Targeted Backdoor Attacks on Deep Learning Systems Using Data Poisoning 贡献:证明trigger 可以通过不同的形式(甚至高斯噪声)来构成,而不是单一的像素块;第一次提出了后门的隐蔽性(不可见性),提出怎样去降低后门的可见度(小比例、混合策略、精心设计的模式,第一次讨论了现实中的攻击行为) Label-Consistent Backdo...
Backdoor Learning: A Survey 浮云 01研究者3 人赞同了该文章 目录 收起 为什么要做这个工作? 做了哪些工作? 预备知识 基于数据投毒的后门攻击 非数据投毒类后门攻击 后门攻击和他们邻居间的关系: 后门防御总结 得到了哪些结论和展望? 为什么要做这个工作? 由于前人还未对人工智能后门攻击进行归纳总结,由此作...
【目标检测系列:一】综述阅读笔记 Deep Learning for Generic Object Detection: A Survey 【摘要】 本次调研包括250多项关键技术,涵盖了通用目标检测研究的许多方面:前沿的检测框架和基本子问题,包括目标特征表示,候选区域生成,上下文信息建模和训练策略等;评价问题,特别是benchmark数据集,评价指标和最先进的方法。最后...
[1]Li Y, Jiang Y, Li Z, et al. Backdoor learning: A survey[J]. IEEE Transactions on Neural Networks and Learning Systems, 2022. [2]Gao Y, Doan B G, Zhang Z, et al. Backdoor attacks and countermeasures on deep learning: A comprehensive review[J]. arXiv preprint arXiv:2007.10760,...
本文是A Survey on Transfer Learning的译文。着重翻译了论文前半部分的概念部分,后半部分公式推导部分暂时未翻译。 本文成文时间较早,讲述机器学习背景下的迁移学习。 摘要—在大量机器学习和数据挖掘算法中一个重要假设是训练和未来数据必须在相同的特征空间,并且有相同分布。然而,在现实世界应用中,这个假设难以维持。
Backdoor Learning: A Survey. [pdf] Yiming Li, Yong Jiang, Zhifeng Li, and Shu-Tao Xia. IEEE Transactions on Neural Networks and Learning Systems, 2022. Backdoor Attacks and Countermeasures on Deep Learning: A Comprehensive Review. [pdf] Yansong Gao, Bao Gia Doan, Zhi Zhang, Siqi Ma, ...
@article{li2022backdoor, title={Backdoor learning: A survey}, author={Li, Yiming and Jiang, Yong and Li, Zhifeng and Xia, Shu-Tao}, journal={IEEE Transactions on Neural Networks and Learning Systems}, year={2022} }
In this chapter, we first introduce three application areas of deep neural networks, including computer vision, natural language processing, and federated learning-based e-Health. Then, we introduce the security model, i.e., white-, gray-, and black-box attack assumptions. We also give some ...
后门学习(backdoor learning)是一个重要且正在蓬勃发展的领域。与对抗学习(adversarial learning)类似,后门学习也研究深度学习模型的安全性问题,其研究主要包括两大领域:后门攻击(backdoor attacks)及后门防御(backdoor defenses)。 顾名思义,后门攻击希望在模型的训练过程中通过某种方式在模型中埋藏后门(backdoor),埋藏...
Backdoor Learning: A Survey论文总结 目录1 论文工作 2 后门攻击的统一框架 3 基于投毒攻击的分类 3.1 图像和视频识别的攻击 3.2 总结 4 基于非投毒的后门攻击 5 后门防御 6 未来方向展望 7 结论 论文工作 提出一个统一... 联邦学习(Federated Learning)介绍 ...