E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
attack
【论文阅读】Stochastic Variance Reduced Ensemble Adversarial
Attack
for Boostingthe Adversarial
openaccess.thecvf.com/content/CVPR2022/papers/Xiong_Stochastic_Variance_Reduced_Ensemble_Adversarial_
Attack
_for_Boosting_the_Adversarial_CVPR
Komorebi-82
·
2023-02-25 07:25
计算机视觉
WDK李宏毅学习笔记重点知识复习总结
2.2怎么做3、CNN(卷神经网络)3.1是什么3.2怎么做4、RNN4.1是什么4.2怎么做5、半监督学习和无监督学习5.1是什么5.2怎么做6、ExplainableML6.1是什么6.2怎么做7、
Attack
原来如此-
·
2023-02-22 07:50
笔记
机器学习
深度学习
人工智能
Towards Adversarial
Attack
on Vision-Language Pre-training Models
摘要虽然视觉-语言预训练模型(VLP)在各种视觉-语言(V+L)任务上表现出革命性的改进,但关于其对抗鲁棒性的研究在很大程度上仍未被探索。本文研究了常用VLP模型和V+L任务的对抗性攻击。首先,我们分析了不同设置下对抗性攻击的性能。通过研究不同扰动对象和攻击目标的影响,我们总结出一些关键的观察结果,作为设计强健多模态对抗性攻击和构建鲁棒VLP模型的指导。其次,我们在VLP模型上提出了一种新的多模态
偷懒不学习
·
2023-02-17 12:39
nlp
人工智能
计算机视觉
深度学习
shell参数换行与shell输出换行的方法实例
反斜杠\后面紧跟回车,表示下一行是当前行的续行.如下的代码所示pythontarget_
attack
.py\--input_dir="${INPUT_DIR}"\--output_dir="${OUTPUT
·
2023-02-16 14:45
【RS-
Attack
】Poisoning Attacks to Graph-Based Recommender Systems (ACSAC‘18)
PoisoningAttackstoGraph-BasedRecommenderSystemsACSAC’18这篇文章虽然是攻击图推荐模型,但是实际攻击的是RandomWalk算法RandomWalk选择N步作为随机步数的总数,即停止的目标从初始点开始(startingpoint),我们走得每一步都有一个概率,来决定我们继续或是重新开始(回到初始点)当你决定要继续randomwalk时,你会统一(
chad_lee
·
2023-02-06 18:50
论文解读
推荐系统
对抗攻击
机器学习
深度学习
算法
李宏毅2020机器学习作业6-Adversarial
Attack
:对抗攻击(更新中)
本文仍在更新中更多作业,请查看李宏毅2020机器学习资料汇总文章目录0作业链接1作业说明环境任务说明任务要求数据说明2基本概念对抗样本与对抗攻击黑盒攻击vs.白盒攻击FastGradientSignMethod(FGSM)3原始代码导入需要的库读入标签定义和创建数据集读入模型并执行FGSM攻击进行攻击并显示攻击成功率可视化FGSM产生的图片完整代码
iteapoy
·
2023-02-04 21:00
机器学习作业(付费)
python
机器学习
人工智能
神经网络
算法
poisoning
attack
一、poisoningattack发生的条件在安全领域的机器学习应用,其数据通常是non-stationary的,也就是数据的分布会随着时间变化;应对这种non-stationarydistribution的解决方法有两种:增量算法(incrementalalgorithm)和定期重训练(periodicretraining);*Inthefirstcase,themodelisupdatedin
creamelody
·
2023-01-30 21:34
Mandiant攻击表面管理
来源:https://www.mandiant.com/resources/
attack
-surface-management随着企业继续将其业务数字化,而员工也被授权利用这些功能,难怪安全团队要努力跟踪基础设施
Threathunter
·
2023-01-28 06:28
安全议题
Reloaded:VulnerabilityResearchonaModernSecurityChiphttps://www.blackhat.com/us-22/briefings/schedule/#
attack
-on-titan-m-reloaded-vulnerability-research-on-a-modern-securi
Nevv
·
2023-01-26 13:28
【Paper-
Attack
】Poisoning Attacks to Graph-Based Recommender Systems
PoisoningAttackstoGraph-BasedRecommenderSystems背景一些研究显示推荐系统容易受到poisoningattack(向推荐系统注入虚假数据,从而使推荐系统按照攻击者的意愿做推荐)影响,现有研究在基于图的推荐系统上的工作还很少,都是基于关联规则的或者基于矩阵分解。攻击者的目标:将targetitem推荐给越多的用户越好挑战如何给fakeuser分配打分,来使
duanyuchen
·
2023-01-19 20:02
Paper
Notes
Attack
Paper
Notes
Attack
mysql将%3c%3e转义_Web安全Day2 - XSS跨站实战攻防(上)
此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫Web安全实战(https://github.com/hongriSec/Web-Security-
Attack
接受现实发条熊
·
2023-01-18 11:15
mysql将%3c%3e转义
csapp
attack
lab
实验内容进行5次攻击,前三个leve为代码注入攻击,后两个为面向返回编程。实验文件README.txt:描述目录内容的文件ctarget:易受代码注入攻击的可执行程序rtarget:易受面向返回编程攻击的可执行程序cookie.txt:8位十六进制代码,您将在攻击中使用它作为唯一标识符。farm.c:目标“gadgetfarm”的源代码,您将使用它生成面向返回的编程攻击。hex2raw:生成攻击字
某某龙130
·
2023-01-14 09:47
c语言
Mysql聚合操作
selectmax(
attack
Fan Wang&YuanyuanLuo
·
2023-01-13 16:48
Mysql
mysql
数据库
database
python3.8.8 :pygame实现角色动画
__init__()self.kinds=["
attack
","hi
长度735
·
2023-01-07 14:40
pygame
python
开发语言
联邦学习和Analyzing User-Level Privacy
Attack
Against Federated Learning阅读报告
联邦学习所具有的特点支持非独立同分布的数据不同客户端中的样本产生可能有差别。特征分布倾斜:不同的人写相同的字但字迹不一样。标签分布倾斜:不同地区的人用的表情不一样。标签相同,特征不同:两个不同的文字,但表示的意义一样。特征相同,标签不同:有的地方点头表示yes,有的地方点头表示no。数据不平衡。通信高效快速收敛安全性和隐私性用户构成复杂联邦学习的安全,隐私保护方向1.优势在保护数据隐私的前提下,实
mentalps
·
2023-01-07 10:21
周报
机器学习
网络安全
人工智能
Task 2 pandas基础
/joyful-pandas-master/data/pokemon.csv')df.head()#1.对HP,
Attack
,Defense,Sp.Atk,Sp.Def,Speed进行加总,验证是否为Total
XYQLTX
·
2023-01-06 13:12
学习
CW
Attack
论文阅读与总结
论文链接:https://arxiv.org/abs/1709.03842在阅读《TowardsEvaluatingtheRobustnessofNeuralNetworks》这篇基于优化的CW攻击方法过程中,本文提取了原文中各小节的主要观点,并附有自己对原文公式的解释,以便于后续对CW攻击方法的回顾,也相当于是对自己的阅读论文笔记。后续将不断更新记录自己在对抗攻击方面的学习成果。1引言现有的神经
超自信面包QTQ
·
2023-01-05 16:27
深度学习
神经网络
机器学习
Attack
ML Models and Defense(机器学习模型的攻击与防御)
摘要:本章讲解了机器学习模型的攻击与防御,主要是围绕攻击去展开一系列介绍。之所以要研究攻击与防御,是因为机器学习模型很可能会遭到恶意攻击,从而对模型结果造成错误。围绕攻击,讲解了攻击的基本原理与分类,以及攻击之所以会生效的原因。接着介绍了如何去攻击,与攻击方式(FGSM),以及对黑盒模型如何去攻击,与在现实世界中的实例应用。最后是有关防御Defense的部分。可分为被动防御Passivedefen
HSR CatcousCherishes
·
2023-01-04 09:45
机器学习基础课程知识
机器学习
神经网络
人工智能
【抗疫不出门】李宏毅教授机器学习课程笔记三——攻击和防御
这一讲是:AttackandDefense视频地址
Attack
讲的是如何攻击机器学习Defense讲的是如何来抵御这个攻击攻击是比较容易的(现有的很多机器学习模型都容易被攻击)。
humuhumunukunukuapua
·
2023-01-04 09:11
机器学习
李宏毅——对抗模型
attack
and defence
李宏毅——对抗模型attackanddefencemotivation攻击例子如何找出特制的噪声限制howtoAttack实例攻击方法FGSM(FastGradientSignMethod)白盒和黑盒黑盒攻击衍生研究UniversalAdversarialAttackAdversarialReprogramming真实世界的攻击其他方向的攻击防御两种类型被动防御主动防御被动防御featureSqu
shaoyue1234
·
2023-01-04 09:10
李宏毅
深度学习中模型攻击与防御(
Attack
DL Models and Defense)的原理与应用(李宏毅视频课笔记)
文章目录0前言1
Attack
(模型攻击)1.1AttackonImageRecognitionNetworkModel(对图像识别网络模型的攻击)1.1.1LossFunctionforAttack1.1.2Constraint
Y_蒋林志
·
2023-01-04 09:01
深度学习基础课笔记
深度学习
神经网络
机器学习
对抗机器学习
算法
李宏毅机器学习之
Attack
and Defense
李宏毅机器学习之AttackandDefense机器训练出来的模型不光性能要强,还要能够对抗人类的恶意、攻击通过人为地对图片加上噪声,使得分类产生错误。无目标的攻击:就是使得结果与事实的距离越远越好有目标的攻击:输出与答案距离越远越好的同时,还与指定的输出越接近越好Constraint的限制可以简单理解为人眼看不出差别,但是机器可以给出完全不同的答案一般对于限制的选择就是使用l2-norm与L-i
loserChen.
·
2023-01-04 09:01
2019李宏毅机器学习
李宏毅
机器学习
attack
and
defense
2021李宏毅机器学习笔记--12
attack
ML models
2021李宏毅机器学习笔记--12attackMLmodels摘要一、图像模型的攻击1.1原理1.2Constraint1.3参数训练1.4一个例子1.5攻击方法1.5.1FGSM(FastGradientSignMethod)1.6黑盒攻击1.7拓展研究1.7.1普遍对抗攻击(UniversalAdversarialAttack)1.7.2对抗性重新编程(AdversarialReprogram
guoxinxin0605
·
2023-01-04 09:56
神经网络
机器学习
网络
【学习】backdoor attacks、Adversarial
Attack
on Images、Adversarial
Attack
on Audio
文章目录一、后门攻击backdoorattacks1、datapoisoning2、backdooredPLM3、defenseONION4、后门攻击:绕过ONION防御5、摘要二、AdversarialAttackonImagesonepixelattackdifferentialevolution三、AdversarialAttackonAudio一、后门攻击backdoorattacks什么
Raphael9900
·
2023-01-02 11:26
学习
深度学习
Boosting Black-Box
Attack
with Partially Transferred Conditional Adversarial Distribution
这项工作研究了针对深度神经网络(DNN)的黑盒对抗性攻击,其中攻击者只能访问被攻击的DNN模型返回的查询反馈,而模型参数或训练数据集等其他信息是未知的。提高攻击性能的一种有前途的方法是利用一些白盒代理模型和目标模型(即被攻击模型)之间的对抗性可迁移性。然而,由于代理模型和目标模型之间的模型架构和训练数据集可能存在差异,被称为“代理偏差”,对抗性可迁移性对提高攻击性能的贡献可能会被削弱。为了解决这个
你今天论文了吗
·
2022-12-27 09:03
对抗攻击
人工智能
机器学习
boosting
自学UE4 第三天,AI攻击机制 2022/5/20
1.首先添加一个自定义事件给他命名
Attack
攻击事件在项目里添加变量AttackRange.设置为浮点值。
苦学ue4的小白
·
2022-12-26 12:10
ue4
【12.23-12.24】Member Inference
Attack
文章目录前言一、RepeatedKnowledgeDistillationwithConfidenceMaskingtoMitigateMembershipInferenceAttacks1.1MemberInferenceAttack2.2ConfidenceScoreMasking2.3KnowledgeDistillation二、MembershipInferenceAttacksAgain
右眸Remnant
·
2022-12-25 10:06
小结
人工智能
算法
从catf1ag 两小时AK赛 PWN/
ATTACK
查杀总结应急响应常用命令指南
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档前言最近看网络安全应急响应技术实战指南(奇安信)的书籍过半,刚好在catf1ag平台遇到查杀的PWN题目,做个解题记录,顺便总结下linux系统下查杀的操作。提示:以下是本篇文章正文内容一、Linux系统下应急响应基础技能1,系统排查(1)系统基本信息lscpu查看cpu的相关信息,包括型号,主频,内核uname-a查看当前操作系统信
Aiwin-Hacker
·
2022-12-24 14:38
web安全
web
linux
论文那些事—Meta Gradient Adversarial
Attack
MetaGradientAdversarialAttack(ICCV2021,MGAA)1、摘要受元学习思想的启发,本文提出了一种新的体系结构元梯度对抗攻击(MetaGradientAdversarialAttack,MGAA)是一种即插即用的攻击方法,可以与现有的任何一种基于梯度的攻击方法集成,以提高跨模型的可移动性。具体来说,从一个模型集合中随机抽样多个模型来组成不同的任务,并在每个任务中分别
凉茶i
·
2022-12-23 21:24
深度学习
人工智能
【论文笔记】AdvDrop: Adversarial
Attack
to DNNs by Dropping Information
一篇当时也没怎么看懂也没留点笔记的文章。。。Motivation我们都知道对抗扰动是在图片上添加了一些对DNN有意义但对人类无意义且大多数时间无法察觉的特征。反过来想,如果删除一些人类无法察觉但对DNN至关重要的特征呢?毕竟人类可以很容易识别信息丢失的视觉对象,甚至只有轮廓人类也可以识别。Contribution1.提出了AdvDrop这种攻击2.实验证实该攻击的有效性(targeted和non-
kaguya1004
·
2022-12-23 21:22
论文笔记
dnn
人工智能
神经网络
论文那些事—AdvDrop: Adversarial
Attack
to DNNs by Dropping Information
AdvDrop:通过丢弃信息生成对抗样本去攻击DNN(ICCV2021)1、摘要\背景人有很强的抽象能力和联想力,例如一个由几块积木拼成的乐高玩具,小朋友也能轻易认出其中描述的场景。甚至几个像素,玩家也可以轻易认出这是哪个人物,但AI确没有那么容易识别。这不就满足了对抗样本的两个特性:1、人眼无法察觉对图片的改动2、使机器能够识别错误为此,我们提出了一种新的对抗性攻击,名为AdvDrop,它通过删
凉茶i
·
2022-12-23 21:21
深度学习
计算机视觉
人工智能
Attack
Lab
AttackLab从CMU官网下载完所需实验包后,内有官方文档以及.tar压缩包,使用tar-xvftargetk.tar解压后,得到如下文件Thefifilesintargetkinclude:README.txt:Afifiledescribingthecontentsofthedirectoryctarget:Anexecutableprogramvulnerabletocode-injec
joker D888
·
2022-12-20 13:57
csapp
unix
服务器
汇编
代码注入攻击
Triangle
Attack
: A Query-efficient Decision-based Adversarial
Attack
TriangleAttack:AQuery-efficientDecision-basedAdversarialAttack三角攻击:一种查询高效的基于决策的对抗性攻击Abstract基于决策的攻击对实际应用程序构成了严重的威胁,因为它将目标模型视为一个黑箱,只访问硬预测标签。最近已经做出了很大的努力来减少查询的数量;然而,现有的基于决策的攻击仍然需要数千个查询才能生成高质量的对抗示例。在这项工作
程序媛堆堆
·
2022-12-20 12:47
论文阅读笔记
论文阅读
python用类写一个简单的猫狗大战游戏
#创建一个角色类classRole:def__init__(self,species,name,
attack
,HP):self.name=nameself.species=speciesself.
attack
super_vab
·
2022-12-17 16:14
python
python
算法
Adversarial
Attack
一
Attack
一个已经被训练好的神经网络用于现实世界中时,该神经网络可能会被攻击。例如当一个输入图像增加一些非常小的变化,神经网络的输出会发生变化,不再是目标结果。
ゆる
·
2022-12-11 00:25
深度学习
人工智能
机器学习
【对抗攻击论文笔记】Decision-Based Adversarial
Attack
With Frequency Mixup
文章目录MotivationContributionsMethod1.boundarydetection2.f-mixup3.f-
attack
4.frequencybinarysearchResultMotivation
nanyidev
·
2022-12-11 00:24
#
论文笔记
计算机视觉
人工智能
面向自然语言处理的对抗攻防与鲁棒性分析综述 Survey of Adversarial
Attack
, Defense and Robustness Analysis for Natural Lang
6.面向自然语言处理的对抗攻防与鲁棒性分析综述SurveyofAdversarialAttack,DefenseandRobustnessAnalysisforNaturalLanguageProcessing摘要:随着人工智能技术的飞速发展,深度神经网络在计算机视觉、信号分析和自然语言处理等领域中都得到了广泛应用.自然语言处理通过语法分析、语义分析、篇章理解等功能帮助机器处理、理解及运用人类语言
daisyxyr
·
2022-12-11 00:54
计算机英语
学习
对抗攻击Adversarial
Attack
参考链接:(1)对抗攻击常见方法汇总https://blog.csdn.net/qq_43367558/article/details/121694626(2)对抗性样本攻击方法汇总https://zhuanlan.zhihu.com/p/136304195(3)对抗样本攻击方法总结对抗样本攻击方法总结_huitailangyz的博客-CSDN博客_对抗样本攻击一、对抗攻击常见方法汇总对抗样本的攻
Jxufe渣渣斯
·
2022-12-11 00:53
深度学习
深度学习
【机器学习】李宏毅——Adversarial
Attack
(对抗攻击)
研究这个方向的动机,是因为在将神经网络模型应用于实际场景时,它仅仅拥有较高的正确率是不够的,例如在异常检测中、垃圾邮件分类等等场景,那些负类样本也会想尽办法来“欺骗”模型,使模型无法辨别出它为负类。因此我们希望我们的模型能够拥有应对这种攻击的能力。HowtoAttack通过影像辨识的例子来解释如何进行攻击。假设我们已经训练了一个图像的分类器,对于我们下图中输入的图片它能够分辨出来是一只猫;那么我们
FavoriteStar
·
2022-12-11 00:53
深度学习
机器学习
机器学习
人工智能
计算机视觉
数据结构
深度学习
深度学习(十三) Adversarial
Attack
理论部分
AdversarialAttack理论部分前言一、AdversarialAttack的用途是什么?二、AdversarialAttack的分类三、如何实现AdversarialAttack?1.对于non-targetattack而言2.对于targetedattack而言3.训练模型4.BlackBoxAttack5.“Backdoor”inModel四、Defense1.PassiveDefe
Ali forever
·
2022-12-11 00:23
对抗攻击(Adversarial
Attack
)
文章目录对抗攻击对抗防御对抗攻击图片可以看成一个很长的向量,如果在图片的每个像素上都加上一个很小的pertubation(扰动、杂讯),再把它输入到神经网络,这个时候分类器可能就会误判。没有被攻击的图片一般称为BenignImage,被攻击的图片称为AttackedImage。通常攻击可以分为定向攻击和非定向攻击:定向攻击(targetedattack):误分类成一个特定的类非定向攻击(non-t
nanyidev
·
2022-12-11 00:53
#
学习笔记
人工智能
计算机视觉
A Machine Learning Based Detection and Mitigation of the DDOS
Attack
by Using SDN Controller Framew
这里写目录标题1.引言2.文献调查3.问题描述4.提出的方法a.数据集的可用性b.数据集预处理c.特征提取5.结果与讨论5.1准确率5.2精度5.3召回率5.4F1-score5.5计算时间6结论1.引言最近,SDN已成为一种新的网络平台,它提供了无与伦比的编程能力,使网络运营商能够动态地定制和控制他们的网络。攻击者旨在通过使用SDN控制器来瘫痪逻辑平面,即提供多种优势的网络大脑。然而,控制平面因
秀玉轩晨
·
2022-12-10 12:07
论文阅读
机器学习
网络
人工智能
论文阅读-ATLAS: A Sequence-based Learning Approach for
Attack
Investigation
论文代码:https://github.com/purseclab/ATLAS代码预处理写的太乱了,很多预处理过程都不是特别合理。不过这篇论文思想还是挺合理的,相比其实溯源图工作在路径上的处理更加合理一些。背景简介高级可持续威胁攻击(AdvancedPersistentThreat,APT)涉及较长时间内的多个攻击步骤,其调查需要分析大量日志以识别其攻击步骤,这些即为运行APT攻击而进行的一组活动
进阶白帽子
·
2022-12-08 09:07
攻击溯源
论文阅读
一文彻底搞懂什么是SSH中间人攻击(Man-in-the-middle
attack
)
文章目录【1】背景【2】中间人攻击原理登录报错信息提示从首次登录服务器说起中间人攻击原理重装服务器导致ssh无法登录的解决方案【3】如何避免中间人攻击?【4】什么是Known_hosts?known_hosts中的文件来自哪里?这个/etc/ssh/ssh_host_ecdsa_key.pub和/root/.ssh/id_rsa.pub的区别是啥呢?【5】什么是authorized_keys?公钥
MyySophia
·
2022-12-07 08:31
Linux
ssh
服务器
linux
【Paper-
Attack
】MGA:Momentum Gradient
Attack
on Network
MGA:MomentumGradientAttackonNetwork背景&动机momentum已经在CV等领域得到了应用,但是还没有在图对抗攻击领域被应用。为了进一步提高基于梯度的对抗攻击方法的攻击效果的有效性,提出了一种使用gradientmomentum来更新对抗图的momentumgradientattack(MGA)对于GCN上的半监督多标签分类任务来说,损失函数定义为:VLV_LVL:
duanyuchen
·
2022-12-03 12:11
Paper
Notes
Attack
Attack
Paper
Notes
[2022]李宏毅深度学习与机器学习第十讲(必修)-Adversarial
Attack
[2022]李宏毅深度学习与机器学习第十讲(必修)-AdversarialAttack做笔记的目的HowtoAttackAttackApproach不同的攻击方式DefensePassiveDefenseProactiveDefense做笔记的目的1、监督自己把50多个小时的视频看下去,所以每看一部分内容做一下笔记,我认为这是比较有意义的一件事情。2、路漫漫其修远兮,学习是不断重复和积累的过程。怕
走走走,快去看看世界
·
2022-12-01 19:49
深度学习
李宏毅深度学习笔记
深度学习
人工智能
MATLAB绘图: 等间距坐标,不等间距的数据
但在绘制一些y轴数据与x轴数据数量级相差较大时,绘制的图无法看出细节的趋势,如下图所示:但通过更改figure的属性,可以实现坐标轴等间距,数据不等间距的绘图,代码如下:clc;clearclf;%%数据
Attack
_Rate
异乡人hl
·
2022-12-01 08:20
日常技巧
matlab
可视化
white/black-box
attack
(黑盒白盒攻击基础)
基本概念攻击方法分类标准:假正性攻击(falsepositive)与伪负性攻击(falsenegative)假正性攻击:原本是错误的但被被攻击模型识别为正例的攻击(eg:一张人类不可识别的图像,被DNN以高置信度分类为某一类);伪负性攻击:原本应该被正常识别但被被攻击模型识别错误的攻击(eg:原本能够被正确的样本,在遭到对抗攻击后,被攻击模型无法对其正确分类)。ps:我现在做的遇到的大部分攻击算法
pinn山里娃
·
2022-11-29 07:37
对抗样本学习
机器学习
计算机视觉
深度学习
学习笔记:【VALSE短教程】《Adversarial
Attack
and Defense》
学习笔记:【VALSE短教程】《AdversarialAttackandDefense》视频地址1、White-boxattacksDirectionI论文地址:EXPLAININGANDHARNESSINGADVERSARIALEXAMPLES论文地址:ADVERSARIALEXAMPLESINTHEPHYSICALWORLD论文地址:TowardsDeepLearningModelsResis
CV误会了我
·
2022-11-29 07:35
python
计算机视觉
人工智能
深度学习
神经网络
论文阅读笔记——Adversarial
Attack
on Attackers Post-Process to
AdversarialAttackonAttackers:Post-ProcesstoMitigateBlack-BoxScore-BasedQueryAttacks,NIPS2022论文相关paper地址:https://arxiv.org/abs/2205.12134officialcode:Sizhe-Chen/AAA:officialrepositoryfortheNeurIPS2022p
大大怪将军zwh
·
2022-11-29 07:27
论文阅读
深度学习
上一页
2
3
4
5
6
7
8
9
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他