Stealing Knowledge from Protected Deep Neural Networks Using Composite Unlabeled Data Authors: Itay Mosafi, Eli David, Nathan S. Netanyahu | Published: 2019-12-09 DNN IP保護手法敵対的サンプル深層学習手法 2019.12.09 2025.04.03 文献データベース
Machine Unlearning Authors: Lucas Bourtoule, Varun Chandrasekaran, Christopher A. Choquette-Choo, Hengrui Jia, Adelin Travers, Baiwu Zhang, David Lie, Nicolas Papernot | Published: 2019-12-09 | Updated: 2020-12-15 プライバシー保護機械学習の基礎適応型再訓練メカニズム 2019.12.09 2025.04.03 文献データベース
Hardening Random Forest Cyber Detectors Against Adversarial Attacks Authors: Giovanni Apruzzese, Mauro Andreolini, Michele Colajanni, Mirco Marchetti | Published: 2019-12-09 データ生成ロバスト性敵対的サンプル 2019.12.09 2025.04.03 文献データベース
Detecting Cyberattacks in Industrial Control Systems Using Online Learning Algorithms Authors: Guangxia Lia, Yulong Shena, Peilin Zhaob, Xiao Lu, Jia Liu, Yangyang Liu, Steven C. H. Hoi | Published: 2019-12-08 攻撃検出機械学習技術産業制御システム 2019.12.08 2025.04.03 文献データベース
An Empirical Study on the Relation between Network Interpretability and Adversarial Robustness Authors: Adam Noack, Isaac Ahern, Dejing Dou, Boyang Li | Published: 2019-12-07 | Updated: 2020-12-04 ロバスト性損失関数深層学習手法 2019.12.07 2025.04.03 文献データベース
Principal Component Properties of Adversarial Samples Authors: Malhar Jere, Sandro Herbig, Christine Lind, Farinaz Koushanfar | Published: 2019-12-07 ロバスト性敵対的サンプル敵対的スペクトル攻撃検出 2019.12.07 2025.04.03 文献データベース
An Empirical Study on the Intrinsic Privacy of SGD Authors: Stephanie L. Hyland, Shruti Tople | Published: 2019-12-05 | Updated: 2022-02-28 SGDの特性プライバシー保護深層学習手法 2019.12.05 2025.04.03 文献データベース
Label-Consistent Backdoor Attacks Authors: Alexander Turner, Dimitris Tsipras, Aleksander Madry | Published: 2019-12-05 | Updated: 2019-12-06 バックドア攻撃ポイズニング敵対的サンプル 2019.12.05 2025.04.03 文献データベース
ASTRA: High Throughput 3PC over Rings with Application to Secure Prediction Authors: Harsh Chaudhari, Ashish Choudhury, Arpita Patra, Ajith Suresh | Published: 2019-12-05 プライバシー保護プロトコルプロトコルの脆弱性や攻撃シナリオに関する議論性能評価 2019.12.05 2025.04.03 文献データベース
A Survey of Game Theoretic Approaches for Adversarial Machine Learning in Cybersecurity Tasks Authors: Prithviraj Dasgupta, Joseph B. Collins | Published: 2019-12-04 データ生成敵対的サンプルの脆弱性敵対的移転性 2019.12.04 2025.04.03 文献データベース