-
论文阅读 (49):Big Data Security and Privacy Protection
文章目录 0 引入0.1 题目0.2 背景0.3 Bib1 引入2 大数据的来源与特性3 大数据安全挑战3.1 隐私风险3.2 大数据的可信度有待确认3.3 隐私保护技术是匮乏的3.4 数据安全面临的威胁4 大数据安全与隐私保护4.
-
论文阅读 (49):Big Data Security and Privacy Protection
文章目录 0 引入0.1 题目0.2 背景0.3 Bib1 引入2 大数据的来源与特性3 大数据安全挑战3.1 隐私风险3.2 大数据的可信度有待确认3.3 隐私保护技术是匮乏的3.4 数据安全面临的威胁4 大数据安全与隐私保护4.
-
对抗攻击与防御
文章目录 1 引入2 梯度屏蔽混淆2.1 防御性蒸馏 (defensive distillation)2.2 散布梯度 (shattered gradients)2.3 随机梯度 (stochasticrandomized gradie
-
对抗攻击与防御
文章目录 1 引入2 白盒攻击2.1 Biggio2.2 Szegedys limited-memory BFGS (L-BFGS)2.3 Fast gradient sign method (FGSM)2.4 DeepFool2.5 Ja