后门攻击 & 对抗攻击 resources

这篇具有很好参考价值的文章主要介绍了后门攻击 & 对抗攻击 resources。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

后门攻击

知乎问答 & 公众号:

  1. 后门学习(Backdoor Learning)介绍及资源汇总
  2. 浅谈深度学习后门攻击
  3. Backdoor Learning: A SurveyAI中的后门攻击及防御-实战篇
  4. 如何攻击深度学习系统——后门攻防
  5. 毒墨水:一种隐蔽且鲁棒的后门攻击
  6. 深度学习中的后门攻击综述【 信 息 安 全 学 报】
  7. 对深度学习模型的后门攻击在现实世界中是否可行?
  8. 如何保护深度学习系统-后门防御
  9. 复旦大学|基于文本风格的隐式NLP后门攻击(USENIX-SEC 2022)
  10. 联邦学习中的后门攻击
  11. 医疗图像后门攻击的解释
  12. 每周论文讨论(8) | 图神经网络后门攻击
  13. BadNets-深度学习后门攻击的开篇之作
  14. 【直播】【AI TIME】回顾与展望神经网络的后门攻击与防御

paper

  1. Targeted Backdoor Attacks on Deep Learning Systems Using Data Poisoning
  2. Dynamic Backdoor Attacks Against Machine Learning Models
  3. Backdoor Attacks Against Deep Learning Systems in the Physical World
  4. Backdoor Learning: A Survey

GitHub paper resource:

  1. backdoor learning resource
  2. OpenBackdoor

对抗攻击

  1. 综述论文:对抗攻击的12种攻击方法和15种防御方法
  2. 一文尽览!文本对抗攻击基础、前沿及相关资源
  3. CV||对抗攻击领域综述(adversarial attack)
  4. 针对深度学习的对抗攻击综述
  5. 人工智能对抗攻击研究综述
  6. 文本对抗攻击之综述
  7. 对抗样本(一)以综述入门
  8. OpenAttack:文本对抗攻击工具包
  9. 什么是nlp中的对抗示例
  10. 面向自然语言处理的对抗攻防与鲁棒性分析综述
  11. 基于梯度的NLP对抗攻击方法

paper:

  1. Adversarial Attack and Defense: A Survey
  2. Threat of Adversarial Attacks on Deep Learning in Computer Vision: A Survey
  3. A survey on adversarial attacks and defences
  4. A Survey on Universal Adversarial Attack
  5. Adversarial Attacks and Defences: A Survey
  6. Adversarial Attack and Defense on Graph Data: A Survey
  7. Towards More Practical Adversarial Attacks on Graph Neural Networks
  8. GNNGUARD: Defending Graph Neural Networks against Adversarial Attacks
  9. Adversarial Attacks on Graph Neural Networks via Meta Learning
  10. Adversarial Attacks on Deep-learning Models in Natural Language Processing: A Survey
  11. A survey of Adversarial Defences and Robustness in NLP
  12. Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey

github:

  1. Must-read Papers on Textual Adversarial Attack and Defense (TAAD)

  2. Adversarial-Attack-Papers

  3. The Papers of Adversarial Examples

tools:文章来源地址https://www.toymoban.com/news/detail-492421.html

  1. https://pytorch.org/tutorials/beginner/fgsm_tutorial.html
  2. Adversarial-Attacks-PyTorch
  3. Open attack

到了这里,关于后门攻击 & 对抗攻击 resources的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 74应急响应-win&linux分析后门&勒索病毒&攻击

    #操作系统(windows,linux)应急响应: 1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等)。 2.常见分析:计算机账户,端口,进程,网络,启动(木马需要运行,除了伪装成正常文件就是自启动),服务,任务,文件(文件

    2024年01月21日
    浏览(28)
  • 【论文阅读】自动驾驶中车道检测系统的物理后门攻击

    论文题目: Physical Backdoor Attacks to Lane Detection Systems in Autonomous Driving(自动驾驶中车道检测系统的物理后门攻击) 发表年份: 2022-MM(ACM International Conference on Multimedia, CCF-A) 作者信息: Xingshuo Han(南洋理工大学), Guowen Xu(南洋理工大学), Yuan Zhou* (南洋理工大学), Xuehu

    2024年02月10日
    浏览(20)
  • msf利用ms17_010经典漏洞攻击--使用msfvonom生成后门msf进行监听

    例如: 1.使用msf进行ms17_010漏洞利用(成功拿到shell截图取证) 2.使用msfvonom进行权限维持(后门木马生成,利用第一步shell进行上传) 3.利用msf监听模块进行监听 1.使用nmap对靶机进行永恒之蓝漏洞扫描 命令:nmap -A 192.168.232.134 发现改IP存在永恒之蓝漏洞,利用msfconsole 进行攻

    2024年02月04日
    浏览(20)
  • cv对抗攻击

    Intriguing properties of neural networks(Box-constrained L-BFGS) 寻找最小的损失函数添加项,使得神经网络做出误分类,这就将问题转化成了凸优化过程 作者发现了可以通过对抗攻击使神经网络做出错误的预测,需要在图片上加入一些微小的扰动信息得到对抗样本,这些扰动信号要足够

    2024年02月16日
    浏览(17)
  • 【论文阅读】Untargeted Backdoor Attack Against Object Detection(针对目标检测的无目标后门攻击)

    论文题目: Untargeted Backdoor Attack Against Object Detection(针对目标检测的无目标后门攻击) 发表年份: 2023-ICASSP(CCF-B) 作者信息: Chengxiao Luo (清华大学深圳国际研究生院) Yiming Li(清华大学深圳国际研究生院) Yong Jiang(清华大学深圳国际研究生院,鹏程实验室人工智能研

    2024年02月09日
    浏览(19)
  • CVPR2023对抗攻击相关论文

    Feature Separation and Recalibration for Adversarial Robustness 论文链接:http://arxiv.org/abs/2303.13846v1 代码地址:GitHub - wkim97/FSR: Feature Separation and Recalibration (CVPR 2023) 摘要:由于特征层面的扰动积累,深度神经网络容易受到对抗性攻击,许多研究通过停用导致模型错误预测的非鲁棒特征激活

    2024年02月09日
    浏览(19)
  • 问答:攻击面发现及管理

    A1: 它是长亭科技推出的一款攻击面管理运营平台,目的是将企业的网络安全从被动防御转变为主动出击,提前于攻击者采取措施。 A2: 主要功能包括: 资产发现与管理:在复杂环境下进行企业资产的发现和关联分析。 攻击面发现:集成威胁情报,通过多样化扫描方式覆盖更

    2024年01月22日
    浏览(13)
  • AI技术在网络攻击中的滥用与对抗 - 人工智能恶意攻击

    随着人工智能技术的迅猛发展,我们享受到了许多便利,但同时也面临着新的安全威胁。本文将探讨人工智能技术在网络攻击中的滥用,并提出一些防御机制。 人工智能技术的先进性和灵活性使其成为恶意攻击者的有力工具。以下是一些常见的人工智能滥用案例: 欺骗和钓

    2024年02月12日
    浏览(16)
  • 文献综述|针对图像描述模型的对抗样本攻击

    前言 :图像描述对抗攻击旨在通过攻击正常的图像描述模型,为正常输入图像添加扰动得到对抗样本,使得正常模型输出目标句子或目标,现将当前相关工作大致汇总如下。本综述初写于2022年8月29日。 Shekhar 等在 [1] 中指出,图像描述模型并未很好的捕捉模态之间的关

    2024年02月10日
    浏览(21)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包