{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期部分”:[[2024,3,15]],“日期时间”:“2024-03-15T13:07:05Z”,“时间戳”:171050802024},“出版商位置”:“查姆”,“参考计数”:69,“出版者”:“施普林格自然瑞士”,“isbn-type”:[{“值”:“9783031223075”,“类型”:”打印“},{“值”:“9783031223082”,“类型”:“electronic”}],“license”:[{“start”:{“date-parts”:[[2022,1,1]],“date-time”:“2022-01-01T00:00:00Z”,“timestamp”:1640995200000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.springernature.com\/gp\/searners\/text-and-data-mining”}1-01T00:00:00Z“,”时间戳“:1640995200000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\\/www.springernature.com//gp\/researters\/text-and-data-mining”}],“content-domain”:{“domain”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[],“published-print”:{“date-parts”:[2022]},”DOI“:”10.1007\/978-3031-22308-2_20“,“type”:“book-chapter”,“created”:{“date-parts”:[[2022,12,1]],“date-time”:“2022-12-01T19:55:03Z”,“timestamp”:1669924503000},“page”:“449-473”,“update-policy”:”http://\/dx.doi.org\/10.1007\/springer_crossmark_policy“,”source“:”Crossref“,“is-referenced-by-count”:9,“title”:[“CLEVEREST:通过u00a0Adversarial攻击加速基于CEGAR的神经网络验证”],“前缀”:“10.1007”,“作者”:[{“给定”:“浙”,”家族“:“赵”,序列“:“第一”,“从属关系”:[]},{“给出”:“野地”,“家族”:“张”,“序列”:“附加”,“隶属关系”:[]}、{“指定”:“广科”,“家庭”:“陈”,“顺序”:“额外”,“附属关系”:【】},}“给定的”:“福”,“家人”:“宋”,“序号”:“添加”,“归属关系”:[]},{“given”:“Taolue”,“family”:“Chen”,“sequence”:“additional”,“affiliation”:[]},{“given”:“Jishiang”,“family”:“Liu”,“se序列”:“附加”,“从属”:[]}],“member”:“297”,“published-on-line”:{“date-parts”:[2022,12,2]},“reference”:[{“key”:《20_CR1》,“unstructured”:“Apollo:一个开放、可靠、安全的自动驾驶系统软件平台。http:\\/Apollo.auto(2018)”},{“key”:“20_CR2”,“doi-asserted-by”:“crossref”,“unstructured”:“Ashok,P.,Hashemi,V.,Kret\u00ednsk\u00fd,J.,Mohr,S.:深度抽象:用于加速验证的神经网络抽象。摘自:第18届国际验证与分析自动化技术研讨会论文集,pp.92\u2013107(2020)”,“doi”:“10.1007\/978-3-030-59152-6_5”},{“key”:“20_CR3”,“doi asserted by”:“publisher”,“first page”:“495”,“doi”:“10.1109\/TSE.2010.49”,“volume”:“36”,“author”:“NE Beckman”,“year”:“2010”,“nonstructured”:“Beckman,N.E.,Nori,A.V.,Rajamani,S.K.,Simmons,R.J.,Tetali,S.D.,Thakur,A.V.:测试证明。IEEE Trans.Softw.Eng.36,495\u2013508(2010)“,“journal-title”:“IEEE Trans.Softw.Eng.”},{“issue”:“5”,“key”:“20_CR4”,“doi-asserted-by”:“publisher”,“first page”:”3200“,“doi”:“10.1109\/TDSC.2021.3088661”,“volume”::“19”,“author”:“L Bu”,”year“:”2022“unstructured”:“Bu,L.,Zhao,Z.,Duan,Y.,Song,F.:处理离散化问题:离散化问题和离散整数域中黑盒对手攻击的综合研究。IEEE Trans.可靠安全计算.19(5),3200\u20133217(2022)”,“日志标题”:“IEEE Trans.可靠安全计算”},{“密钥”:“20_CR5”,“首页”:“1”,“卷”:“21”,“作者”:“R Bunel”,“年份”:“2020”,“非结构化”:“Bunel,R.,Lu,J.,Turkaslan,I.,Torr,P.H.S.,Kohli,P.,Kumar,M.P.:分段线性神经网络验证的分支和边界。J.Mach.Learn.Res.21,1\u201339“”,“非结构化”:“Carlini,N.,Wagner,D.A.:评估神经网络的鲁棒性。摘自:IEEE安全与隐私研讨会论文集,第39\u201357页(2017)”,“DOI”:“10.1109\/SP.2017.49”},{“key”:“20_CR7”,“DOI-asserted-by”:“crossref”,“unstructured”:“Chen,G.等人:谁是真正的Bob?针对说话人识别系统的对抗性攻击。摘自:第42届IEEE安全与隐私研讨会论文集,第694\u2013711(2021)页,“DOI”:“10.1109\/SP40001.2021.00004”},{“key”:“20_CR8”,“DOI-asserted-by”:“crossref”,“unstructured”:“Chen,G.,Zhao,Z.,Song,F.,Chen,S.,Fan,L.,Liu,Y.:AS2T:说话人识别系统上的任意源对目标对抗攻击。IEEE传输。可靠的安全。计算。,1\u201317(2022)“,”DOI“:”10.1109\/TDSC.2022.3189397“},{”key“:”20_CR9“,”DOI-asserted-by“:”crossref“,”unstructured“:”Chen,P.,Zhang,H.,Sharma,Y.,Yi,J.,Hsieh,C.:ZOO:基于零阶优化的黑盒攻击,无需训练替代模型。摘自:第十届ACM人工智能与安全研讨会论文集。pp.15\u201326(2017)“,”DOI“:”10.1145\/3128572.3140448“},{”issue“:”5“,”key“:”20_CR10“,”DOI-asserted-by“:”publisher“,”first page“:“752”,“DOI”:“10.1145\/876638.876643”,“volume”:“50”,“author”:“EM Clarke”,“year”:“2003”,“unstructured”:“Clarke,E.M.,Grumberg,O.,Jha,S.,Lu,Y.,Veith,H.:符号模型检查的反例引导抽象求精。J.ACM 50(5),752\u2013794(2003)“,”journal-title“:”J.ACM.“},{”key“:”20_CR11“,”doi-asserted-by“:”crossref“,”unstructured“:”Czech,M.,Jakobs,M.C.,Wehrheim,H.:只测试你无法验证的东西。摘自:《第18届软件工程基本方法国际会议论文集》,第100\u2013114(2015)页“,”doi“:”10.1007 \/978-3662-46675-9_7“},{“key”:“20_CR12”,“unstructured”:“Dimitrov,D.I.,Singh,G.,Gehr,T.,Vechev,M.:令人信服的对抗性示例。In:Proceedings of the International Conference on Learning Representations(2021)”},},[key“:”20_CR13“,”doi-asserted-by“:”crossref“,”unstructure“:”Dong,Y.等:深度神经网络覆盖率和鲁棒性之间相关性的实证研究。摘自:《第25届复杂计算机系统工程国际会议论文集》,第73\u201382(2020)页,“DOI”:“10.1109”,{“key”:“20_CR14”,“DOI-asserted-by”:“crossref”,“unstructured”:“Dutta,S.,Jha,S.、Sankaranarayanan,S.和Tiwari,A.:深度前馈神经网络的输出范围分析。摘自:第十届美国国家航空航天局形式方法国际研讨会论文集,第121\u2013138页(2018)“,“DOI”:“10.1007\/978-3-319-77935-5_9”},{“key”:“20_CR15”,“DOI-asserted-by”:“crossref”,“unstructured”:“Ehlers,R.:分段线性前馈神经网络的形式验证。摘自:第十五届国际验证与分析自动化技术研讨会论文集,第269\u2013286页(2017)“,“DOI”:“10.1007\/978-3-319-68167-2_19”},{“key”:“20_CR16”,“DOI-asserted-by”:“crossref”,“unstructured”:“Elboher,Y.Y.,Gottschlich,J.,Katz,G.:神经网络验证的基于抽象的框架。摘自:《第32届计算机辅助验证国际会议论文集(2020)》,“DOI”:“10.1007\/978-3-030-53288-8_3”},{“key”:“20_CR17”,“DOI-asserted-by”:“crossref”,“unstructured”:“Fischer,M.、Sprecher,C.、Dimitrov,D.I.、Singh,G.、Vechev,M.T.:神经网络验证的共享证书。摘自:第34届国际计算机辅助验证会议记录,第127\u2013148(2022)页“,”DOI“:”10.1007\/978-3-031-13185-1_7“},{“key”:“20_CR18”,“DOI-asserted-by”:“crossref”,“unstructured”:“Gehr,T.、Mirman,M.、Drachsler-Cohen,D.、Tsankov,P.、Chaudhuri,S.、Vechev,M.T.:AI2:具有抽象解释的神经网络的安全性和稳健性认证。摘自:2018年IEEE安全与隐私研讨会论文集,pp.3\u201318(2018)“,“DOI”:“10.1109\/SP.2018.00058”},{“key”:“20_CR19”,“DOI-asserted-by”:“crossref”,“unstructured”:“Gokulanathan,S.,Feldsher,A.,Malca,A.,Barrett,C.W.,Katz,G.:使用形式验证简化神经网络。摘自:《第十二届美国国家航空航天局形式方法国际研讨会论文集》,第85\u201393页(2020)“,“DOI”:“10.1007\/978-3-030-55754-6_5”},{“key”:“20_CR20”,“unstructured”:“Goodfellow,I.,Shlens,J.,Szegedy,C.:解释和利用对抗性示例。摘自:第三届国际学习表征会议论文集(2015)”}、{“key”:“20_CR21”,“doi asserted by”:“crossref”,“nonstructured”:“Goubault,E.,Palumby,S.,Putot,S.,Rustenholz,L.,Sankaranarayanan,S.:热带多面体ReLU神经网络的静态分析。摘自:第28届国际研讨会论文集《静态分析》,第166\u2013190(2021)页,“DOI”:“10.1007\/978-3-030-88806-0_8”},{“key”:“20_CR22”,“DOI-asserted-by”:“crossref”,“unstructured”:“Gulavani,B.S.,Henzinger,T.A.,Kannan,Y.,Nori,A.V.,Rajamani,S.K.:SYNERGY:一种新的属性检查算法。摘自:第十四届ACM SIGSOFT国际软件工程基础研讨会论文集,第117\u2013127(2006)页“,”DOI“:”10.1145\/1181775.1181790“},{“key”:“20_CR23”,“DOI-asserted-by”:“crossref”,“unstructured”:“Guo,X.,Wan,W.,Zhang,Z.,Zang,M.,Song,F.,Wen,X.:急于证伪以加速深层神经网络的稳健性验证。摘自:第32届IEEE软件可靠性工程国际研讨会论文集,第345\u2013356(2021)页“,”DOI“:”10.1109\/ISSRE52982.2021.00044“},{“key”:“20_CR24”,“DOI-asserted-by”:“crossref”,“unstructured”:“Huang,X.,Kwiatkowska,M.,Wang,S.,Wu,M.:深度神经网络的安全验证。摘自:《第29届计算机辅助验证国际会议论文集》,第3\u201329页(2017)“,“DOI”:“10.1007\/978-3319-63387-9_1”},{“key”:“20_CR25”,“DOI-asserted-by”:“crossref”,“unstructured”:“Jalote,P.、Vangala,V.、Singh,T.、Jain,P.:程序分区:一个结合静态和动态分析的框架。在:《国际动态分析研讨会论文集(2006)》中,“DOI”:“10.1145\/11389121138916”},{“key”:“20_CR26”,“DOI断言”:“crossref”,“非结构化”:“Jia,K.,Rinard,M.C.:通过输入量化验证低维输入神经网络。摘自:第28届国际研讨会论文集《静态分析》,第206\u2013214(2021)页“,“DOI”:“10.1007\/978-3-030-88806-0_10”},{“key”:“20_CR27”,“DOI-asserted-by”:“crossref”,“unstructured”:“Julian,K.D.,Lopez,J.,Brush,J.S.,Owen,M.P.,Kochenderfer,M.J.:飞机防撞系统的政策压缩。在:IEEE \/AIAA数字航空电子系统会议(2016)“,”DOI“:”10.1109\/DASC.2016.7778091“},”key“:”20_CR28“,”series-title“:”计算机科学讲义“,”DOI-asserted-by“:”publisher“,”first page“:“97”,”DOI:“10.1007\/978-3319-63387-9_5”,”volume-title“:“计算机辅助验证”,”author“:”G Katz“,”year“:”2017“,”unstructured“:”Katz,G.、Barrett,C.、Dill,D.L.、Julian,K.、Kochenderfer,M.J.:Reluplex:用于验证深层神经网络的高效smt解算器。收录人:Majumdar,R.,Kun\u010dak,V.(编辑)CAV 2017。LNCS,第10426卷,第97\u2013117页。施普林格,查姆(2017)。https:\/\/doi.org\/10007\/978-3-319-63387-9_5“},{“key”:“20_CR29”,“doi-asserted-by”:“crossref”,“unstructured”:“Katz,G.等:深层神经网络验证和分析的marabou框架。摘自:计算机辅助验证国际会议论文集,第443\u2013452(2019)页”,“doi”:“10.1007\/978-3030-25540-4_26”},{“key”:“20_CR30”,“doi-asserted-by”:“crossref”,“unstructured”:“Kim,J.,Feldt,R.,Yoo,S.:使用意外充分性指导深度学习系统测试。摘自:IEEE\/ACM第41届国际软件工程会议论文集,第1039\u20131049(2019)页”,“doi”:“10.1109\/ICSE.2019.00108”},{问题“:”6“,”关键“:”20_CR31“,”doi-assert-by“:“publisher”,“first page”:“84”,“DOI”:“10.1145\/3065386”,“volume”:“60”,“author”:“A Krizhevsky”,“year”:“2017”,“unstructured”:“Krizhovsky,A.,Sutskever,I.,Hinton,G.E.:ImageNet分类与深度卷积神经网络。Commun.ACM 60(6),84\u201390(2017)”,“journal-title”:“Commun.AC M”},{“key”:”20_CR32“,“DOI-asserted-by”:“交叉参考”,“非结构化”:“Kurakin,A.,Goodfellow,I.,Bengio,S.:物理世界中的对抗性例子。in:Proceedings of International Conference on Learning Representations(2017)”,“DOI”:“10.1201\/9781351251389-8”},{“key”:“20_CR33”,“DOI-asserted-by”:“crossref”,“非结构性”:“Li,J.,Liu,J.、Yang,P.、Chen,L.、Huang,X.、Zhang,L.:用符号传播分析深层神经网络:实现更高的精度和更快的验证。摘自:第26届国际研讨会静态分析论文集,第296\u2013319(2019)页”,“DOI”:“10.1007\/978-3-030-32304-2_15”},{“key”:“20_CR34”,“DOI-asserted-by”:“crossref”,“非结构化”:“Lin,W.,Yang,Z.,Chen,X.,Zhao,Q.,Li,X.、Liu,Z.、He,J.:通过线性规划对分类深度神经网络进行鲁棒性验证。摘自:IEEE计算机视觉和模式识别会议论文集,第11418\u201311427(2019)页”,“DOI”:“10.1109\/CVPR.2019.01168”},{“issue”:“6”,“key”:“20_CR35”,“doi-asserted-by”:“publisher”,“first page”:“1365”,“doi”:“10.1007\/s11390-020-0546-7”,《volume》:“35”,“author”:“W Liu”,“year”:“2020”,“unstructured”:“Liu,W.,Song,F.,Zhang,T.,Wang,J.:从模型检查的角度验证ReLU神经网络。J.Compute.Sci.Technol.35(6),1365\u20131381(2020)”,“journal-title”:“J.Computer.Sci.Techol.”},{“key”:“20_CR36”,“doi-asserted-by”:“crossref”,“unstructured”:“Ma,L.,et al.:DeepGauge:深度学习系统的多粒度测试标准。摘自:第三十三届ACM\/IEEE自动化软件工程国际会议论文集,第120\u2013131(2018)页”,“doi”:“10.1145\/3238147.3238202”},{:“crossref”,“unstructured”:“Ma,L.,et al.:深度变异:深度学习系统的变异测试。摘自:第29届IEEE软件可靠性工程国际研讨会论文集,pp.100\u2013111(2018)”,“DOI”:“10.1109\/ISRE.2018.00021”},{“key”:“20_CR38”,“非结构化”:“Madry,A.,Makelov,A.,Schmidt,L.,Tsipras,D.,Vladu,A.:面向抗对抗性攻击的深度学习模型。摘自:《学习表征国际会议论文集》(2018)”},{“key”:“20_CR39”,“doi-asserted-by”:“crossref”,“unstructured”:“Mangal,R.,Sarangmath,K.,Nori,A.V.,Orso,A.:神经网络的概率Lipschitz分析。摘自:第27届国际研讨会论文集静态分析,第274\u2013309(2020)页”,“DOI”:“10.1007\/978-3030-65474-0_13”},{“key”:“20_CR40”,“DOI-asserted-by”:“crossref”,“unstructured”:“Mazzucato,D.,Urban,C.:神经网络公平认证抽象域的约化积。摘自:第28届国际研讨会静态分析论文集,第308\u2013322(2021)页”,“DOI”:“10.1007\/978-3-030-88806-0_15”},{“key”:“20_CR41”,“DOI-asserted-by”:“crossref”,“unstructured”:“Moosavi-Dezfouli,S.,Fawzi,A.,Frossard,P.:DeepFool:愚弄深层神经网络的简单而准确的方法。摘自:2016年IEEE计算机视觉和模式识别会议论文集,第2574\u20132582(2016)页”,“DOI”:“10.1109\/CVPR.2016.282”},{“key”:“20_CR42”,“DOI-asserted-by”:“crossref”,“unstructured”:“M\u00fcller,M.N.、Makarchuk,G.、Singh,G.,P\u00fcschel,M.、Vechev,M.T.:PRIMA:通过可缩放凸包近似进行一般和精确的神经网络认证。Proc.ACM Program.Lang.6(POPL),1\u201333(2022)”,“DOI”:“10.1145\/3498704”},{“key”:“20_CR43”,“DOI-asserted-by”:“crossref”,“unstructured”:“Naik,M.,Yang,H.,Castelnuovo,G.,Sagiv,M.:测试摘要。摘自:第39届ACM SIGPLAN-SIGACT编程语言原理研讨会论文集,第373\u2013386页(2012)”,“DOI”:“10.1145\/2103621.2103701”},{“key”:“20_CR44”,“DOI-asserted-by”:“crossref”,“unstructured”:“Ostrovsky,M.,Barrett,C.W.,Katz,G.:一种验证卷积神经网络的抽象精化方法。CoRR abs\/220101978(2022)”,“DOI”:“10.1007\/978-3-031-19992-9_25”},{“key”:“20_CR45”,“DOI断言”:“crossref”,“非结构化”:“Papernot,N.,McDaniel,P.D.,Jha,S.,Fredrikson,M.,Celik,Z.B.,Swami,A.:对抗性环境下深度学习的局限性。摘自:IEEE欧洲安全与隐私研讨会论文集,第372\u2013387页(2016)”,“DOI”:“10.1109\/EuroSP.2016.36”},{“key”:“20_CR46”,“DOI-asserted-by”:“crossref”,“unstructured”:“Pei,K.,Cao,Y.,Yang,J.,Jana,S.:深度探索:深度学习系统的自动白盒测试。摘自:第26届操作系统原理研讨会论文集,第1\u201318页(2017)”,“DOI”:“10.1145\/3132747.3132785”},{“key”:“20_CR47”,“非结构化”:“Prabhakar,P.,Afzal,Z.R.:基于抽象的神经网络输出范围分析。摘自:神经信息处理系统年会论文集(2019)”},{“key”:“20_CR48”,“doi-asserted-by”:“crossref”,“unstructured”:“Pulina,L.,Tacchella,A.:人工神经网络验证的一种抽象-再定义方法。摘自:第22届计算机辅助验证国际会议论文集(2010)”,“DOI”:“10.1007\/978-3642-14295-6_24”},{“key”:“20_CR49”,“unstructured”:“Singh,G.,Gehr,T.,Mirman,M.,P\u00fcschel,M.和Vechev,M.T.:快速有效的稳健性认证。摘自:神经信息处理系统年度会议论文集,第10825\u201310836页(2018)”},{“key”:“20_CR50”,“doi-asserted-by”:“crossref”,“unstructured”:“Singh,G.,Gehr,T.,P\u00fcschel,M.,Vechev,M.T.:用于认证神经网络的抽象域。美国机械工程师协会程序语言3(POPL),41:1\u201341:30(2019)”,“DOI”:“10.1145\/3290354”},{“issue”:“9”,“key”:“20_CR51”,“DOI由”断言,“publisher”,“first page”:“5210”,“DOI”:“10.1002\/int.22510”,“volume”:“36”,“author”:“F Song“,”年份“:”2021“,“unstructured”:“Song,F.,Lei,Y.,Chen,S.,Fan,L.,Liu,Y.:对实用的基于ml的钓鱼网站分类器的高级回避攻击和缓解。Int.J.Intell.Syst.36(9),5210\u20135240(2021)”,“journal-title”:“Int.J..Intell.System.”},{“key”:“20_CR52”,“doi-asserted-by”:“crossref”,“非结构化”:“Sotoudeh,M.,Thakur,A.V.:抽象神经网络。摘自:第27届国际研讨会静态分析论文集,第65\u201388(2020)页”,“DOI”:“10.1007\/978-3-030-65474-0_4”},{“key”:“20_CR53”,“DOI-asserted-by”:“crossref”,“unstructured”:“Sun,Y.,Wu,M.,Ruan,W.,Huang,X.,Kwiatkowska,M.和Kroening,D.:深层神经网络的和谐测试。摘自:第33届ACM IEEE自动化软件工程国际会议论文集,第109\u2013119页(2018)”,“DOI”:“10.1145\/3238147.3238172”},{“key”:“20_CR54”,“非结构化”:“Szegedy,C.等人:神经网络的有趣特性。In:第二届国际学习表征会议论文集(2014)”},{“key”:“20_CR55”,“unstructured”:“Tjeng,V.,Xiao,K.,Tedrake,R.:用混合整数规划评估神经网络的稳健性。In:第七届国际学习表征会议(2019)论文集”},{“key”:“20_CR56”,“doi-asserted-by”:“crossref”,“unstructured”:“Tran,H.等人:基于星的深度神经网络可达性分析。摘自:第三届世界形式方法大会论文集,第670\u2013686(2019)页”,“DOI”:“10.1007\/978-3-030-30942-8_39”},{“key”:“20_CR57”,“DOI-asserted-by”:“crossref”,“unstructured”:“Urban,C.,Christakis,M.,W\u00fcstholz,V.,Zhang,F.:神经网络的完美并行公平认证。Proc.ACM Program.Lang.4(OOPSLA),185:1\u2013185:30(2020)”,“DOI”:“10.1145\/3428253”},{“key”:“20_CR58”,“unstructured”:“VNN-COMP:第二届神经网络竞赛国际验证。https:\/\/sites.google.com/view\/vnn2021(2021)”},{“key”:“20_CR59”,“unstructured”:“Wang,S.,Pei,K.,Whitehouse,J.,Yang,J.,Jana,S.:神经网络的有效形式安全分析。在:神经信息处理系统年会论文集(2018)”},{“key”:“20_CR60”,“nonstructured”:“Wang,S.、Pei,K.、Whitehouse,J.、Yang,J.和Jana,S.:使用符号区间对神经网络进行形式安全分析。摘自:第27届USENIX安全研讨会论文集,第1599\u20131614(2018)页”},{“key”:“20_CR61”,“非结构化”:“Wong,E.,Kolter,J.Z.:通过凸的外部对抗性多胞体对对抗性示例的可证明辩护。摘自:第35届国际机器学习会议论文集,第5283\u20135292页(2018)”},{“问题”:“3”,“关键”:“20_CR62”,“doi-asserted-by”:“publisher”,“首页”:“407”,“doi”:“10.1007\/s00165-021-00548-1”,“卷”:“33”,“author”:“P Yang”,“year”:“2021”,“unstructured”:“Yang,P.,Li,J.,Liu,J,“非结构化”:“Yang,P.,et al.:通过伪区域引导精化改进神经网络验证。摘自:第27届系统构建和分析工具和算法国际会议论文集,第389\u2013408(2021)页”,“DOI”:“10.26226\/moressier.604907f41a80aac83ca25cfb”},{“key”:“20_CR64”,“DOI-asserted-by”:“crossref”,“unstructured”:“Yorsh,G.,Ball,T.,Sagiv,M.:测试,抽象,定理证明:更好地结合!摘自:软件测试与分析国际研讨会论文集,第145\u2013156(2006)页”,“DOI”:“10.1145\/1146238.1146255”},{“key”:“20_CR65”,“非结构化”:“Zhang,H.,Shinn,M.,Gupta,A.,Gurfinkel,A.,Le,N.,Narodytska,N.:通过可达性分析验证认知任务的递归神经网络。见:第24届欧洲人工智能会议论文集,第1690\u20131697(2020)页”},{“key”:“20_CR66”,“非结构化”:“Zhang,H.,et al.:Alpha-Beta-CROWN:一种快速且可扩展的神经网络验证器,具有有效的绑定传播(2021)。https:\/\/github.com/huanzhang12\/alpa-Beta-CROWN”},{“key”:“20_CR67”,“doi-asserted-by”:“crossref”,“unstructured”:“Zhang,Y.,Zhao,Z.,Chen,G.,Song,F.,Chen:“Zhang,Y.、Zhao,Z.、Chen,G.、Song,F.、Zhang、M.、Chen、T.:QVIP:量化神经网络基于ILP的形式化验证方法。摘自:第37届IEEE\/ACM自动化软件工程国际会议(2022)论文集”,“DOI”:“10.1145\/3551349.3556916”},{“key”:“20_CR69”,“DOI-asserted-by”:“crossref”,“unstructured”:“Zhao,Z.,Chen,G.,Wang,J.,Yang,Y.,Song,F.,Sun,J.:攻击作为防御:使用鲁棒性描述对抗性示例。摘自:第30届ACM SIGSOFT国际软件测试与分析研讨会论文集,第42页\u201355(2021)”,“DOI”:“10.1145\/3460319.3464822”}],“容器-时间”:[“静态分析”,“计算机科学课堂讲稿”],“original-title”:[],“link”:[{“URL”:“https:\/\/link.springer.com/content\/pdf\/10.1007\/978-3-031-22308-2_20”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,3,15]],“date-time”:”2023-03-15T02:35:25Z“,“timestamp:”1678847725000},“score”:1,“resource”:{“primary”:{“URL”:“https:\/\/link.springer.com/10.1007\/978-3-031-22308-2_20”}},“subtitle”:[],“shorttitle”:[],“issued”:{-“date-parts”:[[20022]},”ISBN“:[”9783031223075“,”97830.31223082“],”references-count“:69,”URL“http://\/dx.doi.org\/10007\/978-3-08 31-22308-2_20“,”关系“:{},”ISSN“:[”0302-9743“,”1611-3349“],”ISSN-type“用法:[{“value”:“0302-9743”,“type”:”print“},{“value”:“1611-3349”,“type”:“electronic”}],“subject”:[],“published”:{“date-parts”:[[2022]]},“assertion”:[{value:“2022年12月2日”,“order”:1,“name”:“first_online”,“label”:“first online”,:“SAS”,“order”:1,“name”:“conference_acrombit”,“label”:“会议缩写”,“组”:{“name”:“ConferenceInfo”,“label”:“会议信息”}},{“value”:“International Static Analysis Symposium”,“order”:2,“名称”:“Conference_name”,“标签”:“大会名称”,“group”:,“group”:{“name”:“ConferenceInfo”,“label”:“Meeting Information”}},{“value”:“New Zealand”,“order”:4,“name”:“Conference_country”,“标签”:“会议国家/地区”,“groups”:{“name:”ConferenceInformation“,”label“:”Conferency Information“},”{“value”:”2022“,”order“:5,”name“Conference_year”,“tabel”:”会议年份“,”group“:{”name“:”会议信息“,“标签”:“会议信息”}},{“value”:“2022年12月5日”,“order”:7,“name”:“Conference_start_date”,“label”:“会议开始日期”,“group”:{“name”:“ConferenceInfo”,”label“:“Conferency Information”}}}:“会议信息”}},{“value”:“29”,“order”:9,“name”:“Conference_number”,“label”:“ConferenceNumber”,“group”:{“name”:“ConferenceInfo”,”label“:“Congression Information”},}“value”:“sas2022”,”order“:10,”name“:”Conference_id“,”lable“:”Conference_id“,”group“:{”name“ConfernceInfo”:“http://www.staticanalysis.org\/”,“order”:11,“name”:“conference_url”,“label”:“conference url”,“group”:{“name”:“ConferenceInfo”,“标签”:“会议信息”}},{“value”:“Double-blind”,“订单”:1,“name“:”type“,”label“:”type“,”group“:{”name“ConfEventPeerReviewInformation”,“table”:“同行评审信息(由会议组织者提供)”}},{“value”:“EasyChair”,“order”:2,“name”:“conference_management_system”,“label”:“会议管理系统”,“group”::“发送供审阅的提交数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“label”:“同行审阅信息(由会议组织者提供)”}},{“value”:“18”,“order”:4,“name”:“Number_of_full_papers_accepted”,“标签”:“接受的全文数”:“同行评议信息(由会议组织者提供)”}},{“value”:“0”,“order”:5,“name”:“number_of_short_papers_accepted”,“label”:“已接受的短文数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“tabel”:”同行评议资讯(由会议主办方提供)“}}}、{“value”:“42%-该值由公式“接受的全文数”计算,然后四舍五入为整数。”,“order”:6,“name”:“acceptance_rate_of_Full_Papers”,“label”:“全文接受率”,“group”:{“name”:“ConfEventPeerReviewInformation”,“标签”:“同行评审信息(由会议组织者提供)”}},{“value”:“3.2”,“order”:7,“name”:“average_number_of_reviews_per_paper”,“label”:“每篇论文的平均评审数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“label”:“同行评审信息(由会议组织者提供)”}},{“value”:“6.1”,“order”:8,“name”:“average_number_of_papers_per_reviewer”,“label”:“每位审阅者的平均论文数”,“group”:{“name”:“ConfEventPeerReviewInformation”,“table”:“同行审阅信息(由会议组织者提供)”}},{“value”:“Yes”,“order”:9,“name”:“external_reviewers_involved”:“ConfEventPeerReviewInformation”,“label”:“同行评审信息(由会议组织者提供)”}}]}}