{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2022,6,21]],“日期-时间”:“2022-06-21T12:15:37Z”,“时间戳”:1655813737511},“参考-计数”:32,“出版商”:“Springer Science and Business Media LLC”,“问题”:“2”,“许可证”:[{“开始”:{“日期-零件”:[2022,4,12]],“时间”:“2022-04-12T00:00:00Z”,“timestamp”:1649721600000},“content-version”:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.springer.com/tdm”},{“start”:{“date-parts”:[[2022,4,12],“date-time”:“2022-04-12T00:00:00Z”,“timetamp”:64972160000},”content-versiion“:”vor“,”delay-in-days“:0,”URL“https://www.springer.com//tdm“}],“内容域”:{“域”:[“link.springer.com”],“crossmark-restriction”:false},“short-container-title”:[“Int J Speech Technol”],“published-print”:{“date-parts”:[[2022,6]]},”DOI“:”10.1007\/s10772-022-09967-8“,”type“:”journal-article“,”created“:{”date-part“:[2022,4,12],”date-time“:”2022-04-12T05:03:11Z“,”timestamp“:1649739791000}”,“page”:“435-441”,“更新政策“:“http://\/dx.doi.org\/10.1007\/springer_crossmark_policy”,“source”:“Crossref”、“is-referenced-by-count”:0,“title”:[“AdvIris:使用小波变换检测对手虹膜示例的混合方法”],“prefix”:“10.1007”,《volume》:“25”,“author”:[{“ORCID”:”http://\/ORCID.org\/00000-0002-5428-6353“,”authenticated-ORCID“:false,”given“K”,“family”:“Meenakshi”,“sequence”:“first”,“affiliation”:[]},{“given”:“G.”,”family“:”Maragatham“,”sequence“:”additional“,”affiliation:[]}],“member”:“297”,“published-online”:{“date-parts”:[2022,4,12]},“reference”:[{“key”:”9967_CR1“,“doi-asserted-by”:”crossref“”,“unstructured”:“Agarwal,A.,Sehwag,A.、Singh,R.和Vatsa,M.(2019).通过图像变换检测虚假面部表情攻击。IEEE多媒体大数据国际会议(第373\u2013382页)。“,”DOI“:”10.1109\/BigMM.2019.00018“},{”key“:”9967_CR2“,”DOI-asserted-by“:”crossref“,”unstructured“:”Agarwal,A.,Singh,R.,Vatsa,M.,&Ratha,N.(2018)。人脸识别中的图像识别通用对抗扰动难以检测吗?IEEE生物特征理论、应用和系统国际会议(第1\u20137页)。“,”DOI“:”10.1109\/BTAS.2018.8698548“},{“key”:“9967_CR3”,“unstructured”:“Awais,M.,Shamshad,F.,&Bae,S.H.(2020)。走向对抗性稳健的规范化方法。arXiv预印本arXiv:2006.11007。”},},“key“:”9967_CR4“,”非结构化“:”Bahdanau,D.,Cho,K.,&Bengio,Y.(2014).通过联合学习对齐和翻译实现神经机器翻译。arXiv预印本arXiv:1409.0473.“},{”key“:”9967_CR5“,”unstructured“:”Bradshaw,J.,Matthews,A.G.G.,&Ghahramani,Z.(2017).高斯过程混合深度网络中的对抗性示例、不确定性和传输测试稳健性。arXiv预先印本arX iv:1707.02476\n“}”,{“key”:“9967_CR 6”,“unstructure”:“”Bruna,J.、Szegedy,C.、Sutskever,I.、Goodfellow,I.,Zaremba,W.、Fergus,R.和Erhan,D.(2014)。神经网络的有趣特性。在学习代表国际会议上。“},{”key“:”9967_CR7“,”doi-asserted-by“:”crossref“,”unstructured“:”Carlini,N.,&Wagner,D.(2016)。评估神经网络的稳健性。arXiv预印本arXiv:1608.04644.“,”doi“:”10.1109\/SP.2017.49“}”,{对手的例子不容易被发现:绕过十种检测方法。《第十届ACM人工智能与安全研讨会论文集》(第3\u201314页)。ACM公司。“,”DOI“:”10.1145\/3128572.3140444“},{”key“:”9967_CR9“,”DOI-asserted-by“:”crossref“,”unstructured“:”Deb,D.,Zhang,J.,&Jain,A.K.(2019).Advfaces:对手脸合成.arXiv预印本arXiv:1908.05008.“,”DOI“:,“非结构化”:“Dong,Y.、Su,H.、Wu,B.、Li,Z.、Liu,W.、Zhang,T.和Zhu,J.(2019)。基于决策的人脸识别黑盒对抗性攻击。在IEEE计算机视觉和模式识别会议论文集(第7714\u20137722页)。“,”DOI“:”10.1109\/CVPR.2019.00790“},{“key”:“9967_CR11”,“unstructured”:“Gong,Z.,Wang,W.,&Ku,W.S.(2017)。对抗数据和干净数据不是双胞胎。arXiv预印本arXiv:1704.04960.”},“{“密钥”:“9967_CR12”,“非结构化”:”Goodfellow,I.J.,Shlens,J.,&Szegedy,C.(2014).解释和利用对抗性示例。arXiv-print arXiv:1412.6572.“},{”issue“:”6\u20137“,”key“:”9967_CR13“,”doi-asserted-by“:”publisher“,”first page“:“719”,”doi“:”10.1007\/s11263-01160-w“,”volume“:.检测和缓解对抗性干扰以实现稳健的人脸识别。国际计算机视觉杂志,127(6\u20137),719\u2013742。“,”杂志标题“:”国际计算机视觉期刊“},{“key”:“9967_CR14”,“unstructured”:“Grosse,K.,Manoharan,P.,Papernot,N.,Backes,M.,&McDaniel,P.(2017)。关于对抗性示例的(统计)检测。arXiv预印本arXiv:1702.06280。”},“问题”:“6”,“key“:“9967_CR15”,“doi-asserted-by”:“publisher”,“first page”:“82”,“doi”:“10.1109\/MSP.2012.2205597”,“volume”:”29“,“author”:“G Hinton”,“year”:“2012”,“unstructured”:“Hinton,G.,Deng,L.,Yu,D.,Dahl,G.E.,Mohamed,A.R.,Jaitly,N.,Senior,A.,Vanhoucke,V.,Nguyen,P.,Sainath,T.N.,&Kingsbury,B.(2012)。语音识别中声学建模的深度神经网络:四个研究小组的共同观点。IEEE Signal Processing Magazine,29(6),82\u201397.“,“journal-title”:“IEEE信号处理杂志”},{“key”:“9967_CR16”,“doi-asserted-by”:“publisher”,“first-page”:“80”,“doi”:“10.1016\/j.patrec.2015.12.013”,“volume”:“79”,“author”:“AK Jain”,“year”:“2016”,“unstructured”:“Jain,A.K.,Nandakumar,K.,&Ross,A.(2016).生物特征研究50年:成就、挑战和机遇。模式识别字母,79,80\u2013105.“,”日记标题“:”模式识别字母“},{“key”:“9967_CR17”,“doi-asserted-by”:“crossref”,“unstructured”:“Katz,G.,Barrett,C.,Dill,D.L.,Julian,K.,&Kochenderfer,M.J.(2017)Reluplex:用于验证深层神经网络的高效SMT求解器。在计算机辅助验证国际会议上(pp.97\u2013117)。“,”DOI“:”10.1007\/978-3-319-63387-9_5“},{”issue“:”2“,”key“:”9967_CR18“,”DOI-asserted-by“:”publisher“,”first-page“:”147“,“DOI”:“10.1023\/B:VLSI.0000040426.72253.b1”,“volume”:“38”,“author”:“J Kim”,“year”:“2004”,”unstructured“:”Kim,J.,Cho,S.,Choi,J.和Marks,R.J.(2004).使用小波特征的虹膜识别。《信号、图像和视频技术用VLSI信号处理系统杂志》,38(2),147\u2013156.“,“Journal-title”:“信号、图像与视频技术用超大规模集成电路信号处理系统期刊”},{“key”:“9967_CR19”,“doi-asserted-by”:“crossref”,“unstructured”:“Kurakin,A.,Goodfellow,I.J.,&Bengio,S.(2018)物理世界中的对抗性例子。在学习代表国际会议-研讨会上。“,”DOI“:”10.1201\/9781351251389-8“},{“key”:“9967_CR20”,“DOI-asserted-by”:“crossref”,“unstructured”:“Meenakshi,K.,&Maragatham,G.(2019)。机器学习的安全攻击和保护策略综述。在计算和专家技术新兴当前趋势国际会议上(第1076\u20131087页)。”,“DOI”:“10.1007\/978-3-030-32150-5_109“},{“key”:“9967_CR21”,“doi-asserted-by”:“publisher”,“doi”:“10.14569\/IJACSA.2021.0120270”,“author”:“K Meenakshi”,”year“:“2021”,“unstructured”:“Meenakhi,K.,&Maragatham,G.(2021)一种基于小波变换的对抗性虹膜攻击的自我监督防御机制。国际高级计算机科学与应用杂志。https:\/\/doi.org\/10.14569\/IJACSA.2021.0120270“,“journal-title”:“国际高级计算机科学与应用杂志”},{“key”:“9967_CR22”,“doi-asserted-by”:“crossref”,“unstructured”:“Meng,D.,&Chen,H.(2017)磁铁:对抗对抗性例子的双重防御。2017年ACM SIGSAC计算机和通信安全会议记录(pp.135\u2013147)。ACM“,”DOI“:“10.1145\/3133956.3134057”},{“key”:“9967_CR23”,“DOI-asserted-by”:“crossref”,“unstructured”:“Moosavi-Dezfouli,S.-M.,Fawzi,A.,&Frossard,P.(2016)。深度愚弄:愚弄深度神经网络的简单准确方法。摘自IEEE计算机视觉和模式识别会议论文集(第2574\u20132582页)。”,“DOI”:“10.1109\/CVPR.2016.282“},{“key”:“9967_CR24”,“doi-asserted-by”:“crossref”,“unstructured”:“Papernot,N.,McDaniel,P.,Goodfellow,I.,Jha,S.,Celik,Z.B.,&Swami,A.(2017)。针对机器学习的实用黑盒攻击。2017年亚洲计算机与通信安全会议论文集(第506\u2013519页)。”,“doi”:“10.1145\/3052973.3053009“},{“key”:“9967_CR25”,“doi-asserted-by”:“crossref”,“unstructured”:“Rozsa,A.,Rudd,E.M.,&Boult,T.E.(2016)。对抗多样性和硬正生成。摘自IEEE计算机视觉和模式识别研讨会会议记录(第25\u201332页)。”,“doi”:“10.1109\/CVPRW.2016.58”}9967_CR27“,”doi-asserted-by“:”crossref“,”unstructured“:”Soleymani,S.,Dabouei,A.,Iranmanesh,S.M.,Kazemi,H.,Dawson,J.,&Nasrabadi,N.M.(2018a)。用于跨设备文本相关说话人验证的韵律增强siaam卷积神经网络。arXiv预打印arXiv:1808.01026\n.“,”DOI“:”10.1109\/BTAS.2018.8698585“},{“key”:“9967_CR26”,“DOI-asserted-by”:“crossref”,“unstructured”:“Soleymani,S.,Torfi,A.,Dawson,J.,&Nasrabadi,n.M.(2018b)用于多模式生物特征识别的广义双线性深卷积神经网络。第25届IEEE图像处理国际会议(第763\u2013767页)。“,”DOI“:”10.1109 \/ICIP.2018.8451532“},{“key”:“9967_CR28”,“unstructured”:“Szegedy,C.,Zaremba,W.,Sutskever,I.,Bruna,J.,Erhan,D.,Goodfellow,I.和Fergus,R.(2013)。神经网络的有趣特性。arXiv预印本arXiv:1312.6199。”},}“密钥”:“9967_CR29”,“DOI-asserted-by”:“crossref”,“非结构化”:“Taherkhani,F.、Nasrabadi、n。M.,&Dawson,J.(2018年)。通过面部属性预测增强的深层人脸识别网络。IEEE计算机视觉和模式识别研讨会会议记录(第553\u2013560页)。“,”DOI“:”10.1109\/CVRW.2018.00097“},{”key“:”9967_CR30“,”DOI断言“:”crossref“,”非结构化“:”Talreja,V.,Valenti,M.C.,&Nasrabadi,N.M.(2017)。基于深度学习的多生物特征安全系统。2017年IEEE全球信号和信息处理会议(globalSIP)\u00a0(pp.298\u2013302)。IEEE。“,”DOI“:”10.1109\/GlobalSIP.2017.8308652“},{“key”:“9967_CR31”,“unstructured”:“Tram\u00e8r,F.,Kurakin,A.,Papernot,N.,Goodfellow,I.,Boneh,D.,&McDaniel,P.(2017)。集合对抗性训练:攻击和防御。arXiv预印本arXiv:170507204\N.”},{“issue”:“9”,“key”:“9967_CR32”,“doi断言者”,“第一页”:“2805”,“doi”:“10.1109\/TNNLS.2018.2886017“,“卷”:“30”,“作者”:“X元”,“年份”:“2019年”,“非结构化”:“元,X,何,P.,朱,Q,&李,X(2019)。对手示例:深度学习的攻击和防御。IEEE神经网络和学习系统学报,30(9),2805\u20132824.“,”期刊标题“:”IEEE神经网和学习系统杂志“}],”容器标题“:[”国际语音技术杂志“],”原文标题“:[],”语言“:”en“,”链接“:[{”URL“:”https:\/\/link.springer.com/content\/pdf\/10.1007\/s10772-022-09967-8.pdf“,”content-type“:”application\/pdf“,”内容版本“:”vor“,”intended-application“:”text-mining“},{”URL“:”https:\//link.springer\com/article\/10.10007\/s10772-022-0967-8\/fulltext.html“,”content-type”:“text\/html”,“content-version”:“vor”,“intended-application”“:”text-mining“},{“URL”:“https:\/\/link.springer.com/content\/pdf\/101007\/s10772-022-09967-8.pdf”,“content-type”:“application\/pdf”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2022,6,21]],“date-time”:”2022-06-21T11:44:26Z“,”timestamp“1655811866000},“score”:1,“资源“:{“primary”:{”URL“:”https:\/\/link.springer.com/10.1007\/s10772-022-09967-8“}},”副标题“:[],”短标题“:[],”已发布“:{”日期部分“:[2022,4,12]]},“引用计数”:32,“日志发布”:{“发布”:“2”,“发布发布”:}“日期部分”:[2022,6]}}、“替代id”:[“9967”],“URL”:“http://\/dx”。doi.org \/10.1007\/s10772-022-09967-8“,”关系“:{},”ISSN“:[”1381-2416“,”1572-8110“],”issn-type“:[{”value“:”1381-2416“,”type“:”print“},{”value“:”1572-810“,”类型“:”electronic“}],”subject“:[],”published“:}},{“value”:“2022年3月2日”,“订单”:2,“名称”:“accepted“,”label“:”accepted”,“group”:{“name”:“ArticleHistory”,“label”:“文章历史”}},{“value”:“2022年4月12日”,“订单”:3,“name”:“first_online”,“标签”:“first online”,”group“:{”name“:”Article History“,”标签“:”文章历史“}}]}