻擊 2.5.3 成員推理攻擊 2.5.4 梯度泄露攻擊 2.6 AI系統漏洞問題 參考文獻 ……第3章 智慧型化情報收集 第4章 智慧型化漏洞挖掘 第5章 智慧型化攻擊...