{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“讯息”:{“索引”:{“日期部分”:[[2024,6,17]],“日期时间”:“2024-06-17T04:34Z”,“时间戳”:1718598934482},“参考计数”:57,“出版商”:“电气与电子工程师协会(IEEE)”,“发行”:“5”,“许可证”:[{“开始”:{-“日期部分“:[2022,9,1]],”日期时间“:“2022-09-01T00:00:00Z”,“timestamp”:1661990400000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“https:\/\/ieeexplore.iee.org\/Xplorehelp\/downloads\/license-information\/ieee.html”},{“start”:{“date-parts”:[2022,9,1]],“date-time”:“2022-09-01T00:00:00Z”,”timestamp“166199040000},”content-versiion“:”stm-asf“,”delay-in-days“:0,”URL“:“https:\/\/doi.org\/10.15223\/policy-029”},{“start”:{“date-parts”:[[2022,9,1]],“date-time”:“2022-09-01T00:00:00Z”,“timestamp”:1661990400000},“content-version”:“stm-asf”,“delay-in-days”:0,“URL”:“http:\/\doi.org\/10.152 23\/plicy-037”}],“出资人”:[{“doi”:“10.13039 \/501100001809“,“name”:“国家自然科学基金”,“doi-asserted-by”:“publisher”,“adward”:[“61872153”]},{“doi”:“10.13039\/501100001809”,“name”:“国家自然科学基金”,“doiasserted-by“:”publisher“,”adward“:[”61877029“]}:“广东省应用技术研发与重大科技成果转化专项资金”,“奖项”:[“2017B010124002”]},{“名称”:“国家重点研发计划”,“奖金”:[”2020YFB1005600“]}、{“DOI”:“10.13039\/501100001809”,“名称”“国家自然科学基金”,“doi-asserted-by”:“publisher”,“award”:[“U1736203”,“61825203”,“610732021”]},{“name”:“广东省基础与应用研究重大项目”,“adward”:[”2019B030302008“]}”,{”name“:”广东省科技计划“,”adward“:[”2017 B010111005“]}.,{‘doi’:“10.13039\/501100001809”,“name”“:”国家自然科学基金,“doi-asserted-by”:“publisher”,“award”:[“61877029”]},{“doi”:“10.13039\/501100001809”,“name”:“National National Science Foundation of China”,“doiasserted-by“:”publisher“,”award“:[”62072215“]}”,{(名称):“广东省重点地区研究发展计划”,“adward”:[”2020B0101360001“]}],“content-domain”:{“domain”:[],“cross-mark-restriction”:false},“短容器标题”:[“IEEE Trans.Reliable and Secure Comput.”],“已出版的印刷品”:{“日期部分”:[[2022,9,1]]},“DOI”:“10.1109\/tdsc.2021.3088480”,“类型”:“期刊文章”,“已创建”:{“日期部分”:[[2021,6,11]],“日期时间”:“2021-06-11T19:44:55Z”,“时间戳”:1623440695000},“页面”:“3183-3199”,“来源”:“Crossref”,“由计数引用”:7,“title”:[“利用域适配防御成员推断攻击”],“前缀”:“10.1109”,“卷”:“19”,“作者”:[{“ORCID”:“http://\/ORCID.org\/00000-0001-8269-4461”,“authenticated-ORCID”:false,“给定”:“宏威”,“家族”:“黄”,“序列”:“第一”,“从属关系”:[}“name”:“中国广州暨南大学信息科学与技术学院网络安全学院、国家网络安全检测与保护技术联合工程研究中心、广东省数据安全与隐私保护重点实验室”}]},{“ORCID”:“http://\/ORCID.org\/00000-0001-5605-7397”,“authenticated-orcid”:false,“given”:“围棋”,“family”:“罗”,“sequence”:“additional”,“affiliation”:[{“name”:“中国广州暨南大学信息科学与技术学院网络安全学院、国家网络安全检测与保护技术联合工程研究中心、广东省数据安全与隐私保护重点实验室”}]},{“ORCID”:“http://\/ORCID.org\/00000-0003-3355-0183”,“认证兽人”:false,“给定”:“国强”,“家族”:“曾”,“序列”:“附加”,“隶属关系”:[{”name:“中国广州暨南大学信息科学与技术学院网络安全学院、国家网络安全检测与保护技术联合工程研究中心、广东省数据安全与隐私保护重点实验室”}]},{“ORCID”:“http://\/ORCID.org\/00000-0003-4067-8230”,“authenticated-orcid”:false,“given”:“Jian”,“family”:“Weng”,“sequence”:“additional”,“affiliation”:[{“name”:“中国广州暨南大学信息科学与技术学院网络安全学院、国家网络安全检测与保护技术联合工程研究中心、广东省数据安全与隐私保护重点实验室”}]},{“ORCID”:“http://\/ORCID.org\/00000-0002-7786-0231”,“authenticated-orcid”:false,“given”:“Yue”,“family”:“Zhang”,“sequence”:“additional”,“affiliation”:[{“name”:“中国广州暨南大学信息科学与技术学院网络安全学院、国家网络安全检测与保护技术联合工程研究中心、广东省数据安全与隐私保护重点实验室”}]},{“ORCID”:“http://\/ORCID.org\/00000-0002-7958-6571”,“authenticated-orcid”:false,“given”:“Anjia”,“family”:“Yang”,“sequence”:“additional”,“affiliation”:[{“name”:“中国广州暨南大学信息科学与技术学院/网络安全学院、国家网络安全检测与保护技术联合工程研究中心、广东省数据安全与隐私保护重点实验室”}]}],“成员”:“263”,“参考”:[{“Key”:“ref1”,“首页”:“125”,“article-title”:“WaveNet:原始音频的生成模型”,“volume-title“:”Proc.ISCA Speech Synth.Workshop“,”author“:”van den Oord“},{“key”:“ref2”,“doi-asserted-by”:“publisher”,“doi”:“10.1038\/nature14236”},“key“:”ref3“,”doi-assert-by“:”publisher“,”doi“:”10.5244\/C.29.41“}serted-by“:”publisher“,”doi“:“10.1109\/CVPR.2014.27”},{“key”:“ref5”,“doi-asserted-by”:“publisher”,“doi”:“10.3389\/fpls.2016.01419”},{“key”:“ref8”,“doi-asserted-by”:“publisher”,“DOI”:“10.1109\/SP.2017.41”},{“key”:“ref9”,“DOI-asserted-by”:“publicher”,“DOI”:”10.1145\/3243734.3243834“},“key“:”ref10“,”first page“:“1291”,“article-title”:“Updates-leak:在线学习中的数据集推断和重建攻击”,“volume-title“:”Proc.USENIX Secur.Sym.“,”author“:”Salem“}”,{”key“参考11“,”DOI-asserted-by“:“publisher”,“DOI”:“10.14722\/ndss.2018.23183”},{“key”:“ref12”,“article-title”:“GAN-leaks:针对gans的成员推断攻击分类法”,“author”:“Chen”,“year”:“2019”}I“:”10.1007\/978-3-319-57959-7“},{“键”:“ref15”,“doi-asserted-by”:“publisher”,“doi”:“10.14722\/ndss.2019.23119”},{“key”:“ref16”,“article-title”:“解释和利用对抗性示例”,“author”:“Goodfellow”,“year”:“2014”}“,”文章标题“:“在实践中评估差异私有机器学习”,“卷-时间”:“Proc.USENIX Secur.Symp.”,“author”:“Jayaraman”},{“key”:“ref19”,“doi-asserted-by”:“publisher”,《doi》:“10.1109\/SP.201900065”},“doi-asserted-by”:“publisher”,“doi”:“10.1109\/CSF.2018.00027”},{“key”:“ref22”,“doo-asserted-by”:”publisher“,”doi“:”10.1145\/3319535.3354261“},“key“:”ref23“,”doi-assert-by“:”publister“,”doi“:“物品标签”:“Dropout:防止神经网络过度拟合的简单方法”,“volume”:“15”,“author”:“Srivastava”,“year”:“2014”,“journal-title”:“J.Mach.Learn.Res.”},{“key”:”ref25“,”doi-asserted-by“:”publisher“,”doi“:”10.1145 \/3243734.3243855“},},”key“ref26”,“article-title“:”为私人深度学习生成人工数据“,”volume-title:“Proc.PAL:Privacy Enhancing Artif.Intell.Lang.Technol.,AAAI Spring Symp.Ser.”,“author”:“Triastcyn”},{“key”:“ref27”,“doi断言者”:“publisher”,“doi”:“10.1109\/TIFS.2019.2897874”},{“key”:“ref28”,“doi断言者”:“publisher”,“doi”:“10.1109\/TKDE.2009.191”},{“key”:“ref29”,“doi断言者”:“publisher”,“doi“:”10.1016\/j.neucom.2018.05.083“},{“key”:“ref30”,“article-title”:“深层域混淆:最大化域不变性”,“author”:“Tzeng”,“year”:“2014”},{“密钥”:“ref31”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/CVPR.2017.316”},“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3-319-58347-1_10”},{“key”:“ref34”,“doi-asserted-by”:“publisher”,“doi”:“10.107\/978-30-319-46493-0_36”}:“J.Mach.Learn.Res.”},{“key”:“ref36”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/MSP.2014.2347059”}:“从私人培训数据进行深度学习的半监督知识转移”,“作者”:“Papernot”,“年份”:“2016年”},{“关键”:“ref39”,“首页”:“2672”,“文章标题”:“生成对抗网”,“卷标题”:”Proc.Int.Conf.Neural Inf.Process.Syst.“,”author“:”Goodfellow“},”{“键”:“ref40”,“doi-asserted-by”:“publisher”,”doi“:“10.1145\/3319535.3354211”},{“key”:“ref41”,“doi-asserted-by”:“publisher”,“doi”:“10.1002\/eap.2043”},{“key”:“ref44”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/IIPHDW.2018.838338”},{“key”:“ref45”,“article-title”:“GAN增强:使用生成性对抗网络增强训练数据”,“author”:“Bowles”,“year”:“2018”}“10.1145\/3065386”},{“键”:“参考48”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/CVPR.2016.90”},{“key”:“ref49”,“doi-asserted-by”:”publisher“,”doi“:”10.1038\/nature14539“},”{“key”:”ref50“,”doi-assert-by“:”publister“,”doi“:“10.1007\/s10479-011-0841-3”}007\/978-3-319-49409-8_35“},{“key”:“ref52”,“article-title”:“生成性对抗网络(GAN)的收敛问题”,“author”:“Barnett”,“year”:“2018”},{“key”:“ref53”,“article-title”:“perceptive image hash函数的实现和基准测试”,“作者”:“Zauner”,“年份”:“2010”},“author”:“Hendrycks”,“year”:“2019”},{“key”:“ref55”,“doi-asserted-by”:“publisher”,“doi”:“10.5555\/2999134.2999257”}“:”2017“}],“集装箱标签”:[“IEEE可靠和安全计算事务”],“original-title”:[],“link”:[{“URL”:“http://\/xplorestaging.IEEE.org\/ielx7\/8858\/9872146\/094522807.pdf?arnumber=9452807”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2024,11]],“date-time”:“2024-01-11T22:54:45Z”,“timestamp”:1705013685000},“score”:1,“resource”:{“primary”:{“URL”:“https:\/\/ieeexplore.iee.org\/document\/9452807\/”}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-parts“:[2022,9,1]]},‘references-count’:57,‘journal-sissue’:{‘issue':“5”},’URL“:“http://\/dx.doi.org\/10.109\/tdsc.2021.3088480”,“关系”:{},“ISSN”:[“1545-5971”,“1941-0018”,“2160-9209”],“issn-type”:[{“value”:“1545-5771”,”type“:”print“},{“value”:“1941-001”,“type”:“electronic”},}“values”:“2160.9209”,“type”:“electrronic”}],“subject”:[],“published”:{“date-parts”:[2022,9,1]]}}}}