机器学习与对抗学习对比研究及区块链在农业食品供应链管理中的应用
1. 机器学习与对抗学习概述
机器学习模型依靠输入数据进行学习,但这些数据可能来自多个源头,在到达机器学习技术之前,很容易在不同环节被篡改。攻击者或恶意用户可能会对数据进行细微改动,这些改动肉眼难以察觉,但机器学习模型却可能因此对输入数据进行错误分类。根据攻击者对目标机器学习模型的了解程度,攻击可分为白盒攻击、灰盒攻击和黑盒攻击。
1.1 攻击类型
- 白盒攻击 :攻击者对目标模型有全面了解,能完全访问该模型,可使用反向传播计算梯度,知晓模型的参数、网络架构和训练数据。
- 灰盒攻击 :攻击者对目标模型的了解有限,例如仅知道目标模型的架构。与白盒攻击相比,灰盒攻击执行难度更大,但对目标模型的危害也更大。
- 黑盒攻击 :攻击者可自由访问目标深度神经网络(DNN)的输入和输出,但由于不了解训练数据、网络架构或参数,无法在网络上执行反向传播来计算梯度。
1.2 对抗机器学习基础
Szegedy 等人首次发现了对抗样本,随后 Goodfellow 等人提出了快速梯度符号法(FGSM)来单步生成对抗样本。此外,还有 JSMA、CW、BIM、DeepFool 等攻击生成方法。生成的对抗样本可在模型训练阶段注入数据集,或在测试阶段使用不同策略逃避检测,主要分为逃避攻击、投毒攻击和模型窃取攻击。
- 逃避攻击 :攻击者故意使机器学习模型执行恶意活动或对输入样本进
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



