{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,6,24]],“日期时间”:“2024-06-24T09:20:47Z”,“时间戳”:1719220847902},“出版商位置”:“查姆”,“参考计数”:40,“出版者”:“斯普林格国际出版公司”,“isbn-type”:[{“值”:“9783030012335”,“类型”:”打印“},{“值”:“9783030012342”,“type”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2018,1,1]],“date-time”:“2018-01-01T00:00:00Z”,“timestamp”:1514764800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.springer.com\/tdm”}01T00:00:00Z“,”timestamp“:1514764800000},”content-version“:”vor“,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com//tdm”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[[2018]]},”DOI“:”10.1007\/978-3-030-01234-2_23“,”type“:”book-chapter“,”created“:{”date-part“:[[2018,10,5]],“日期时间”:“2018-10-05T16:13:11Z”,“时间戳”:1538755991000},“页面”:“381-397”,“更新策略”:“http://\/dx.doi.org \/10.1007\/springer_crossmark_policy”,“源”:“Crossref”、“is-referenced-by-count”:133,“标题”:[“通过随机自集成实现鲁棒神经网络”],“前缀”:“10.1007”,”作者:[{“given”:“Xuanqing”,“family”:“Liu”,“sequence”:“first”,“affiliance”:[]}{“给定”:“民浩”,“家族”:“成”,“序列”:“附加”,“从属”:[]},{“给定”:“欢”,“家庭”:“张”,“顺序”:“额外”,“隶属”:[]},}“给定的”:“曹咀”,”家族“:”谢“,”序列“:”附加“,”从属“:[]]],“成员”:“297”,“在线发布”:{“日期段”:[2018,10,6]}、“引用”:[{“key”:“23_CR1”,“非结构化”:“Athalye,A.,Carlini,N.:关于CVPR 2018白盒对抗性示例防御的稳健性。arXiv预印本arXiv:1804.03286(2018)”},{“key”:“23_CR2”,“unstructured”:“Athalye,A.,Carlini,N.,Wagner,D.:模糊梯度给人一种虚假的安全感:回避对抗性示例的防御。在:第35届国际机器学习会议(ICML)(2018)”}中,{“key”:“23_CR3”,“unstructured”:“Buckman,J.,Roy,A.,Raffel,C.,Goodfellow,I.:温度计编码:抵制对抗性示例的一种热门方法。摘自:国际学习代表大会(2018)。https:\/\/openreview.net\/forum?id=S18Su-CW”},{“key”:“23_CR4”,“doi-asserted-by”:“publisher”,“unstructured”:“Carlini,N.,Wagner,D.:对手示例不容易检测:绕过十种检测方法。摘自:《第十届ACM人工智能与安全研讨会论文集》,AISec 2017,第3\u201314页。ACM,纽约(2017)。https:\/\/doi.org\/10.1145\/3128572.3140444,http://\/doi.acm.org\/10.145\/318857.3140444“,”doi“:”10.1145\/3128752.3140445“},{“key”:“23_CR5”,“doi-asserted-by”:“crossref”,“unstructured”:“Carlini,N.,Wagner,D.:评估神经网络的鲁棒性。摘自:2017 IEEE安全与隐私研讨会(SP),第39\u201357页。IEEE(2017)“,”DOI“:”10.1109\/SP.2017.49“},{“key”:“23_CR6”,“DOI-asserted-by”:“crossref”,“unstructured”:“Chen,P.Y.,Sharma,Y.,Zhang,H.,Yi,J.,Hsieh,C.J.:EAD:通过对抗性示例对深层神经网络进行弹性网络攻击。摘自:第三十二届AAAI人工智能会议(2018)论文集”,“DOI”:“10.1609 \/aaai.v32i1.11302“},{“key”:“23_CR7”,“unstructured”:“Dean,J.,et al.:大规模分布式深层网络。In:Advances In Neural Information Processing Systems,pp.1223\u20131231(2012)”},“{”key“:”23_CR8“,”unstructure“:”Dhillon,G.S.等人:强健对抗性防御的随机激活剪枝。参加:学习代表国际会议(2018年)。https:\/\/openreview.net\/forum?id=H1uR4GZRZ“},{“key”:“23_CR9”,“doi-asserted-by”:“crossref”,“unstructured”:“Eykholt,K.,et al.:对深度学习视觉分类的稳健物理世界攻击。摘自:IEEE计算机视觉和模式识别会议论文集,第1625\u20131634页(2018)”,“doi”:“10.1109\/CVPR.2018.00175”},},“key“:”23_CR10“,”非结构化“:”Feinman,R.、Curtin,R.R.、Shintre,S.、Gardner,A.B.:从人工制品中检测敌对样本。arXiv预印本arXiv:1703.00410(2017)“},{“key”:“23_CR11”,“unstructured”:“Goodfellow,I.,Shlens,J.,Szegedy,C.:解释和利用对抗性示例。收录于:国际学习代表大会(2015)。http://\/arXiv.org\/abs\/1412.6572”Grosse,K.,Manoharan,P.,Papernot,N.,Backes,M.,McDaniel,P.:关于对抗性示例的(统计)检测。arXiv预印本arXiv:1702.06280(2017)“},{“key”:“23_CR13”,“unstructured”:“Guo,C.,Rana,M.,Cisse,M.和van der Maaten,L.:使用输入转换对抗对手图像。In:学习表征国际会议(2018)。https:\/\/openreview.net\/forum?id=SyJ7ClWCb”},}“keys”:“23 _CR14”,“doi-asserted-by”:“crossref”,“非结构化”:“He,K.,Zhang,X.,Ren,S.,Sun,J.:用于图像识别的深度残差学习。摘自:IEEE计算机视觉和模式识别会议记录,第770\u2013778页(2016)“,“DOI”:“10.1109\/CVPR.2016.90”},{“key”:“23_CR15”,“unstructured”:“Hein,M.,Andriushchenko,M.:分类器对对抗性操作鲁棒性的形式保证。在:《神经信息处理系统进展30:2017年神经信息处理系统年会》,4\u20139 2017年12月,美国加利福尼亚州长滩,第2263\u20132273页(2017)“},{”键“:”23_CR16“,”非结构化“:”Huang,R.,Xu,B.,Schuurmans,D.,Szepesv\u00e1ri,C.:与强大的对手一起学习。arXiv预印本arXiv:1511.03034(2015)“},{“key”:“23_CR17”,“unstructured”:“Kurakin,A.,Goodfellow,I.,Bengio,S.:大规模对抗性机器学习。In:学习表征国际会议(ICLR)(2017)”}Lecuyer,M.,Atlidakis,V.,Geambasu,R.,Hsu,D.,Jana,S.:对具有差异隐私的对手示例的认证稳健性。ArXiv e-prints,2018年2月”,“DOI”:“10.1109\/SP.2019.00044”},{“key”:“23_CR19”,“unstructured”:“Ma,X.,et al.:使用局部内在维度表征对手子空间。In:学习表征国际会议(2018)。https:\/\/openreview.net\/forum?id=B1gJ1L2aW”}、{“key”:”23_CR20“unstrustured”Madry,A.、Makelov,A.、Schmidt,L.、Tsipras,D.、Vladu,A.:面向对抗性攻击的深度学习模型。在:第6届国际学习表征大会(ICLR)(2018)“},{“key”:“23_CR21”,“doi断言”:“publisher”,“nonstructured”:“Meng,D.,Chen,H.:MagNet:对抗性示例的双管齐下的防御。在:2017年ACM SIGSAC计算机与通信安全会议记录,CCS 2017,pp.135\u2013147。ACM,纽约(2017)。https:\/\/doi.org\/10.1145\/3133956.3134057,http://\/doi.acm.org\/10.1145\/313956.3134057,“doi”:“10.1145\/3133856.3134077”},{“key”:“23_CR22”,“unstructured”:“Noh,H.,You,T.,Mun,J.,Han,B.:通过噪声规范深层神经网络:其解释和优化。In:Advances In Neural Information Processing Systems,pp.5115\u20135124(2017)“},{“key”:“23_CR23”,“doi-asserted-by”:“crossref”,“unstructured”:“Papernot,N.,McDaniel,P.,Goodfellow,I.,Jha,S.,Celik,Z.B.,Swami,A.:使用对抗性示例对深度学习系统进行实际黑盒攻击。arXiv预印本arXiv:1602.02697(2016)”,“DOI“:”10.1145\/3052973.3053009“},{“key”:“23_CR24”,“DOI-asserted-by”:“crossref”,“unstructured”:“Papernot,N.,McDaniel,P.,Wu,X.,Jha,S.,Swami,A.:蒸馏作为对抗深层神经网络对抗性扰动的防御手段。摘自:2016 IEEE安全与隐私研讨会(SP),第582\u2013597页。IEEE(2016)“,“DOI”:“10.1109\/SP.2016.41”},{“key”:“23_CR25”,“unstructured”:“Samangouei,P.,Kabkab,M.,Chellappa,R.:Defense-GAN:使用生成模型保护分类器免受对手攻击。In:国际学习代表大会(2018)。https:\/\/openreview.net\/forum?id=BkJ3ibb0-”}非结构化”:“Simonyan,K.,Zisserman,A.:用于大规模图像识别的非常深卷积网络。In:International Conference on Learning Representation(2015)“},{“key”:“23_CR27”,“unstructured”:“Song,Y.,Kim,T.,Nowozin,S.,Ermon,S.和Kushman,N.:PixelDefend:利用生成模型理解和防御对抗性示例。In:Internation Conferences on Learnning Representations(2018)。https:\/\/openreview.net\/forum?id=rJUYGxbCW“},{“key”:“23_CR28”,“unstructured”:“Steinhardt,J.,Koh,P.W.W.,Liang,P.S.:数据中毒攻击的认证防御。摘自:《神经信息处理系统进展》,第3520\u20133532页(2017)”},}Strauss,T.、Hanselmann,M.、Junginger,A.、Ulmer,H.:针对深层神经网络对抗对抗性扰动的集成方法。arXiv:1709.03423(2017)“},{“key”:“23_CR30”,“doi-asserted-by”:“crossref”,“unstructured”:“Szegedy,C.,et al.:深入卷积。摘自:IEEE计算机视觉与模式识别会议论文集,pp.1\u20139(2015)”,“doi”:“10.1109\/CVPR.2015.7298594”},}“key:”23_CR31“非结构化”:“Szegedy,C.等人:神经网络的有趣特性。In:国际学习表征会议(2014)“},{“key”:“23_CR32”,“unstructured”:“Tram\u00e9r,F.,Kurakin,A.,Papernot,N.,Boneh,D.,McDaniel,P.:合奏对抗训练:攻击和防御。arXiv预印本arXiv:1705.07204(2017)”},}Weng,T.W.等人:评估神经网络的鲁棒性:极值理论方法。在:第六届国际学习表征会议(2018)“},{“key”:“23_CR34”,“doi-asserted-by”:“crossref”,“unstructured”:“Xiao,C.,Li,B.,Zhu,J.Y.,He,W.,Liu,M.,Song,D.:使用对抗性网络生成对抗性示例。摘自:《第二十七届国际人工智能联合会议论文集》,IJCAI-2018,第3905\u20133911页。国际人工智能组织联合会议,2018年7月。https:\/\/doi.org\/10.24963\/ijcai.2018\/543“,”doi“:”10.24963\/ijcai.2018“},{“key”:“23_CR35”,“unstructured”:“Xiao,C.,Zhu,J.Y.,Li,B.,He,W.,Liu,M.,SongXie,C.、Wang,J.、Zhang,Z.、Ren,Z.和Yuille,A.:通过随机化缓解对抗效应。参加:学习代表国际会议(2018年)。https:\/\/openreview.net\/forum?id=Sk9yuql0Z“},{“key”:“23_CR37”,“doi-asserted-by”:“crossref”,“unstructured”:“Xie,S.,Girshick,R.,Doll\u00e1r,P.,Tu,Z.,He,K.:深度神经网络的聚合残差变换。摘自:2017 IEEE计算机视觉与模式识别会议(CVPR),第5987\u20135995页。IEEE(2017)“,“DOI”:“10.1109\/CVPR.2017.634”},{“key”:“23_CR38”,“unstructured”:“Xu,K.,et al.:展示、出席和讲述:视觉关注下的神经图像字幕生成。In:国际机器学习会议,pp.2048\u20132057(2015)”}Xu,W.,Evans,D.,Qi,Y.:特征压缩:检测深层神经网络中的对手示例。收录于:网络与分布式系统安全研讨会(2018年)“,”DOI“:”10.14722\/ndss.2018.23198“},{”key“:”23_CR40“,”DOI-asserted-by“:”crossref“,”unstructured“:”Zanteeschi,V.,Nicolae,M.I.,Rawat,A.:对抗对手攻击的有效防御。收录于《第十届ACM人工智能与安全研讨会论文集》,第39\u201349页。ACM(2017)“,”DOI“:”10.1145\/3128572.3140449“}],”container-title“:[”Computer Vision\u2013 ECCV 2018“,”计算机科学讲义“],”original-title”:[],”link“:[{”URL“:”https:\/\/link.springer.com/content\/pdf\/10.1007\/978-3-30-01234-2_23“,”content-type“:”unspecified“,”content-version“:”vor“,”intended-application“:”similarity-checking“}”],“存放“:{“date-parts”:[[2022,10,5]],“date-time”:“2022-10-05T00:24:22Z”,“timestamp”:1664929462000},“score”:1,“resource”:{(主要):{”URL“:”https:\/\/link.springer.com\/10.1007\/978-3030-01234-23“},”副标题:[],“shorttitle”:[],“issued”:{“date-ports”:[2018]]},《ISBN》:[“97830”30012335“,”9783030012342“],”references-count“:40,”URL“:”http:\/\/dx.doi.org/10.1007\/978-3-030-01234-2_23“,“关系”:{},“ISSN”:[“0302-9743”,“1611-3349”],“ISSN type”:[{“value”:“0302-9743”,“type”:“print”},{“value”:“1611-3349”,“type”:“electronic”}],“subject”:[],“published”:{“date parts”:[[2018]]},“assertion”:[{“value”:“2018年10月6日”,“order”“:1,”name“:”first_online“,”label“:”first online“,”group“:{”name“:”ChapterHistory“,”label“:”Chapter History”}},{“value”:“ECCV”,“order”:1,“name”:“conference_acrombit”,“label”:“conference缩写”,“group”:{“name”:“ConferenceInfo”,”lable“:”ConferenceInformation“},”value“:”European conference-on-Computer Vision“,”order“:2,”name“:”conference_name“,”标签“:”会议名称“,”group“:{”name“:label“:”Conference Information“}},{“value”:“Munich”,“order”:3,“name”:“Conference_city”,“label”:“ConferenceCity”,“group”:{“name”:“ConferenceInfo”,“table”:“会议信息”}}2018“,”order“:5,”name“:”conference_year“,”label“:”会议年份“,”group“:name”:“conference_end_date”,“label”:“会议结束日期”,“group”:{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“15”,“order”:9,“name”:“conference_number”,“label”:“会议号”,“group”:{“name”:“ConferenceInfo”,“label”:“会议信息”},{“value”:“eccv2018”,“order”:10,“name”:“conference_id”,“label”:“会议ID“,”组“:{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“https:\/\/eccv2018.org\/”,“order”:11,“name”:“Conference_url”,“标签”:“大会url”,“group”:{”name“:”ConferenceInformo“,”label“:”会议信息“},”value“:”此内容对所有人都可用。“,”name“:”free“,”标签“:”free to read“}]}}