检测深度神经网络(DNN)上的对抗攻击

    公开(公告)号:CN114519185A

    公开(公告)日:2022-05-20

    申请号:CN202111325071.5

    申请日:2021-11-10

    Abstract: 一种用于保护具有包括一个或多个中间层的多个层的深度神经网络(DNN)的方法、装置和计算机程序产品。在该方法中,接收训练数据集。在使用所接收的训练数据集来训练DNN期间,记录与中间层相关联的激活的表示。针对表示中的至少一个或多个,训练单独的分类器(模型)。分类器共同地用于训练离群值检测模型。在训练之后,使用离群值检测模型来检测深度神经网络上的对抗输入。离群值检测模型生成预测以及给定输入是否是对抗输入的指示符。根据另一方面,响应于检测到对抗输入,采取动作以保护与DNN相关联的部署的系统。

    使用可信执行环境的隐私性增强深度学习云服务

    公开(公告)号:CN112106076A

    公开(公告)日:2020-12-18

    申请号:CN201980031393.3

    申请日:2019-06-24

    Abstract: 提供了用于实现隐私性增强的深度学习系统框架(以下称为“框架”)的机制。框架从客户端计算设备接收神经网络的加密的第一子网模型,其中第一子网模型是神经网络的多个分区中的一个分区。框架将加密的第一子网模型加载到框架的可信执行环境(TEE)中,在TEE中解密第一子网模型,并在TEE中执行第一子网模型。框架从客户端计算设备接收加密的输入数据,将加密的输入数据加载到TEE中,解密输入数据,并使用在TEE中执行的第一个子网模型处理TEE中的输入数据。

    在神经网络中使用梯度来检测后门

    公开(公告)号:CN111971698A

    公开(公告)日:2020-11-20

    申请号:CN201980025928.6

    申请日:2019-04-10

    Abstract: 提供了机制用于评估经训练的机器学习模型以确定该机器学习模型是否具有后门触发。所述机制处理测试数据集以生成所述测试数据集的输出分类,并且基于通过处理所述测试数据集生成的输出,为所述测试数据集生成指示所述测试数据集内的元素的变化程度的梯度数据。所述机制分析所述梯度数据以识别所述测试数据集内指示后门触发的元素的模式。响应于识别指示后门触发的元素的模式的分析,所述机制生成指示在所述经训练的机器学习模型中存在后门触发的输出。

    识别恶意网络基础设施
    5.
    发明授权

    公开(公告)号:CN105938531B

    公开(公告)日:2018-10-19

    申请号:CN201610122518.1

    申请日:2016-03-04

    Abstract: 本发明提供识别恶意服务器。基于对应于网络流量重定向链中所包括的不可见服务器顶点的二分图中的确定的基于图的特征和对应于网络流量重定向链中所包括的不可见服务器顶点的确定的基于距离的特征确定对应于网络流量重定向链中所包括的可见服务器和不可见服务器的服务器顶点之间的恶意边缘。基于对应于网络流量重定向链中所包括的可见服务器和不可见服务器的服务器顶点之间的确定的恶意边缘识别二分图中的恶意服务器顶点。阻止客户端设备访问对应于二分图中的识别的恶意服务器顶点的恶意服务器。

    通过诱饵训练检测对抗攻击

    公开(公告)号:CN110659485A

    公开(公告)日:2020-01-07

    申请号:CN201910563973.9

    申请日:2019-06-27

    Abstract: 本公开涉及通过诱饵训练检测对抗攻击。从常规数据生成诱饵数据。使用诱饵数据训练已经用常规数据训练的深度神经网络。训练的深度神经网络响应于包括输入数据的客户端请求,对输入数据进行操作。至少使用所操作的训练的深度神经网络的输出来执行后处理,以确定输入数据是常规数据还是诱饵数据。基于所执行的后处理的结果来执行一个或多个动作。

Patent Agency Ranking