cs231n spring 2017 lecture16 Adversarial Examples and Adversarial Training
2024-10-08 20:24:36
(没太听明白,以后再听)
1. 如何欺骗神经网络?
这部分研究最开始是想探究神经网络到底是如何工作的。结果人们意外的发现,可以只改变原图一点点,人眼根本看不出变化,但是神经网络会给出完全不同的答案。比如下图,左边的熊猫被识别成熊猫,但是加上中间的小“噪音”一样的数值,右图的熊猫就识别不出来了。而且这个小“噪音”不是随机的,它更像是offset,是某种系统误差,叠加到图片上去,总是可以欺骗神经网络。
2. 神经网络从权重到输出的映射是非线性的,非常复杂,非常难优化、训练。但是从输入到输出的映射可以看成线性的,是可以预测的,优化出输入要比优化出权重容易得多。可以利用输入到输出的线性关系,很方便地生成可以欺骗(或者叫攻击)神经网络的样例。
FGSM (Fast Gradient Step Method):一种对抗方法。这个方法的核心思想是在每一步优化的过程中加入少量噪声,让预测结果朝目标类别偏移,或者如你所愿远离正确的类别。
Transferability Attack:在自己的网络上找到攻击样例,这个样例往往也能攻破其他神经网络。
3. 对抗样例可以用来训练网络得到更好的效果。
4. 总结
最新文章
- 生成yyMMddHHmmssSS时间戳代码作为唯一主键值
- .html 、.htm 、 .shtml 以及 .shtm 四种扩展名的文件区别
- 深入体验bash on windows,在windows上搭建原生的linux开发环境,酷!
- webpack入门教程
- Could not find acceptable representation
- [bug]使用SharpZipLib遇到中文名称乱码问题
- Java线程之CompletionService
- [置顶] Quartz的DateBuilder详解
- sql常识-LEFT JOIN
- Git教程之分支管理之二
- B/S的验证控件
- .net单元测试——解除依赖
- rhel Linux系统yum的配置
- Oracle查询表结构的常用语句
- GRUB2配置详解:默认启动项,超时时间,隐藏引导菜单,配置文件详解,图形化配置
- 手机自动化测试:appium源码分析之bootstrap十
- 【1414软工助教】团队作业2——需求分析&;原型设计 得分榜
- 更改MySQL密码
- jquery动态设置图片路径和超链接href属性
- Java开发人员必须掌握的Linux命令-学以致用(5)