{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2024,7,8]],“日期-时间”:“2024-07-08T21:03:41Z”,“时间戳”:1720472621525},“引用-计数”:34,“发布者”:“Elsevier BV”,“许可证”:[{“开始”:“日期-零件”:[[2023,12,1]],”日期-时间“:”2023-12-01T00:00:00:00Z“,”时间戳“:1701388800000},”内容-版本“:“tdm”,“delay-in-days”:0,“URL”:“https:\\/www.elsevier.com/tdm\/userlicense\/1.0\/”},{“start”:{“date-parts”:[2023,12,1]],“date-time”:“2023-12-01T00:00:00Z”,“timestamp”:1701388800000},“content-version”:“stm-asf”,“delay-in-days”:“0,”URL“https://doi.org\/10.15223\/policy-017“},{”开始“:{”日期部分“:[[2023,12,1]],”日期时间“:“2023-12-01T00:00:00Z”,“timestamp”:1701388800000},“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“https:\/\/doi.org\/10.15223\/policy-037”},{“start”:{“date-parts”:[[2023,12,1]],“date-time”:“2023-12-01T00:00”,“时间戳”:1701488000000},”content-versiion“:”stm-asf“,“delay-in-days:0”,“URL”:“https:\/\/doi.org\/10.15223\/policy-012”},{“start”:{“date-parts”:[[2023,12,1]],“date-time”:“2023-12-01T00:00:00Z”,“timestamp”:1701388800000},“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“https:\/\/doi.org\/10.15223\/policy-029”},{“start”:{(日期):[[2023,12,1],“日期-时间”:“023-12-01T1T00:00Z”,”timestamp“170138880000},“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“https:\/\/doi.org\/10.15223\/policy-004”}],“content-domain”:{“domain”(域):[“elsevier.com”,“sciencedirect.com”],“crossmark-restriction”:true},“short-container-title”:[“Future Generation Computer Systems”(未来一代计算机系统)],“published-print”(发布-print):{”date-parts“:[2023,12]},”doi“10.1016\/j.Future.2023.07.028”,“type”:“journal-article”,“created”(创建):{“日期部分”:[2023,8,2]],“date-time”:“2023-08-02T07:05:43Z”,“timestamp”:1690959943000},“page”:“562-576”,“update-policy”:”http://\/dx.doi.org\/10.1016\/elsevier_cm_policy“,”source“:“Crossref”,“is-referenced-by-count”:1,“special_numbering”:“C”,“title”:[“基于气味蜜蜂优化算法的单像素和X像素对抗性攻击”],“prefix”:“10.1016”,”“volume”:“149”,“作者”:[{“给定”:“亚米娜·穆罕默德·本”,“家庭”:“阿里”,“序列”:“第一”,“从属关系”:[]}],“成员”:“78”,“引用”:[}“键”:“10.1016\/j.future.2023.07.028_b1”,“doi-asserted-by”:“crossref”,“首页”:“436”,“doi”:“101038\/nature14539”,“文章时间”:“深度学习”,“卷”:“521”,”“作者”村”,“年份”:“2015年”,“新闻标题”:“自然”},{“issue”:“6”,“key”:“10.1016\/j.future.2023.07.028_52”,“doi-asserted-by”:“crossref”,“first-page”:“84”,“doi”:“101145\/3065386”,“article-title”:“ImageNet classification with deep convolutional neural networks”,“volume”:“60”,“author”:“Krizhevsky”,“year”:“2017”,“journal-title“:”Commun.ACM \/j.future.2023.07.028_b3“,“doi-asserted-by”:“crossref”,“first page”:“1241”,“doi”:“10.1016\/j.drudis.2018.01.039”,“article-title”:“药物发现中深度学习的兴起”,“volume”:”23“,“author”:“Chen”,“year”:“2018”,“journal-title“:”drug Discov.Today“},{“issue”:“60”,“key”:《10.1016\/j.future.2023.07.028_b4》,“article-tittle”:“深度学习图像数据增强调查”,“卷”:“6”,“作者”:“缩短”,“年份”:“2019年”,“新闻标题”:“J.大数据”},{“关键”:“10.1016\/J.future.2023.07.028_b5”,“doi-asserted-by”:“crossref”,“doi”:“101016\/jnca.2020.102767”,“文章标题”:《网络入侵检测中的深度学习方法:调查与客观比较》,“volume”:“169”,“author”:“Gamage”,“year”:“2020”,“journal-title”:“J.Netw.Comput.Appl.”},{“key”:”10.1016\/J.future.2023.07.028_b6“,”article-title“:”社交网络上的对抗性机器学习:调查“,”volume“:”29“,”author“:”Guo“,”year“2021”,“journal-ttitle”:”Front.Phys}“,{”issue“:”5“,”key“:“10.1016\/J.future.2023.07.028_b7“,“doi-asserted-by”:“crossref”,“first page”:“828”,“doi”:“10.1109\/TEVC.2019.2890858”,“article-title”:“欺骗深度神经网络的单像素攻击”,“volume”:”23“,“author”:“Su”,”year“:”2019“,“journal-title“:”IEEE Trans.Evol.Comput.“},{”key“:”10.1016\/j.future.2023.07.028_58“,”doi-assert-by“:”crossref.“,”unstructured“:“Battista Biggio,《攻击下的机器学习:漏洞利用和安全措施》,载于:2016年第四届ACM信息隐藏和多媒体安全研讨会论文集。”,“DOI”:“10.1145\/2909827.29300784”},{“key”:“10.1016\/j.future.202307.028_b9”,“series title”:“物理世界中的对抗性例子”,“author”:“Kurakin”,“年份”:“2017”},{“key”:“10.1016\/j.future.2023.07.028_b10”,“doi-asserted-by”:“crossref”,“unstructured”:“S.M Moosavi Dezbulli,A Fawzi,P Frossard,DeepFool:一种简单准确的欺骗深度神经网络的方法,载于:2016年IEEE计算机视觉和模式识别会议论文集,2016年6月27日\u201330,美国内华达州拉斯维加斯,2016年,第2574\u20132582页。”,“DOI”:“10.1109\/CVPR.2016.282”},{“key”:“10.1016\/j.future.202307.028_b11”,“非结构化”:“I.J Goodfellow,J Shlens,C zegedy,解释和利用对抗性示例,收录于:Proc.ICLR,2015.”},{“key”:“10.1016\/J.future.2023.07.028_b12”,“非结构性”:“Chen Pin-Yu,Zhang Huan Zhang,Yash Sharma,Jinfeng Yi,Cho-Jui Xieh,ZOO:基于零阶优化的无训练替代模型的深度神经网络黑盒攻击,摘自:第十届ACM人工智能与安全研讨会论文集,2017年,第15\u201326页。”},{“key”:“10.1016\/j.future.2023.07.028_b13”,“doi-asserted-by”:“crossref”、“first page”:“185”,“DOI”:“10.1016\/j.future.2022.10.022”,“article-title”:“基于嗅觉蜜蜂优化算法的图像分类中深度学习网络的对抗性攻击”,“volume”:”140“,“author”:“Mohamed Ben\u00a0Ali”,”year“:”2023“,”journal-title“:”future Gener.Comput.Syst.“},{”key“:”10.1016\/j.future.2023.07.028_b14“,“series-title”:“学习表征国际会议(ICLR)论文集”,“article-title”:“生成自然对抗性示例”,“作者”:“赵”,“年份”:“2018”},{“关键”:“10.1016\/j.future.2023.07.028_b15”,“非结构化”:“Y Li,L Li,L-Wang,et al.,Nattack:学习深度神经网络改进黑盒攻击的对抗性示例分布,in:机器学习国际会议论文集,澳大利亚,2019年,第3866\u20133876页。”},{“key”:“10.1016\/j.future.2023.07.028_b16”,“series-title”:“第六届学习表征国际会议论文集(ICLR 2018)”,“文章标题”:“基于决策的对抗性攻击:针对黑盒机器学习模型的可靠攻击”,“作者”:“Brendel”,“年份”:“2018”},{“关键”:“10.1016\/j.future.2023.07.028_b17”,“系列标题”:《神经网络的有趣特性》,“作者“:“Szegedy”,“year”:“2013”},{“key”:“10.1016\/j.future.2023.07.028_b18”,“doi-asserted-by”:“crossref”,“unstructured”:“N Papernot,P McDaniel,S Jha,M Fredrikson,Z.B Celik,A Swami,对抗环境下深度学习的局限性,摘自:2016年IEEE欧洲安全与隐私研讨会论文集,德国,2016年,第372\u2013387页。”,“DOI”:“10.1109\/EuroSP.2016.36”},{“key”:“101016\/j.future.2023.07.028_b19”,“DOI-asserted-by”:“crossref”,“非结构化”:“Matthew Jagielski,Alina Oprea,Battista Biggio,Chang Liu,Cristina Nita-Rotaru,Bo Li,《操纵机器学习:中毒攻击和回归学习对策》,摘自:2018年IEEE安全与隐私研讨会论文集,美国加利福尼亚州旧金山,2018年。”,“DOI”:“10.1109\/SP.2018.00057”},{“key”:“10.1016\/j.future.2023.07.028_b20”,“非结构化”:“S.M Harding,P Rajivan,B.I Bertenthal,C Gonzalez,人类对目标和非目标对抗样本的决定,摘自:认知科学学会第40届年会议事录,2018年,第451\u2013456页。”:“crossref”,“DOI”:“10.1109\/TKDE.2018.2851247”,“article-title”:“具有多个对手的对抗性深度学习模型”,“volume”:“31”,“author”:“Chivukula”,”year“:“2019”,“journal-title“:”IEEE Trans.Knowl.Data Eng.“},{“key”:”10.1016\/j.future.2023.07.028_b22“,”series-title“:“使用基于传输的先验改进黑盒对手攻击”,“作者”:“Cheng”,“年份”:“2019”},{“密钥”:“10.1016\/j.future.203.07.028_b23”,“非结构化”:“M Cheng,S Singh,P Chen,P.-Y Chen,S Liu,C.-j Hsieh,Signopt:一种查询高效的硬标签对抗性攻击,载于:ICLR,2020。”},{“密钥”:“10.1016\/j.future.203.07.028_b24”,“非结构化”:“Z Huang,T Zhang,基于可转移模型嵌入的Black-box对抗性攻击,in:Proc.ICLR,2020。”},{“key”:“10.1016\/j.future.2023.07.028_b25”,“doi-asserted-by”:“crossref”,“doi”:“101186\/s12880-020-00530-y”,“article-title”:“用于医学图像分类的深层神经网络的通用对抗性攻击”,“volume”:”:“21”,“author”:“Hirano”,“year”:“2021”,“journal-title”:“BMC Med.Imaging”},{“key”:“10.1016\/j.future.2023.07.028_b26”,“doi-asserted-by”:“crossref”,“doi”:“101109\/ACCESS.2021.3127960”,《文章标题》:“计算机视觉对抗性攻击和防御的进展:调查”,“volume”:”9“author”:“Akhtar”,”“year“:”2021“,”journal-title“:”IEEE ACCESS“},{“问题”:“3”,“key”:“10.1016\/j.future.2023.07.028_b27”,“doi-asserted-by”:“crossref”,“首页”:“346”,“doi”:“101016\/j.eng.2019.12.012”,“article-title”:“深度学习中的对抗性攻击和防御”,“volume”:”6“,“author”:“Ren”,“year”:“2020”,“journal-title“:“Engineering”},{“key“:”10.1016\\j.furture.2023.07.028_b28”,“series-ti”tle“:“黑匣子对手攻击的边界防御”,“author”:“Aithal”,“year”:“2022”},{“key”:“10.1016\/j.future.2023.07.028_b29”,“article-title”:“单像素攻击的检测机制”,“author”:“Wang”,“年”:“2020”,“日记标题”:“Wirel.Comun.Mob.Comput.”}由“:“crossref”,“DOI”:“10.1145\/3485133”,“article-title”:“图像分类中的对抗性机器学习:对防御者视角的调查”,“volume”:“55”,“author”:“Machado”,”year“:“2023”,“journal-title“:”ACM Compute.Surv.“},{“key”:”10.1016\/j.future.2023.07.028_b31“,”unstructured“:“Anish Athalye,Nicholas Carlini,David Wagner,《模糊渐变给人一种虚假的安全感:规避对手示例的防御》,摘自:《第35届机器学习国际会议论文集》,PMLR 802018,pp.274\u2013283.”},{“key”:“10.1016\/j.future.2023.07.028_b32”,“doi-asserted-by”:“crossref”,“first page”:”584“,“DOI”:“10.1016\/j.swevo.2018.08.003”,“article-title”:“空间域中新嵌入隐写方案的嗅蜂优化”,“volume”:“44”,“author”:“Mohamed Ben\u00a0Ali”,“year”:“2019”,“journal-title“:”Swarm Evol.Comput“},{”key“:”10.1016\/j.future.2023.07.028_b33“,”DOI-asserted-by“:”crossref“,”首页“:”10021“,”DOI“:“10.1007\/s00521-05769-2”,“article-title”:“灵活的边缘检测及其通过嗅觉蜜蜂优化算法的增强”,“体积”:“33”,“作者”:“Mohamed Ben\u00a0Ali”,“年份”:“2021”,“日志标题”:“神经计算应用”},{“key”:“10.1016\/j.future.2023.07.028_b34”,“series-title”:,“年”:“1998”}],“容器-时间”:[“未来一代计算机系统”],“原始名称”:[],“语言”:“en”,“链接”:[{“URL”:“https:\/\/api.elsevier.com\/content\/article\/PII:S0167739X23002856?httpAccept=text\/xml”,“内容类型”:“text\/xml”,“content-version”:“vor”,“intended-application”:“文本-分钟”},{“网址”:“https:\/\/api.elsevier.com/content\/article\/PII:S0167739X23002856?httpAccept=text\/plain”,“content-type”:“text\/plan”,“content-version”:“vor”,“intended-application”:“text-mining”}],“deposed”:{“date-parts”:[[2023,9,21]],“date-time”:”2023-09-21T15:24:46Z“,”timestamp“:1695309886000},“score”:1,“resource”:{”primary“:{”URL“:“https:\/\/linkinghub.elsevier.com/retrieve\/pii\/S0167739X23002856”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-parts”:[[2023,12]},”references-count“:34,”alternative-id“:[”S0167739 X23002856],“URL”:“http://\/dx.doi.org\/101016\/j.future.2023.07.028”,“relation”:{},“ISSN”:[“0167-739X”],“ISSN-type”:[{“value”:“0167.739X”,“type”:“print”}],“subject”:[],“published”:{“date-parts”:[[2023,12]]},“assertion”:[{“value”:“Elsevier”,“name”:“publisher”,“label”:“This article is maintained by”},{“value”:“基于嗅觉蜜蜂优化算法的一像素和X像素对抗性攻击”,“name:”articletle“,”label“:”article Title“},}”value“:”Future Generation Computer Systems“,”name“:“journaltle”,“label”:“Journal Title”},{“value”:“https:\/\/doi.org\/101016\/j.future.2023.07.028”,“name”:“articlelink”,“table”:“CrossRef doi link to publisher maintained version”}、{“value”:“文章”,“名称”:“content_type”,“标签”:“内容类型”}和{“值”:“\u00a9 2023 Elsevier B.V.保留所有权利。”,“name:”版权“,”label“:”版权“}]}}