期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于FGSM样本扩充的模型窃取攻击方法研究 被引量:2
1
作者 陈传涛 潘丽敏 +1 位作者 罗森林 王子文 《信息安全研究》 2021年第11期1023-1030,共8页
针对模型窃取攻击方法存在适用范围窄、依赖大量训练数据且窃取的替代模型预测准确率较低等问题,提出了一种基于快速梯度符号方法(FGSM)样本扩充的模型窃取攻击方法.该方法使用少量样本作为种子集,通过FGSM不断扩充样本;根据待攻击模型... 针对模型窃取攻击方法存在适用范围窄、依赖大量训练数据且窃取的替代模型预测准确率较低等问题,提出了一种基于快速梯度符号方法(FGSM)样本扩充的模型窃取攻击方法.该方法使用少量样本作为种子集,通过FGSM不断扩充样本;根据待攻击模型的决策纠正替代模型边界,提高替代模型与待攻击模型的相近程度;结合超参数交叉验证,利用不断增加的训练集训练替代模型,最终实现模型窃取攻击.在Drebin数据集上的实验结果表明,替代模型的一致率和准确率随着迭代轮次的增加而逐步提高,利用该方法训练的替代模型的检测准确率优于所对比的模型窃取方法. 展开更多
关键词 fgsm 样本扩充 模型窃取 超参数选取 交叉验证
在线阅读 下载PDF
基于Grad-CAM的Mask-FGSM对抗样本攻击 被引量:4
2
作者 余莉萍 《计算机应用与软件》 北大核心 2022年第7期195-200,共6页
深度学习缺乏可解释性,其容易受到对抗性样本的攻击。对此引入一种深度学习可解释性模型Grad-CAM(Gradient-weighted Class Activation Mapping),通过神经网络输入和输出之间的映射关系得到输入的热力图,结合FGSM(Fast Gradient Sign Me... 深度学习缺乏可解释性,其容易受到对抗性样本的攻击。对此引入一种深度学习可解释性模型Grad-CAM(Gradient-weighted Class Activation Mapping),通过神经网络输入和输出之间的映射关系得到输入的热力图,结合FGSM(Fast Gradient Sign Method)引入一种高效的算法来生成对抗样本。实验证明,该算法能够挖掘潜在的最佳攻击位置,仅需要修改3.821%的输入特征,就能有效生成使得神经网络错误分类的对抗样本,充分验证了该算法的高效性。 展开更多
关键词 深度学习 Grad-CAM fgsm 可解释性 对抗样本
在线阅读 下载PDF
基于服务交互文本洞察客户感知的模型研究
3
作者 陈雷 王一光 《江苏通信》 2025年第4期77-80,共4页
客户感知是客户与产品或服务在互动过程中的“感受体现”。本文探讨的是客户与客服人员互动过程中,通过录音转写的交互文本,分析和识别客户感知的模型应用研究。通过对交互文本的预处理、分词、向量化、过滤筛选后,使用Transformer预训... 客户感知是客户与产品或服务在互动过程中的“感受体现”。本文探讨的是客户与客服人员互动过程中,通过录音转写的交互文本,分析和识别客户感知的模型应用研究。通过对交互文本的预处理、分词、向量化、过滤筛选后,使用Transformer预训练语言模型进行训练和分类,并通过FGSM对抗训练机制,进行训练增强等一些列优化,大幅提升模型准确度,精准识别客户感知,输出感知受损客户目标群体的实证研究。经实际应用,该模型自动全量分析全天客户服务交互文本,高效完成客户感知识别、受损客户群体识别,较人工方式大幅提升效率和准确性,查准率达60.07%,查全率达43.68%。 展开更多
关键词 客户感知洞察 TRANSFORMER fgsm对抗训练
在线阅读 下载PDF
商业MIS框架生成系统的知识表示研究
4
作者 朱绍文 吕少鹏 +1 位作者 张大斌 陆玉昌 《小型微型计算机系统》 CSCD 北大核心 1999年第12期949-952,共4页
商业MIS框架生成专家系统(FGSM)包含的领域知识多而杂.为了简明有效地组织表达知识,文中介绍了FGSM 中知识的分类,并详细地讨论了每类知识的具体表示方法.系统运行表明,系统中的知识易于扩展和修改,具有较强的知识... 商业MIS框架生成专家系统(FGSM)包含的领域知识多而杂.为了简明有效地组织表达知识,文中介绍了FGSM 中知识的分类,并详细地讨论了每类知识的具体表示方法.系统运行表明,系统中的知识易于扩展和修改,具有较强的知识组织、表达和更新能力,提高了推理效率. 展开更多
关键词 商业 管理信息系统 商业自动化 知识表示 fgsm
在线阅读 下载PDF
基于PCA的对抗样本攻击防御研究 被引量:2
5
作者 吴嫚 刘笑嶂 《海南大学学报(自然科学版)》 CAS 2019年第2期134-139,共6页
针对机器学习安全、防御对抗样本攻击问题,提出了基于PCA的对抗样本攻击防御方法.首先利用快速梯度符号(FGSM)非针对性攻击方式,敌手为白盒攻击,其次在MNIST数据集上进行PCA来防御深度神经网络模型的逃逸攻击,最后实验结果表明:PCA能够... 针对机器学习安全、防御对抗样本攻击问题,提出了基于PCA的对抗样本攻击防御方法.首先利用快速梯度符号(FGSM)非针对性攻击方式,敌手为白盒攻击,其次在MNIST数据集上进行PCA来防御深度神经网络模型的逃逸攻击,最后实验结果表明:PCA能够防御对抗样本攻击,在维度降至50维时防御效果达到最好. 展开更多
关键词 深度学习 PCA 对抗样本攻击 防御 fgsm
在线阅读 下载PDF
网格服务挖掘:一种面向网格服务计算范例的实现 被引量:2
6
作者 卢暾 李志蜀 +2 位作者 唐宁九 徐春林 黄雪梅 《湘潭大学自然科学学报》 CAS CSCD 2004年第4期27-33,共7页
面向服务的计算是一种把网格服务作为开发应用的基本元素的计算范例 .它是在WebServices、网格计算和软件复用技术的完善和发展下而提出的 .同时了解到网格服务的用户有这样的计算需求 :从网格上发现网格服务 ,或直接使用它们 ,或间接... 面向服务的计算是一种把网格服务作为开发应用的基本元素的计算范例 .它是在WebServices、网格计算和软件复用技术的完善和发展下而提出的 .同时了解到网格服务的用户有这样的计算需求 :从网格上发现网格服务 ,或直接使用它们 ,或间接动态地组装它们形成的新型的、功能更强大的网格服务 .我们提出了网格服务挖掘GSM(GridServiceMin ing)的概念 ,以及适应这种计算范例的软件构架———FGSM(FrameworkforGridServiceMining) .在这种架构中 ,智能agent分析理解用户的服务需求 ,从网格服务资源中查询、识别可用的网格服务 ,并组装、链接它们 ,形成满足用户需求的新型的服务 .文中论述了网格服务挖掘的基本概念 ,并详细描述了FGSM的结构以及在该架构下网格服务挖掘的一般过程 。 展开更多
关键词 面向服务的计算 面向服务的体系结构 网格服务挖掘 网格服务挖掘框架 开放网格服务体系结构
在线阅读 下载PDF
MDI在商业MIS框架生成系统中的应用
7
作者 吕少鹏 朱绍文 +2 位作者 张大斌 马力 陆玉昌 《计算机工程与科学》 CSCD 1999年第1期80-85,共6页
本文介绍了多文档界面(MDI)在商业MIS框架生成系统(FGSM)中的应用。重点介绍了FGSM系统程序框架结构及其实现的关键技术。
关键词 商业 管理信息系统 MDI fgsm 程序结构
在线阅读 下载PDF
A Two Stream Fusion Assisted Deep Learning Framework for Stomach Diseases Classification
8
作者 Muhammad Shahid Amin Jamal Hussain Shah +5 位作者 Mussarat Yasmin Ghulam Jillani Ansari Muhamamd Attique Khan Usman Tariq Ye Jin Kim Byoungchol Chang 《Computers, Materials & Continua》 SCIE EI 2022年第11期4423-4439,共17页
Due to rapid development in Artificial Intelligence(AI)and Deep Learning(DL),it is difficult to maintain the security and robustness of these techniques and algorithms due to emergence of novel term adversary sampling... Due to rapid development in Artificial Intelligence(AI)and Deep Learning(DL),it is difficult to maintain the security and robustness of these techniques and algorithms due to emergence of novel term adversary sampling.Such technique is sensitive to these models.Thus,fake samples cause AI and DL model to produce diverse results.Adversarial attacks that successfully implemented in real world scenarios highlight their applicability even further.In this regard,minor modifications of input images cause“Adversarial Attacks”that altered the performance of competing attacks dramatically.Recently,such attacks and defensive strategies are gaining lot of attention by the machine learning and security researchers.Doctors use different kinds of technologies to examine the patient abnormalities including Wireless Capsule Endoscopy(WCE).However,using WCE it is very difficult for doctors to detect an abnormality within images since it takes enough time while inspection and deciding abnormality.As a result,it took weeks to generate patients test report,which is tiring and strenuous for them.Therefore,researchers come out with the solution to adopt computerized technologies,which are more suitable for the classification and detection of such abnormalities.As far as the classification is concern,the adversarial attacks generate problems in classified images.Now days,to handle this issue machine learning is mainstream defensive approach against adversarial attacks.Hence,this research exposes the attacks by altering the datasets with noise including salt and pepper and Fast Gradient Sign Method(FGSM)and then reflects that how machine learning algorithms work fine to handle these noises in order to avoid attacks.Results obtained on the WCE images which are vulnerable to adversarial attack are 96.30%accurate and prove that the proposed defensive model is robust when compared to competitive existing methods. 展开更多
关键词 WCE images adversarial attacks fgsm noise salt and pepper noise feature fusion deep learning
暂未订购
基于不同算法对抗样本的设计
9
作者 许晗 《黎明职业大学学报》 2024年第2期93-102,共10页
为了提高神经网络模型对样本攻击的防御能力,基于DeepFool,BIM,I-FGSM 3种算法设计了不同的对抗样本,并对其进行模型训练。经实验测试得到,DeepFool算法设计的对抗样本将准确率由91%下降至88%,BIM算法将准确率由80%下降至3%,I-FGSM算法... 为了提高神经网络模型对样本攻击的防御能力,基于DeepFool,BIM,I-FGSM 3种算法设计了不同的对抗样本,并对其进行模型训练。经实验测试得到,DeepFool算法设计的对抗样本将准确率由91%下降至88%,BIM算法将准确率由80%下降至3%,I-FGSM算法将准确率由94%下降至40.78%和58.58%。实验结果表明,基于3种算法设计的对抗样本均能实现有效攻击。 展开更多
关键词 对抗样本 DeepFool算法 BIM算法 I-fgsm算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部