VenoMave: Targeted Poisoning Against Speech Recognition Authors: Hojjat Aghakhani, Lea Schönherr, Thorsten Eisenhofer, Dorothea Kolossa, Thorsten Holz, Christopher Kruegel, Giovanni Vigna | Published: 2020-10-21 | Updated: 2023-04-20 バックドア攻撃ポイズニングポイズニング攻撃 2020.10.21 2025.04.03 文献データベース
Mitigating Sybil Attacks on Differential Privacy based Federated Learning Authors: Yupeng Jiang, Yong Li, Yipeng Zhou, Xi Zheng | Published: 2020-10-20 DFLに対する攻撃手法ポイズニングポイズニング攻撃 2020.10.20 2025.04.03 文献データベース
Toward Smart Security Enhancement of Federated Learning Networks Authors: Junjie Tan, Ying-Chang Liang, Nguyen Cong Luong, Dusit Niyato | Published: 2020-08-19 ポイズニングポイズニング攻撃連合学習 2020.08.19 2025.04.03 文献データベース
Intrinsic Certified Robustness of Bagging against Data Poisoning Attacks Authors: Jinyuan Jia, Xiaoyu Cao, Neil Zhenqiang Gong | Published: 2020-08-11 | Updated: 2020-12-09 グループベースの堅牢性バックドア攻撃ポイズニング攻撃 2020.08.11 2025.04.03 文献データベース
Scalable and Communication-efficient Decentralized Federated Edge Learning with Multi-blockchain Framework Authors: Jiawen Kang, Zehui Xiong, Chunxiao Jiang, Yi Liu, Song Guo, Yang Zhang, Dusit Niyato, Cyril Leung, Chunyan Miao | Published: 2020-08-10 ポイズニング攻撃機械学習フレームワーク通信効率 2020.08.10 2025.04.03 文献データベース
Subpopulation Data Poisoning Attacks Authors: Matthew Jagielski, Giorgio Severi, Niklas Pousette Harger, Alina Oprea | Published: 2020-06-24 | Updated: 2021-05-12 バックドア攻撃ポイズニングポイズニング攻撃 2020.06.24 2025.04.03 文献データベース
Just How Toxic is Data Poisoning? A Unified Benchmark for Backdoor and Data Poisoning Attacks Authors: Avi Schwarzschild, Micah Goldblum, Arjun Gupta, John P Dickerson, Tom Goldstein | Published: 2020-06-22 | Updated: 2021-06-17 ポイズニングポイズニング攻撃攻撃手法 2020.06.22 2025.04.03 文献データベース
With Great Dispersion Comes Greater Resilience: Efficient Poisoning Attacks and Defenses for Linear Regression Models Authors: Jialin Wen, Benjamin Zi Hao Zhao, Minhui Xue, Alina Oprea, Haifeng Qian | Published: 2020-06-21 | Updated: 2021-05-19 ポイズニングポイズニング攻撃線形回帰 2020.06.21 2025.04.03 文献データベース
Deep Probabilistic Models to Detect Data Poisoning Attacks Authors: Mahesh Subedar, Nilesh Ahuja, Ranganath Krishnan, Ibrahima J. Ndiour, Omesh Tickoo | Published: 2019-12-03 バックドア攻撃ポイズニング攻撃性能評価 2019.12.03 2025.04.03 文献データベース
Biscotti: A Ledger for Private and Secure Peer-to-Peer Machine Learning Authors: Muhammad Shayan, Clement Fung, Chris J. M. Yoon, Ivan Beschastnikh | Published: 2018-11-24 | Updated: 2019-12-12 ポイズニング攻撃差分プライバシー連合学習 2018.11.24 2025.04.03 文献データベース