网络与系统安全4.1 基于随机搜索的黑盒对抗攻击方法

1 摘要

神经网络模型容易受到对抗样本的攻击,根据攻击者是否能获取到模型内部参数可以把攻击类型分为白盒攻击和黑盒攻击。

  • 白盒攻击比较常见,但其对目标模型的威胁程度要远低于黑盒攻击。
  • 传统黑盒攻击往往都是基于梯度实现的,并且具有查询次数高、攻击时间长以及成功率低的缺点。

针对这一问题,本文讨论了一种高效查询的黑盒对抗攻击算法,该黑盒攻击也被称为平方攻击,具体内容如下:

  • 平方攻击选择局部方形更新在随机位置,以便在每次迭代中,扰动大约位于可行集的边界处;
  • 平方攻击是一种基于分数的黑盒对抗攻击,具有不依赖于模型局部梯度信息的特性;
  • 分析并论证平方攻击的可行性;
  • 利用平方攻击制作对抗样本;
  • 在MNIST和CIFAR-10数据集上进行实验,并与其他类型的黑盒攻击在查询次数、攻击时间以及成功率等主流评估指标上进行对比;
  • 实验结果表明相对于其他类型的黑盒攻击方式,平方攻击具有查询次数低和成功率高的优势。

2 平方攻击的基本原理

2.1 威胁模型中的对抗因子

2.2 针对L2L_2L2范数的平方攻击

2.3 针对无穷范数的平方攻击

2.4 随机搜索的收敛性分析

3 对抗样本生成

3.1 针对L2L_2L2范数的平方攻击生成对抗样本

3.2 针对无穷范数的平方攻击生成对抗样本

参考文献

Square Attack: A Query-Efficient Black-Box Adversarial Attack via Random Search

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/507373.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

mybatis 二级缓存失效_二级缓存updateBatchById失效

### 当前使用版本(必须填写清楚,否则不予处理)3.3.0### 该问题是怎么引起的?**([最新版](https://search.maven.org/search?qg:com.baomidou%20a:mybatis-*)上已修复的会直接**close**掉)**### 重现步骤**字典mapper**CacheNamespacepublic interface D…

centos 安装jdk_centos7配置jdk

一、查看centos7是否有自带jdk查看是否安装过java rpm -qa | grep java 如果是centos 一般会自带两个openjdk rpm -e --nodeps 要卸载的包 (包通过上面的指令可以获取到)] 将显示java的包全都卸载 命令: rpm -e --nodeps 要卸载的包二、创建/opt/app目录,用于安装JD…

隐私计算 1 隐私计算的定义与背景

1 隐私计算的定义 隐私计算:在保证数据提供方不泄露原始数据的前提下,对数据进行分析计算的一系列技术,保障数据在流通和融合过程中“可用不可见”。 隐私计算涉及到的学科: 密码学;统计学;计算机体系结…

php object 对象不存在。增加对象_PHP核心

1、单例模式单例模式三要素&#xff1a;拥有一个构造函数&#xff0c;并且为private拥有一个静态成员变量来保持类的实例拥有一个访问这个实例的静态方法<?php //Instan.php 单例类class Instan{static public $instance null;private function __construct(){var_dump(…

数据库查询求小于_SQL学习笔记(二)简单查询

本篇主要学习如何通过简单查询获取想要的数据。从零学会SQL&#xff1a;简单查询​www.zhihu.com基本的查询语句从数据库中查找数据时要使用select子句&#xff0c;select子句是sql中使用最多、最基本的子句。子句是sql语句的组成要素&#xff0c;是以某一个关键字作为开始的语…

隐私计算 2.1秘密共享--问题模型及定义

1 秘密共享问题模型 1.1 富翁和三个儿子的故事 问题&#xff1a; 富翁想在自己的三个儿子中找一个最聪明的来继承自己的遗产&#xff0c;在保护好财富的同时&#xff0c;让其他两个人也参与进来&#xff0c;使得兄弟间和睦相处&#xff0c;家庭和谐。 大儿子的方案&#xff…

为什么手机上传图片这么慢 前端_为什么手机上传速度那么慢?

展开全部1、是由于手机内部存储器写入e69da5e6ba9062616964757a686964616f31333365633861速度慢导致的。可以更换速度更快的内部存储器来解决。2、如果是将手机直接用数据线连到电脑&#xff0c;一般传送文件很慢&#xff0c;这是因为手机的通讯端口波特率限制的&#xff0c;虽…

如何命令行结束react程序_想要成为前端Star 吗?一首歌时间将React / Vue 应用Docker 化...

前言 以前一直有疑问困扰着我&#xff1a;人人都在吹的Docker容器化&#xff0c;与前端有何关系&#xff1f;然而在近两年的编程生涯&#xff0c;在每一次产品迭代中&#xff0c;渐渐体会到了容器化其魅力所在。应用部署从刀耕火种&#xff0c;到DevOps崛起&#xff0c;原来不止…

隐私计算 2.2 Shamir秘密共享方案

1 简介 作者&#xff1a;Shamir时间&#xff1a;1979年理念&#xff1a;基于多项式插值算法 2 具体实现 I 秘密分割算法 &#xff08;1&#xff09;选择一个随机素数 ppp&#xff0c;并产生一个随机的 t−1t-1t−1 次多项式&#xff1b; f(x)at−1xt−1⋯a1xa0modpf(x)a_{t-…

vue理由设置_在你的下一个Web应用中使用Vue.js的三个理由

Vue.js是那么地易上手&#xff0c;它在提供了大量开箱即用的功能的同时也提供了良好的性能。请继续阅读以下事例及代码片段以便更加了解Vue.js。选择一个JavaScript框架真是太难了——因为有太多的框架可以供我们使用&#xff0c;并且它们之间的差距并不是很明显。如果你认为生…

什么是spark的惰性计算?有什么优势?_spark——spark中常说RDD,究竟RDD是什么?

本文始发于个人公众号&#xff1a;TechFlow&#xff0c;原创不易&#xff0c;求个关注今天是spark专题第二篇文章&#xff0c;我们来看spark非常重要的一个概念——RDD。在上一讲当中我们在本地安装好了spark&#xff0c;虽然我们只有local一个集群&#xff0c;但是仍然不妨碍我…

隐私计算 2.3 基于中国剩余定理的秘密共享方案

1 简介 作者&#xff1a;Asmuth和Bloom&#xff1b;时间&#xff1a;1983年&#xff1b;理念&#xff1a;基于中国剩余定理&#xff08;CRT&#xff09;。 2 具体实现 I 秘密分割算法 &#xff08;1&#xff09;选择nnn个整数d1,d2,…,dnd_1, d_2, \dots, d_nd1​,d2​,…,d…

服务器基线加固脚本_Linux 基线检查,安全加固脚本

#!/bin/bash# Author:韩伟# Date: 2019-12-29# 实现对用户密码策略的设定&#xff0c;如密码最长有效期等datedate %Y-%m-%dread -p "是否设置密码策略[y/n]:" Yif [ "$Y" "y" ];thenread -p "设置密码最多可多少天不修改&#xff1a;&quo…

前端websocket获取数据后需要存本地吗_是什么让我放弃了Restful API?了解清楚后我全面拥抱GraphQL!...

背景REST作为一种现代网络应用非常流行的软件架构风格&#xff0c;自从Roy Fielding博士在2000年他的博士论文中提出来到现在已经有了20年的历史。它的简单易用性&#xff0c;可扩展性&#xff0c;伸缩性受到广大Web开发者的喜爱。REST 的 API 配合JSON格式的数据交换&#xff…

隐私计算 2.4 Brickell秘密共享方案

1 简介 作者&#xff1a;Brickell&#xff1b;时间&#xff1a;1989年&#xff1b;理念&#xff1a;Shamir秘密共享方案的推广&#xff0c;由一维方程转向多维向量。 2 具体实现 I 秘密分割算法 &#xff08;1&#xff09;首先确定可以掌握钥匙的人数nnn&#xff0c;以及模数…

fabric shim安装合约_智能合约简介_智能合约开发_Hyperledger Fabric_开发指南_区块链服务 BaaS - 阿里云...

概述在 Hyperledger Fabric 中&#xff0c;链码(Chaincode)又称为智能合约(下文中我们统一称为链码)&#xff0c;是用Go&#xff0c;node.js或Java编写的程序&#xff0c;主要用于操作账本上的数据。用户的应用程序通过链码与 Fabric 账本数据进行交互&#xff0c;交互关系如下…

子集和问题 算法_LeetCode刷题实战90:子集 II

算法的重要性&#xff0c;我就不多说了吧&#xff0c;想去大厂&#xff0c;就必须要经过基础知识和业务逻辑面试算法面试。所以&#xff0c;为了提高大家的算法能力&#xff0c;这个公众号后续每天带大家做一道算法题&#xff0c;题目就从LeetCode上面选 &#xff01;今天和大家…

隐私计算 2.5 Blakley秘密共享方案

1 简介 作者&#xff1a;Blakley&#xff1b;时间&#xff1a;1979年&#xff1b;理念&#xff1a;基于高斯消元法。 2 具体实现 I 秘密分割算法 II 秘密重构算法 3 实例 设秘密S(3,10,5)S (3, 10, 5)S(3,10,5)&#xff0c;n5n 5n5, t3t 3t3。 I 秘密分割 &#xff0…

webconfig的解决方案怎么添加_解决在Web.config或App.config中添加自定义配置的方法详解...

解决在Web.config或App.config中添加自定义配置的方法详解本篇文章是对在Web.config或App.config中添加自定义配置的方法进行了详细的分析介绍&#xff0c;需要的朋友参考下.Net中的System.Configuration命名空间为我们在web.config或者app.config中自定义配置提供了完美的支持…

conda如何升级pytorch_Google Cloud TPUs 支持 Pytorch 框架啦!

在2019年PyTorch开发者大会上&#xff0c;Facebook&#xff0c;Google和Salesforce Research联合宣布启动PyTorch-TPU项目。项目的目标是在保持PyTorch的灵活性的同时让社区尽可能容易地利用云TPU提供的高性能计算。团队创建了PyTorch/XLA这个repo&#xff0c;它可以让使PyTorc…