...基于可适应多智能体辅助对抗生成的鲁棒性多智能体通信算法
技术步骤1、编码-解码架构学习轨迹以表示不同的攻击者个体。2、攻击者种群通过演化计算进行更新。实验结果结果表明,所提出的训练范式得到的多智能体通信策略,在多个实验环境中,在面对多种不同的通信噪声攻击下,可以比多种对比算法具有更强的鲁棒性。相关内容推荐FrontiersofComputerScienceFrontiersofCom...
【安全圈】AI大模型新型噪声攻击曝光,可绕过最先进的后门检测
通过在输入图像中引入白高斯噪声,该攻击可以成功地将图像错误分类为目标标签,而不会明显影响模型在干净数据上的性能。这种攻击对GradCam、NeuralCleanse和STRIP等防御机制的较强鲁棒性表明,它有可能对深度神经网络的安全性构成重大威胁。此外,该攻击执行多目标攻击的能力也证明了它的多功能性和对不同场景的适应...
ACM MM24 | 复旦首个基于扩散模型的视频非限制性对抗攻击框架
通过实验,ReToMe-VA在不同防御方法中仍保持较高的攻击成功率。比如HGD和DiffPure防御方法下,ReToMe-VA分别比ACA高出17.5%和4.41%,这表明其在穿透这些防御时的鲁棒性和效率。可视化研究团队通过对视频帧质量和时间一致性的定性和定量比较来展示ReToMe-VA方法的优越性。视频帧质量研究团队通...
...航空航天大学黄圣君教授团队——基于成对置信度对比信息的鲁棒...
文章精要|广州大学刘文斌教授团队:FedDAA:一种鲁棒联邦学习框架用于保护隐私和防御对抗攻击202418(2):182307文章精要|广东技术师范大学张越副教授团队:基于张量显著共峰搜索的弱监督实例共分割202418(2):182305文章精要|武汉大学肖春霞教授团队:CRD-CGAN:基于类型一致性和相对性约束的多样性文本生成...
2024(第四届)中国安防人工智能创新论坛丨领信数科张震宇:AI深度...
对抗样本是一种通过故意扰乱输入数据,使深度学习模型产生错误预测的攻击手段。这种攻击并不直接涉及深度伪造,但可以通过操控输入数据来影响深度学习模型的判断,进而严重影响身份认证系统的正常运行。例如,攻击者可能通过对抗性修改人脸照片,使身份认证系统错误地将攻击者A识别为受害者B,从而实现攻击目的。这对系统的鲁棒性...
理想/蔚来/小鹏/路特斯/Lucid/东风/广汽/上汽/北汽/岚图/阿维塔/...
55如何基于仿真实现高鲁棒性的电驱总成NVH设计优化周龙,技术总监,李斯特技术中心(上海)有限公司14:20高速驱动电机的效率困惑及解决方案探讨张迪,研发总监,上海易唯科技术14:45茶歇与社交15:05Hofer关于EDUs的系统方法StephanPANDY,工程总监,浩夫尔动力总成(上海)有限公司15:30提高新能源汽车电驱动系统可靠性...
...等特性之外,还具有水印容量大,对视频质量影响低和抗攻击强的特点
数字水印技术是向数据多媒体(如图像、声音、视频信号等)中添加某些数字信息以达到文件真伪鉴别、版权保护、文件溯源等功能的技术手段。公司数字水印技术核心产品Viewmark除了具备水印技术本身的安全性,隐蔽性,鲁棒性,盲检测和可证明等特性之外,还具有水印容量大,对视频质量影响低和抗攻击强的特点。谢谢您的关注。请投资...
OpenAI最新论文:让大模型免受恶意攻击;微软发布Phi-3技术报告|大...
他们将这种方法应用于GPT-3.5,结果表明它大大提高了模型的鲁棒性——即使对于在训练过程中未见过的攻击类型也是如此,同时对标准能力的影响降到最低。论文链接:httpsarxiv/abs/2404.132082.微软发布Phi-3技术报告:手机上的高功能语言模型
模型被投毒攻击,如今有了新的安全手段,还被AI顶刊接收
这使得系统在与不诚实的客户打交道时容易受到恶意攻击。本文中,FLock系统采用了点对点投票机制和奖励与削减机制,这些机制由链上智能合约提供支持,以检测和阻止恶意行为。FLock理论和实证分析都证明了所提出方法的有效性,表明该框架对于恶意客户端行为具有鲁棒性。
低成本算法,大幅提升视觉分类鲁棒性,悉尼大学华人团队发布全新...
新智元导读EdgeNet可以处理从干净的自然图像或嘈杂的对抗性图像中提取的边缘,产生鲁棒的特征,具有轻量级、即插即用等特点,能够无缝集成到现有的预训练深度网络中,训练成本低。在深度神经网络时代,深度神经网络(DNNs)在视觉分类任务中展现出了卓越的准确性。然而,它们对额外噪声,即对抗性攻击,表现出了脆弱性。先前...