面向深度学习安全的对抗样本研究及其利用
摘要 | 第4-5页 |
Abstract | 第5-6页 |
专用术语注释表 | 第9-10页 |
第一章 绪论 | 第10-18页 |
1.1 研究背景 | 第10-11页 |
1.2 国内外研究现状 | 第11-12页 |
1.3 对抗样本研究路线 | 第12-16页 |
1.3.1 基于白灰黑盒攻击的对抗样本攻击 | 第12-14页 |
1.3.2 基于已知攻击的对抗样本防御 | 第14-15页 |
1.3.3 基于深度模型的对抗样本实际应用 | 第15-16页 |
1.4 论文的主要工作 | 第16-17页 |
1.5 论文的组织结构 | 第17-18页 |
第二章 对抗样本及相关知识介绍 | 第18-30页 |
2.1 对抗样本 | 第18-20页 |
2.1.1 定义及相关概念 | 第18-19页 |
2.1.2 相关类型 | 第19页 |
2.1.3 防御类型 | 第19页 |
2.1.4 性能度量 | 第19-20页 |
2.2 相关技术 | 第20-28页 |
2.2.1 对抗样本攻击算法 | 第20-26页 |
2.2.2 对抗样本防御算法 | 第26-28页 |
2.3 数据流形 | 第28-29页 |
2.3.1 数据流形定义 | 第28-29页 |
2.3.2 图像特征提取 | 第29页 |
2.3.3 图像特征表达 | 第29页 |
2.4 本章小结 | 第29-30页 |
第三章 隐层编码定向迁移算法LETT | 第30-42页 |
3.1 AE-WGAN | 第30-32页 |
3.2 LETT算法 | 第32-35页 |
3.3 实验设置 | 第35-36页 |
3.4 实验结果 | 第36-41页 |
3.4.1 维度选择 | 第36-37页 |
3.4.2 迁移过程 | 第37-38页 |
3.4.3 实验验证 | 第38-39页 |
3.4.4 对比实验 | 第39页 |
3.4.5 转移性 | 第39-40页 |
3.4.6 对抗训练 | 第40-41页 |
3.5 本章小结 | 第41-42页 |
第四章 隐层编码异常检测算法LEAD | 第42-53页 |
4.1 相关介绍 | 第42-45页 |
4.1.1 检测样本 | 第42页 |
4.1.2 隐层编码特征降维 | 第42-45页 |
4.2 LEAD算法 | 第45-48页 |
4.3 实验设置 | 第48页 |
4.4 检测性能分析 | 第48-52页 |
4.4.1 超参选择 | 第49-50页 |
4.4.2 对比实验 | 第50-51页 |
4.4.3 检测时间 | 第51-52页 |
4.5 本章小结 | 第52-53页 |
第五章 隐层编码无痕嵌入算法LETE | 第53-62页 |
5.1 相关介绍 | 第53-56页 |
5.1.1 图像隐写 | 第53-55页 |
5.1.2 数字水印 | 第55-56页 |
5.2 LETE模型 | 第56-58页 |
5.2.1 模型结构 | 第56-58页 |
5.2.2 图像处理 | 第58页 |
5.3 实验结果 | 第58-61页 |
5.3.1 模型训练 | 第58-60页 |
5.3.2 隐写效果 | 第60-61页 |
5.4 本章小结 | 第61-62页 |
第六章 总结与展望 | 第62-64页 |
6.1 本文工作总结 | 第62-63页 |
6.2 未来工作展望 | 第63页 |
6.3 本章小结 | 第63-64页 |
参考文献 | 第64-68页 |
附录1 攻读硕士学位期间撰写的论文 | 第68-69页 |
附录2 攻读硕士学位期间申请的专利 | 第69-70页 |
附录3 攻读硕士学位期间参加的科研项目 | 第70-71页 |
致谢 | 第71页 |