首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向深度学习安全的对抗样本研究及其利用

摘要第4-5页
Abstract第5-6页
专用术语注释表第9-10页
第一章 绪论第10-18页
    1.1 研究背景第10-11页
    1.2 国内外研究现状第11-12页
    1.3 对抗样本研究路线第12-16页
        1.3.1 基于白灰黑盒攻击的对抗样本攻击第12-14页
        1.3.2 基于已知攻击的对抗样本防御第14-15页
        1.3.3 基于深度模型的对抗样本实际应用第15-16页
    1.4 论文的主要工作第16-17页
    1.5 论文的组织结构第17-18页
第二章 对抗样本及相关知识介绍第18-30页
    2.1 对抗样本第18-20页
        2.1.1 定义及相关概念第18-19页
        2.1.2 相关类型第19页
        2.1.3 防御类型第19页
        2.1.4 性能度量第19-20页
    2.2 相关技术第20-28页
        2.2.1 对抗样本攻击算法第20-26页
        2.2.2 对抗样本防御算法第26-28页
    2.3 数据流形第28-29页
        2.3.1 数据流形定义第28-29页
        2.3.2 图像特征提取第29页
        2.3.3 图像特征表达第29页
    2.4 本章小结第29-30页
第三章 隐层编码定向迁移算法LETT第30-42页
    3.1 AE-WGAN第30-32页
    3.2 LETT算法第32-35页
    3.3 实验设置第35-36页
    3.4 实验结果第36-41页
        3.4.1 维度选择第36-37页
        3.4.2 迁移过程第37-38页
        3.4.3 实验验证第38-39页
        3.4.4 对比实验第39页
        3.4.5 转移性第39-40页
        3.4.6 对抗训练第40-41页
    3.5 本章小结第41-42页
第四章 隐层编码异常检测算法LEAD第42-53页
    4.1 相关介绍第42-45页
        4.1.1 检测样本第42页
        4.1.2 隐层编码特征降维第42-45页
    4.2 LEAD算法第45-48页
    4.3 实验设置第48页
    4.4 检测性能分析第48-52页
        4.4.1 超参选择第49-50页
        4.4.2 对比实验第50-51页
        4.4.3 检测时间第51-52页
    4.5 本章小结第52-53页
第五章 隐层编码无痕嵌入算法LETE第53-62页
    5.1 相关介绍第53-56页
        5.1.1 图像隐写第53-55页
        5.1.2 数字水印第55-56页
    5.2 LETE模型第56-58页
        5.2.1 模型结构第56-58页
        5.2.2 图像处理第58页
    5.3 实验结果第58-61页
        5.3.1 模型训练第58-60页
        5.3.2 隐写效果第60-61页
    5.4 本章小结第61-62页
第六章 总结与展望第62-64页
    6.1 本文工作总结第62-63页
    6.2 未来工作展望第63页
    6.3 本章小结第63-64页
参考文献第64-68页
附录1 攻读硕士学位期间撰写的论文第68-69页
附录2 攻读硕士学位期间申请的专利第69-70页
附录3 攻读硕士学位期间参加的科研项目第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:《无声告白》中跨族裔家庭成员的身份危机
下一篇:唐诗西域意象研究