{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,9,20]],“日期时间”:“2024-09-20T16:41:29Z”,“时间戳”:1726850489166},“发布者位置”:“Cham”,“引用计数”:43,“发布商”:“Springer International Publishing”,“isbn-type”:[{“类型”:”print“,“值”:“9783030585914”}{“type”:“电子”,“value”:“9783030585921”}],“license”:[{“start”:{“date-parts”:[[2020,1,1]],“date-time”:“2020-01-01T00:00:00Z”,“timestamp”:1577836800000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com\/tdm”},{“开始”:{“date-parts”:[2020,1]]2020-01-01T00:00:00Z“,”时间戳“:1577836800000},”内容版本“:”vor“,“delay-in-days”:0,“URL”:“https:\/\/www.springer.com\/tdm”},{“start”:{“date-parts”:[[2020,1,1]],“date-time”:“2020-01-01T00:00:00Z”,“timestamp”:1577836800000},“content-version”:“tdm”,“delay-in-days“:0,”URL“https:\\/www.spring nature.com\/gp\/researters\/text-and-data-mining”}、{“开始”:{“日期部分”:[[2020,1,1]],“日期时间”:“2020-01-01T00:00:00Z”,“timestamp”:1577836800000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/www.springernature.com//gp\/researters\/text-and-data-mining”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},”short-container-title“:[],”published-print“:{”date-parts“:[2020]]}”,“DOI”:“10.1007\/978-3-030-58592-1_14“,”类型“:“book-chapter”,“created”:{“date-parts”:[[2020,11,3]],“date-time”:“2020-11-03T00:34:03Z”,“timestamp”:1604363643000},“page”:“222-238”,“update-policy”:”http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:44,“title”:[“木马神经网络的实际检测:数据有限和数据自由案例“],“前缀”:“10.1007”,“作者”:[{“给定”:“任”,“家庭”:“王”,“序列”:“第一”,“从属关系”:[]},{“给出”:“高远”,“家族”:“张”,“顺序”:“附加”,“隶属关系”:[]}affiliation“:[]},{”given“:”Jinjun“,“family”:“Xiong”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Meng”,”family“:”Wang“,”sequence“:”additional“,”affiliation:[]}],“member”:“297”,“published-on-line”:{“date-parts”:[2020,11,3]]};“reference”:[{“key”:”14_CR1“,”unstructured“:”Model-Zoo.https:\\/modelzoo.co\/“},”{“密钥”:“14_CR2“,”doi-asserted-by“:”crossref“,”非结构化“:“Carlini,N.,Wagner,D.:评估神经网络的稳健性。摘自:2017年IEEE安全与隐私研讨会(SP),第39\u201357页。IEEE(2017)“,“DOI”:“10.1109\/SP.2017.49”},{“key”:“14_CR3”,“unstructured”:“Chen,B.等人:通过激活聚类检测对深度神经网络的后门攻击。arXiv预印本arXiv:1811.03728(2018)”}Chen,H.,Fu,C.,Zhao,J.,Koushanfar,F.:深度检测:一种用于深度神经网络的黑盒木马检测和缓解框架。参见:《第28届国际人工智能联合会议记录》,第4658\u20134664页。AAAI Press(2019)“,”DOI“:”10.24963\/ijcai.2019\/647“},{”key“:”14_CR5“,”非结构化“:”Chen,X.,Liu,C.,Li,B.,Lu,K.,Song,D.:使用数据中毒对深度学习系统进行有针对性的后门攻击。arXiv预印本arXiv:1712.05526(2017)“},{”key“:”14_CR6“,”非结构化“:”Cheng,H.,Xu,K.,Liu,S.,Chen,P.Y.,Zhao,P.,Lin,X.:防御深度神经网络的后门攻击。arXiv预印本arXiv:2002.12162(2020)“},{“key”:“14_CR7”,“unstructured”:“Cohen,J.,Rosenfeld,E.,Kolter,Z.:通过随机平滑证明对抗性稳健性。摘自:第36届国际机器学习会议论文集,第1310\u20131320(2019)页”},}Deng,J.,Dong,W.,Socher,R.,Li,L.J.,Li.,K.,Fei-Fei,L.:Imagenet:大型分层图像数据库。2009年IEEE计算机视觉和模式识别会议,第248\u2013255页。IEEE(2009)“,“DOI”:“10.1109\/CVPR.2009.5206848”},{“key”:“14_CR9”,“unstructured”:“Engstrom,L.,Ilyas,A.,Santurkar,S.,Tsipras,D.,Tran,B.,Madry,A.:通过对抗鲁棒性学习感知对齐表示法。arXiv预印本arXiv:1906.00945(2019)”}Fong,R.,Patrick,M.,Vedaldi,A.:通过极值扰动和光滑掩码理解深网络。摘自:IEEE计算机视觉国际会议论文集,第2950\u20132958页(2019)“,“DOI”:“10.1109\/ICCV.2019.00304”},{“key”:“14_CR11”,“DOI-asserted-by”:“crossref”,“unstructured”:“Gao,Y.,Xu,C.,Wang,D.,Chen,S.,Ranasinghe,D.C.,Nepal,S.:Strip:防御木马对深层神经网络的攻击。摘自:《第35届年度计算机安全应用会议论文集》,第113\u2013125(2019)页“,“DOI”:“10.1145\/3359789.3359790”},{“key”:“14_CR12”,“unstructured”:“Goodfellow,I.J.,Shlens,J.,Szegedy,C.:解释和利用对抗性示例(2014)”}Gu,T.、Dolan-Gavitt,B.、Garg,S.:Badnets:识别机器学习模型供应链中的漏洞。arXiv预打印arXiv:1708.06733(2017)“},{“key”:“14_CR14”,“unstructured”:“Guo,W.,Wang,L.,Xing,X.,Du,M.,Song,D.:Tabor:检查和恢复AI系统中特洛伊木马后门的高精度方法。arXiv预先打印arXiv:1908.01763He,K.,Zhang,X.,Ren,S.,Sun,J.:图像识别的深度剩余学习。摘自:IEEE计算机视觉和模式识别会议论文集,第770\u2013778页(2016)“,“DOI”:“10.1109\/CVPR.2016.90”},{“key”:“14_CR16”,“DOI-asserted-by”:“crossref”,“unstructured”:“Kalchbrenner,N.,Grefenstette,E.,Blunsom,P.:用于句子建模的卷积神经网络。arXiv预印本arXiv:1404.2188(2014)”DOI“:”10.3115\/v1\/P14-1062“},{“key”:“14_CR17”,“DOI-asserted-by”:“crossref”,“unstructured”:“Kolouri,S.,Saha,A.,Pirsiavash,H.,Hoffmann,H.:通用石蕊模式:揭示CNN中的后门攻击。摘自:IEEE\/CVF计算机视觉和模式识别会议论文集,第301\u2013310(2020)页”,“DOI”:“10.1109\/CVPR42600.2020.00038“},{“key”:“14_CR18”,“unstructured”:“Krizhevsky,A.,Hinton,G.,et al.:从微小图像中学习多层特征。技术报告,Citeser(2009)”},},“key“:”14_CR19“,”unstructure“:”Krizhevsky,A.,Sutskever,I.,Hinton,G.E.:基于深度卷积神经网络的Imagenet分类。在:《神经信息处理系统进展》,pp.1097\u20131105(2012)“},{“key”:“14_CR20”,“非结构化”:“Kurakin,A.,Goodfellow,I.,Bengio,S.:物理世界中的对抗性例子。arXiv预印本arXiv:1607.02533(2016)”},{“key”:“14_CR21”,“doi断言”:“crossref”,“非结构化”:“Liu,Y.、Lee,W.C.、Tao,G.、Ma,S.、Aafer,Y.,Zhang,X.:ABS:通过人工大脑刺激扫描后门神经网络。摘自:2019年ACM SIGSAC计算机和通信安全会议记录,第1265\u20131282(2019)页“,”DOI“:”10.1145\/3319535.3363216“},{“key”:“14_CR22”,“DOI-asserted-by”:“crossref”,“unstructured”:“Liu,Y.等人:神经网络上的木马攻击(2017)”,“DOI”:“10.14722\/ndss.2018.23291”},“key“:”14_CR23“,”非结构化“:”Madry,A.、Makelov,A.、Schmidt,L.、Tsipras,D.、Vladu,A.:面向对抗性攻击的深度学习模型。arXiv预印本arXiv:1706.06083(2017)“},{“key”:“14_CR24”,“doi-asserted-by”:“crossref”,“unstructured”:“Moosavi-Dezfouli,S.M.,Fawzi,A.,Fawz,O.,Frossard,P.:通用对抗扰动。摘自:IEEE计算机视觉和模式识别会议记录,第1765\u20131773页(2017)”,“doi”:“10.1109\/CVPR.2017.17”}14_CR25“,”doi-asserted-by“:”crossref“,”unstructured“:”Parikh,N.,Boyd,S.等:近似算法。已找到。趋势\u00ae最佳。1(3),127\u2013239(2014)“,“DOI”:“10.1561\/240000003”},{“key”:“14_CR26”,“DOI-asserted-by”:“crossref”,“unstructured”:“Peri,N.,et al.:深度K-NN防御干净标签数据中毒攻击。arXiv pp.arXiv-1909Ren,S.,He,K.,Girshick,R.,Sun,J.:更快的R-CNN:利用区域提议网络实现实时目标检测。摘自:《神经信息处理系统进展》,第91\u201399页(2015)“},{“key”:“14_CR28”,“unstructured”:“Shafahi,A.等人:毒蛙!针对神经网络的清洁标签中毒攻击。摘自:神经信息处理系统进展,第6103\u20136113页(2018)”},},“key“:”14_CR29“非结构化”:“沙法希等:免费对抗训练!In:《神经信息处理系统进展》,第3353\u20133364(2019)页“},{“key”:“14_CR30”,“unstructured”:“Shen,Y.,Sanghavi,S.:通过迭代修剪损失最小化学习不良训练数据。In:机器学习国际会议,第5739\u20135748(2019Simonyan,K.,Zisserman,A.:用于大规模图像识别的非常深卷积网络。arXiv预印本arXiv:1409.1556(2014)“},{“key”:“14_CR32”,“doi-asserted-by”:“crossref”,“unstructured”:“Stallkamp,J.,Schlipsing,M.,Salmen,J.和Igel,C.:人与计算机:交通标志识别的基准机器学习算法。神经网络。32,323\u2013332(2012)”,“doi”:“10.1016\/J.neunet.2012.016”},},“key“:”14_CR33“,”非结构化“:”Szegedy,C.等人:神经网络的有趣特性。2014 ICLR arXiv预印本arXiv:1312.6199(2014)“},{“key”:“14_CR34”,“unstructured”:“Tran,B.,Li,J.,Madry,A.:后门攻击中的光谱特征。in:Advances in Neural Information Processing Systems,pp.8000\u20138010Wang,B.等人:神经净化:识别和缓解神经网络中的后门攻击。In:Neural Cleanse:Identification and Mitigating Backdoor Attacks In Neural Networks(2019)”,“DOI”:“10.1109\/SP.2019.00031”},{“key”:“14_CR36”,“DOI-asserted-by”:“crossref”,“unstructured”:“Xiang,Z.,Miller,D.J.,Kesidis,G.:通过对优化扰动的新推理揭示DNN分类器中的后门和后训练,从而导致组错误分类。摘自:ICASSP 2020 \u20132020 IEEE声学、语音和信号处理国际会议(ICASSP),第3827页\u20133831页。IEEE(2020)“,”DOI“:”10.1109\/ICASPSP4076.2020.9054581“},{“key”:“14_CR37”,“unstructured”:“Xie,C.,Huang,K.,Chen,P.Y.,Li,B.:DBA:针对联合学习的分布式后门攻击。In:国际学习代表大会Xu,X.,Wang,Q.,Li,H.,Borisov,N.,Gunter,C.A.,Li,B.:使用元神经分析检测人工智能特洛伊木马。arXiv预印本arXiv:1910.03137(2019)“},{“key”:“14_CR39”,“doi-asserted-by”:“crossref”,“unstructured”:“Yao,Y.,Li,H.,Zheng,H.和Zhao,B.Y.:对深层神经网络的潜在后门攻击。摘自:2019年ACM SIGSAC计算机与通信安全会议论文集,第2041\u20132055(2019key”:“14_CR40”,“非结构化”:“Zhang,D.,Zhang,T.,Lu,Y.,Zhu,Z.,Dong,B.:你只传播一次:通过最大原理加速对抗性训练。摘自:《神经信息处理系统的进展》,第227\u2013238(2019)页“},{“key”:“14_CR41”,“unstructured”:“Zhang,H.,Yu,Y.,Jiao,J.,Xing,E.,Ghaoui,L.E.,Jordan,M.:稳健性和准确性之间的理论原则性权衡。摘自:第36届国际机器学习会议论文集,第7472\u20137482(2019年)页”},{“key”:“14_CR42”,“unstructured”:“Zhao,P.,Chen,P.Y.,Das,P.、Ramamurthy,K.N.、Lin,X.:损失情境中的桥接模式连通性和对抗稳健性。in:学习表征国际会议(2020)”},{《key》:“14-CR43”,“非结构化”:“Zhu,C.,Huang,W.R.,Li,H.,Taylor,G.,Studer,C.,Goldstein,T.:对深层神经网络的可转移清洁标签中毒攻击。摘自:第36届国际机器学习会议论文集,第7614\u20137623页(2019)”}],“容器-时间”:[“计算机科学讲义”,“计算机视觉\u2013 ECCV 2020”],“原始标题”:[],“language”:“en”,“link”:[{“URL”:“https:\/\/link.springer.com/content\/pdf\/10.1007\/978-3-030-58592-1_14”,“content-type”:“未指定”,“内容版本”:“vor”,“intended-application”:“相似性检查”}],“存放”:{“date-parts”:[2024,8,16]],“日期时间”:“2024-08-16T20:44:36Z”,“时间戳”:1723841076000},“分数”:1,“资源”:{“主”:{“URL”:“https:\/\/link.springer.com/10.1007\/978-3-030-58592-1_14”}},“副标题”:[],“短标题”:[],“发布”:{“日期-部件”:[[2020]]}N“:[”0302-9743“,”1611-3349“],”ISSN-type“:[{”type“:”print“,”value“:”0302-7743“},{“类型”:“电子”,“值”:“1611-3349”}],“主题”:[],“已发布”:{“日期-部分”:[[2020]]},“断言”:[{“数值”:“2020年11月3日”,“订单”:1,“名称”:“first_online”,“标签”:“首次联机”,“群组”:{name”:“ChapterHistory”,“label”:“章节历史”}},{”value“:”ECCV“,“订单“:1,”name“:”conference_acrombit“,”标签“:”会议缩写“,”组“:{”名称“:“ConferenceInfo”,“label”:“Confection Information”}},{“value”:“European Conference on Computer Vision”,“order”:2,“name”:“Conference_name”,“标签”:“会议名称”,“组”:{“name”:“ConferenceInfo”,“label”:“Conference Information”}},{“value”:“United Kingdom”,“order”:4,“name”:“Conference_country”,“lable”:“会议国家”,“group”:{“name”:“ConferenceInfo”,“标签”:“Meeting Information”{},}“value”:“2020”,“订单”:5,“name“Conference_year”,“table”:《Conference_year》:“2020年8月23日”,“order”:7,“name”:“conference_start_date”,“label”:“会议开始日期”,“group”:{“name”:“ConferenceInfo”:9,“name”:“conference_number”,“label”:“conference number”,“group”:{“name”:“ConferenceInfo”,”label“:“会议信息”}},{“value”:“eccv2020”,“order”:10,“name“:”conference_id“,”lable“:”会议id“,”group“:“name”:“conference_url”,“label”:“会议URL”,“组”:{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“Double-blind”,“order”:1,“名称”:“类型”,“标签”:“type”,“group”:,“label”:“会议管理系统”,“group”:{“name”:“ConfEventPeerReviewInformation”:“同行评议信息(由会议组织者提供)”}},{“value”:“1360”,“order”:4,“name”:“number_of_full_papers_accepted”:“number_of_short_papers_accepted”,“label”:“接受的短文数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“标签”:“同行评审信息(由会议组织者提供)”}},{“value”:“27%-值由等式计算\”已接受的完整论文数\/已发送供审阅的提交数*100”,然后四舍五入为整数。“,”订单“:6,”名称“:”acceptance_rate_of_Full_Papers“,”标签“:”完整论文的接受率“,”组“:{”name“:”ConfEventPeerReviewInformation“,”label“:”同行审阅信息(由会议组织者提供)“}},{”value“:”3“,“order”:7,“name”:“average_number_of_previews_per_paper”,“label”:“每篇论文的平均评论数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“label”:“Peer Review Information(由会议组织者提供)”}},{“value”:“7”,“order”:8,“name”:“average_number_of_previews_per_reviewer”,“label”:“每篇论文的平均评论数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“label”:“同行评审信息(由会议组织者提供)”}}},{“value”:“会议实际上是由于新冠肺炎疫情而召开的。”,“order”:10,“name”:“additional_info_on_review_process”,“label”:“审查过程的附加信息”,“group”:{“name”:“ConfEventPeerReviewInformation”,“tabel”:”同行审查信息(由会议组织者提供)“}}]}}