Yoshua Bengio团队通过在网络「隐藏空间」中使用降噪器以提高深度神经网络的「鲁棒性」...

640?wx_fmt=jpeg&wxfrom=5&wx_lazy=1

原文来源:arXiv  

作者:Alex Lamb、Jonathan Binas、Anirudh Goyal、Dmitriy Serdyuk、Sandeep Subramanian、Ioannis Mitliagkas、Yoshua Bengio

「雷克世界」编译:嗯~是阿童木呀、KABUDA、EVA


导语:深度神经网络在各种各样的重要任务中取得了令人印象深刻的成果。但有一点,对不同于训练分布的数据进行评估时,表现并不是很好。最近,蒙特利尔算法学习研究所提出了一种强化网络,它能够有效提高现有深度神经网络的鲁棒性。


众所周知,深度网络已经在各种各样的重要任务中取得了令人印象深刻的成果。然而,其一个已知的弱点是在对不同于训练分布的数据进行评估时,即使这些差异非常小,仍然表现不佳,比如对抗样本。我们提出了强化网络(Fortified Networks),它是现有网络的一个简单转化,通过识别隐藏状态在数据流形中断开的时间,并将这些隐藏状态映射回到网络运行良好的数据流的部分,加强了深度网络中的隐藏层。我们的主要贡献是表明了强化这些隐藏状态可以提高深度网络的鲁棒性,我们的实验:


•证明了在黑盒和白盒威胁模型中针对标准对抗攻击的鲁棒性有所提高。


•表明了我们的改进并非主要是由于梯度掩码问题引起的。


•显示了在隐藏层而不是输入空间中进行这种强化的优点。


深度神经网络在各种各样的任务中都非常成功。这一成功也推动了其在可靠性和安全性至关重要的领域中的应用,包括自动驾驶汽车(Bojarski等人于2016年提出)、医疗保健、人脸识别(Sharif等人于2017年提出)以及恶意软件检测(LeCun等人于2015提出)。当使用该系统的智能体可以从系统的不佳表现中受益时,就会出现安全问题。当训练期间所看到的输入数据的分布与进行评估模型的分布不同时,就会出现可靠性问题。


对抗样本(Adversarial examples)(Goodfellow等人于2014年提出)是一种攻击神经网络模型的方法。这种攻击对输入应用了一个小的干扰,从而改变预测的类。值得注意的是,这个干扰有可能非常小,以至于肉眼不可见。研究表明,简单的梯度方法可以让人找到经常改变输出类的输入的修改(Szegedy等人于2013年提出; Goodfellow 等人于2014年提出)。最近,更多的研究表明,即使在相机上显示时,创建一个补丁也是可能的,它也会以高度的置信度来改变输出类(Brown等人于2017年提出)。


作为回应,针对对抗样本的防御已经被研发出来。一些最突出的防御类包括特征压缩(Xu等人于2017年提出)、输入的自适应编码(雅各布巴克曼,2018年)和与精炼相关的方法(Papernot等人于2015年提出)。现有的防御系统提供了一定程度的鲁棒性,但大多数都不容易部署。此外,很多已经被证明易受梯度掩码的影响。还有其他一些则需要直接在可视的空间中训练生成模型,即使在相对简单的数据集上,这在当前仍然是很困难的。


我们的目标是提供一种方法:


•可以被广泛地添加到现有网络中。


•使该网络具有鲁棒性以抵御对抗攻击。


•提供一个可靠的信号,表明输入数据的存在,而这些数据并不位于网络所训练的数据流上。


将生成模型的能力直接用于输入数据以提高鲁棒性并不新鲜。我们的主要贡献是,在所学习的隐藏表征的分布上使用了这种鲁棒化,而不是让断开数据流的识别变得更容易(如图1所示)。


640?wx_fmt=png

图1.输入空间(顶部)和抽象隐藏空间(底部)中,自动编码器动态示意图。最左侧的面板显示来自三个不同类的数据点,中间面板显示描述自动编码器动态的向量场。最右侧面板显示一系列结果轨迹和吸引域。强化网络背后的主要动机是,在具有更简单统计结构的抽象空间中,更容易识别出指向数据流形成的方向,从而更容易将对抗样本映射回投影的数据流形。


我们提出了强化网络。这一强化包括使用去噪自动编码器来“修饰”原始网络的隐藏层。我们在Pythonic的意义上使用“修饰”,它可以用于任何函数(在本例中是网络的一部分),并且在不大幅修改它的情况下扩展它的行为。因此,强化需符合上述三个目标。我们探讨了隐藏层强化背后的直觉,并给出了该方法的一些显著特性。我们在MNIST、Fashion-MNIST和CIFAR10数据集上,针对白盒和黑盒攻击对我们所提出的方法进行了评估。


640?wx_fmt=png

图2.一个映射回可视空间(左)和隐藏空间(右)的流形过程的示例。阴影区域表示空间中被给定类的数据点所占据的区域(它们不表示决策边界)


可以这样说,防范对抗性样本在关键任务应用程序中至关重要。我们提出了一种强化网络,它是一种能够提高现有的深度神经网络鲁棒性的简单方法。我们的方法具有以下特点:


•实用性:强化现有网络需要在网络的隐藏层之间引入DAE,并且能够实现自动化。我们正在准备一个PyTorch模块,它将真正做到这一点,并将在短期内发布在深度学习社区,以供使用。此外,测试时的DAE重构误差是分布移位的可靠信号,这与训练期间遇到的情况有所不同。高误差可能意味着对抗攻击或显著的域移位,这二者都是分析人员或系统需要注意的重要情况。


•有效性:我们展示的结果完善了MNIST对抗攻击的最新技术水平,同时也改进了在CIFAR和Fashion-MNIST上进行执行的结果。


局限性:该方法的成本是,由于搜索对抗性样本和训练自动编码器而延长了训练时间。相比于对抗训练,强化层本身的附加成本相对较低,并且比在输入空间中训练一个完整的生成式模型(如GAN)容易得多,也简单得多。层强化通常涉及较小的DAE,所需计算量较小。此外,我们通过只增加两个强化层,对Res Net做了一些改进,因此计算成本的变化非常小。同时,强化网络只有在与对抗训练同时使用时才能提高鲁棒性,这对于迭代攻击而言,是非常昂贵的。


原文链接:https://arxiv.org/pdf/1804.02485.pdf


未来智能实验室是人工智能学家与科学院相关机构联合成立的人工智能,互联网和脑科学交叉研究机构。


未来智能实验室的主要工作包括:建立AI智能系统智商评测体系,开展世界人工智能智商评测;开展互联网(城市)云脑研究计划,构建互联网(城市)云脑技术和企业图谱,为提升企业,行业与城市的智能水平服务。

  如果您对实验室的研究感兴趣,欢迎加入未来智能实验室线上平台。扫描以下二维码或点击本文左下角“阅读原文”

640?wx_fmt=jpeg

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/495998.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

在视图中显示InActive记录

最近很多朋友(Andrew、BENEN1)都在问如何让Lookup显示InActive记录,研究后发现可以通过Plugin来实现这样的功能,MSCRM真是无所不能,没有做不到,只有想不到!实现步骤:一、自定义实体->工程项目->表单和视图->查找视图->…

计算机网申兴趣爱好怎么写,网申简历中的特长爱好到底怎么写

原标题:网申简历中的特长爱好到底怎么写?2017年安徽农商银行招聘920人报名已经进行了几天了.在报名的过程中,有很多小伙伴不知道网申时的特长爱好怎么写.那么,不论是在网申还是在求职过程中的简历特长爱好到底要怎么写呢?加备考群 免费领资料 626394893下…

OpenAI 发布通用人工智能研究纲领:以全人类的名义承诺

作者:杨晓凡近期 Facebook 泄露用户数据、针对性影响用户、Uber 无人车事故,以及全球学者联名抵制韩国开发自主武器的事情再次敲响了人工智能安全的警钟。OpenAI 也于昨日发表了一份自己的研究纲领, 表明了自己的科研使命和行动法则&#xff…

基于深度学习的性别识别算法matlab仿真

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 4.1 GoogLeNet网络结构 4.2. 基于GoogLeNet的性别识别算法 5.算法完整程序工程 1.算法运行效果图预览 2.算法运行软件版本 matlab2022a 3.部分核心程序 ..............................…

李飞飞:让机器有分辨事物的“眼睛”

来源:中国新闻网很难有一项科技的发展像人工智能一样令人既期待又不安。若机器拥有了“自主意识”,人类将面对一个怎样的世界?在各类科幻作品中,人们的探讨层出不穷。和天马行空的文学想象不同,有着“AI女神”之称的华…

Java Web开发技术详解~MIME类型

MIME(Multipurpose Internet Mail Extension)是指多用途网络邮件扩展协议,这里的邮件不单纯值E-Mail,还可以包括通过各种应用层协议在网络上传输的数据。 遵守MIME协议的数据类型统称为MIME类型。在HTTP请求头和HTTP响应头中都有一…

Microsoft Visual Studio Code

Microsoft Visual Studio Code 中文手册:https://code.visualstudio.com/docs 官方快捷键大全:https://code.visualstudio.com/docs/customization/keybindings 第一次使用 VS Code 时你应该知道的一切配置:https://zhuanlan.zhihu.com/p/62…

利用HoloLens进行无人船舶驾驶!微软日本概念视频

来源:新浪游戏,AR联盟等平台微软日本公司最近推出一个新的概念视频,它展示了HoloLens将如何在相对不久的将来用于自动船舶驾驶上。尽管HoloLens主要是面向开发者和研究人员,但这项设备是站在向我们展示AR潜能的最前沿。最新的例子…

teamviewer企业版 添加计算机,teamviewer添加常用控制电脑列表的操作步骤

最近有不少的teamviewer用户们,会询问小编怎么teamviewer今日在这篇文章内小编就为你们带来了teamviewer添加常用控制电脑列表的操作步骤。teamviewer添加常用控制电脑列表的操作步骤首先我们注册一个TeamViewer账号:当我们注册账号后在右边登陆&#xf…

Spring Data JPA 从入门到精通~@EntityListeners注解示例

被Prepersist注解的方法 ,完成save之前的操作。 被Preupdate注解的方法 ,完成update之前的操作。 被PreRemove注解的方法 ,完成remove之前的操作。 被Postpersist注解的方法 ,完成save之后的操作。 被Postupdate注解的方法 &#…

干货|重磅发布:人工智能行业应用价值报告(PDF报告下载)

来源:机器人大讲堂报告下载:https://pan.baidu.com/s/1QEUOHqhQvxs9hEY6NLzPPg未来智能实验室是人工智能学家与科学院相关机构联合成立的人工智能,互联网和脑科学交叉研究机构。未来智能实验室的主要工作包括:建立AI智能系统智商评…

ubuntu修改键盘映射

ubuntu修改键盘映射 通过xmodmap -pk 命令找到右shift键得keycode,打算将右shift映射到我笔记本的等号键去,因为笔记本上的等号键还具有加号键得功能,所以需要以下命令: xmodmap -e “keycode 62 equal plus” 62是右shift的keyc…

全球卫星导航 看中国“北斗”

来源:光明日报 作者:袁于飞2017年12月3日,第四届世界互联网大会世界互联网领先科技成果发布活动在浙江乌镇举行,中国卫星导航系统管理办公室主任冉承其介绍北斗卫星导航系统。新华社记者 孟鼎博摄3月30日,我国在西昌卫…

逻辑思维强的人适合学计算机不,逻辑思维强的人适合什么工作?

逻辑思维强的人适合什么工作?逻辑思维题内容:逻辑思维是人的理性认识阶段,人运用概念、判断、推理等思维类型反映事物本质与规律的认识过程。是人们将感性认识提升为理性认识的必要能力。那么逻辑思维强的人适合什么工作呢?逻辑性强的人适合做什么1.逻…

ADSL 拨号代理的搭建

From:崔庆才 - 轻松获得海量稳定代理!ADSL拨号代理的搭建 我们尝试维护过一个代理池。代理池可以挑选出许多可用代理,但是常常其稳定性不高、响应速度慢,而且这些代理通常是公共代理,可能不止一人同时使用,…

用AlphaGo设计材料合成实验

来源:曾林的科学网博客AlphaGo下围棋连挫顶尖高手最终孤独求败的故事几乎家喻户晓。这也引发了大家对人工智能的能力的广泛思考。在科学研究领域,比如说合成实验设计,传统的做法不外乎是依靠经验不断的尝试。纵然会有一些热力学基本规律作为指…

app store 服务器维护,AppStore无法连接怎么办?几个小方法教你解决问题

原标题:AppStore无法连接怎么办?几个小方法教你解决问题苹果用户都知道,AppStore我们下载应用的地方,无论是自带软件还是第三方软件都能在这里找到。但是有时候我们会遇上AppStore无法理解的问题!简单来说,…

Python Twisted 介绍

Python Twisted介绍:http://blog.csdn.net/hanhuili/article/details/9389433 原文链接:http://www.aosabook.org/en/twisted.html 作者:Jessica McKellar Twisted 是用 Python 实现的 基于事件驱动 的 网络引擎框架,即一个 网络…

基于互联网大脑架构的阿里巴巴未来趋势分析【系列2】

作者 刘锋 《互联网进化论》作者,计算机博士前言在计算机科学中,计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调…

Lambda 表达式详解~深入JVM实现原理

读过上一篇之后,相信对Lambda表达式的语法以及基本原理有了一定了解。对于编写代码,有这些知识已经够用。本文将进一步区分Lambda表达式和匿名内部类在JVM层面的区别,如果对这一部分不感兴趣,可以跳过。 经过第一篇的的介绍&…