{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{-“日期-部件”:[[2024,6,9]],“日期-时间”:“2024-06-09T05:16:06Z”,“时间戳”:1717910166333},“出版商位置”:“美国纽约州纽约市”,“参考-计数”:88,“出版者”:“ACM”,“许可证”:[{“开始”:{-date-parts”:[2019,16]],“日期时间”:“2019-11-06T00:00:00Z”,“时间戳”:157299840000},“content-version”:“vor”,“delay-in-days”:0,“URL”:“http://www.acm.org\/publications\/policys\/corpyright_policy#Background”}],“content-domain”:{“domain”:[“dl.acm.org”],“crossmark-restriction”:true},”short-container-title“:[],”published-print“:{”date-parts“:[2019,11,6]}”,“DOI”:“10.1145\/331 9535.3354245“,”类型“:”进料-物品“,“created”:{“date-parts”:[[2019,11,7]],“date-time”:“2019-11-07T13:08:32Z”,“timestamp”:1573132112000},“update-policy”:“http://\/dx.doi.org\/10.1145\/crossmark-policy”,“source”:,“家族”:“巴鲁塔”,“序列”:“第一”,“隶属关系”:[{“名称”:“新加坡国立大学,新加坡,新加坡”}]},{“给定”:“石岐”,“家族”:“沈”,“序列”:“附加”,“隶属关系”:[{“名称”:“新加坡国立大学,新加坡,新加坡”}]},{“给定”:“Shweta”,“家族”:“Shinde”,“序列”:“附加”,“隶属关系”:[{“名称”:“加利福尼亚大学伯克利分校,美国加利福尼亚州伯克利分校”}]},{“given”:“Kuldeep S.”,“family”:“Meel”,“sequence”:“additional”,“affiliation”:[{“name”:“National University of Singapore,Singapore'S”}]neneneep,{”given“:”Pratek“,”family“:”Saxena“,”sequence“:”additional,“成员”:“320”,“在线发布”:{“日期部分”:[[2019,11,16]]},“参考文献”:[{“密钥”:“e_1_3_2_1_1”,“卷标题”:“SAT'11”,“作者”:“Ab’io Ignasi”,“年份”:“2011”},{“密钥”:“e_1_3_2_2_1”,“卷标题”:“CP'13”,“作者”:“Ab’io Ignasi”,“年份”:“2013”},{“密钥”:“e_1_3_2_3_1”,“doi断言者:“publisher”,“doi”:“10.1145\/3139304”},{“key”:“e_1_3_2_4_1”,“volume-title”:“基数网络:一项理论和实证研究。制约因素”,“author”:“As'in Roberto”,“year”:“2011”},{“key”:“e_1_3_2_2_5_1”,“volum-title“:”ICML'18“,”author“:”Athalye Anish“,”year“:”2018},{“键”:“e1_3_2_27_1”,“doi-asserted-by”:“publisher”,“DOI”:“10.1145\/1468075.1468121”},{“key”:“e_1_3_2_8_1”,”DOI-asserted-by“:”publisher“,”DOI“:”10.1109\/IGAS.2015.7152300“},}“keys”:“e_1_3_2_9_1”、“volume-title”:“Davide Del Testa”,“author”:“Bojarski Mariusz”,“year”:“2016”}蒂尔”:“秘密分享者:测量非预期神经网络记忆和提取秘密。arXiv”,“作者”:“Carlini Nicholas”,“年份”:“2018”},{“密钥”:“e_1_3_2_11_1”,“卷标题”:“评估神经网络的稳健性。在SP'17”,“作者”:“Carlini Nicholas”,“年份”:“2017”},{“密钥”:“e_1_3_2_12_1”,“卷标题”:“AAAI'14”,“作者”:“Chakraborty Supratik”,“year”:“2014”},{“key”:“e_1_3_2_2_13_1”,《volume-title》:“IJCAI’15”,“author”:“Chakraborty-Supratike”,“年份”:“2015”}、{“密钥”:“e_1_3_2_2_14_1”、“doi-asserted-by”:“publisher”,”doi“10.1007\/978-3642-40627-0_18”}ted-by“:”publisher“,”doi“:”10.1145\/2593069.2593097“},{”key“:”e_1_3_2_2_16_1“,“volume-title”:“IJCAI'16”,“author”:“Chakraborty Supratik”,“year”:“2016”},{“key”:“e_1_3_2_2_17_1”,”doi-asserted-by“:”publisher“,”doi“:”10.1145\/3133956.3134097“},”{“key”:”e_3_2_18_1“,“2018”},{“关键”:“e_1_3_2_2_19_1”,“volume-title”:“IJCAI'16”,“author”:“Dudek Jeffrey M.”},{“key”:“e_1_3_2_20_1”,“volum-title“:“随机CNF-XOR公式几乎到处都是难题。在IJCAI'17”中,“author”:“Dudek Jeffery M.”{“密钥”:“e_1_3_21_1”,“volume-titel”:“UAI'18”,“作者”:“Dvijotham Krishnamurthy”,“年份”:“2018”},{“key”:“e1_3_2_22_1”,“doi-asserted-by”:“publisher”,“DOI”:“10.1145\/2090236.2090255”},{“key”:“e_1_3_2_23_1”,”首页“:“1”,“article-title”:“将伪布尔约束转换为SAT”,卷:“2”,“作者”:“e\u00e9n Niklas”,年:“2006”,“日志标题”:“JSAT”}“10.1007\/978-3319-68167-2_19”},{“键”:“e_1_3_2_2_25_1”,“volume-title”:“ICML'13”,“author”:“Ermon Stefano”,“year”:“2013”},{“key”:“e_1_3_2_2_26_1”,“volum-title“:”CVPR'18“,”author“:”Evtimov Ivan“,”year“:”2018“},”{“密钥”:“e_1_3_2_27_1”_28_1“,”volume-title“:”ICML'19“,”author“:”Ford Nic“,”year“:”2019“},{”key“:”e_1_3_2_29_1“,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/2810103.2813677”},{“key”:“e_1_3_2_30_1”,《volume-title》:“Attacking Binalized Neural Networks.In ICLR’18”,“author”:“Galloway Angus”,“year”:“2018”}:“e_1_3_2_2_32_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/SP.2018.00058”},{“key”:“e_1_3_2_33_1”,“volume-title”:“激励游戏规则进行对抗性示例研究。arXiv”,“author”:“Gilmer Justin”,“year”:“2018”}“卷时间”:“Davide Scaramuzza,and Luca M.Gambardela.”,“author”:“Giusti Alessandro”,“year”:“2016”},{“key”:“e_1_3_2_36_1”,“volume-title”:“AAAI'06”,“author”:“Gomes Carla P.”,”year“:”2006“}”,{”key“:”e_1_ 3_2_37_1“,”volume-titel“:”解释和治理对抗性示例。在ICLR'15中,“au作者”:“Goodfellow Ian”,“年份“:”2015“},{”key“:”e_1_3_2_2_38_1“,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3-540-31980-1_18”},{“key”:“e_1_3_2_39_1”,”volume-title“:”NIPS'16“,”author“:”Hardt Moritz“,”year“:”2016“},“key“:”e_1_ 3_2_40_1“,”doi-assert-by“:”crossref“,“unstructured”:”W Keith Hastings.1970。使用马尔可夫链的蒙特卡罗抽样方法及其应用。(1970). W基思·黑斯廷斯。1970.使用马尔可夫链的蒙特卡罗采样方法及其应用。(1970).“,”DOI“:”10.1093\/biomet\/57.1.97“},{”key“:”e_1_3_2_41_1“,”DOI-asserted-by“:”publisher“,“DOI”:“10.1109\/CVPR.2016.90”},“key”:“e_1_ 3_2_2_42_1”,“volume-title”:“概率程序的声音抽象和分解。在ICML'18中,”author“:”Holtzen-Steven“,年”:“2018”}、{”key“:“e_ 3_2_2”_43_1“,”卷时间“:”深度神经网络的安全验证。在CAV’17”中,“作者”:“黄小伟”,“年份”:“2017”},{“关键”:“e_1_3_2_2_44_1”,“卷标”:“NIPS’16”,“作者“:“胡巴拉·伊泰”,“年”:“2016”}、{“键”:“e_1_3_2_2_45_1”、“卷标由“:”publisher“,”doi“:”10.1109\/DASC.2016.7778091“}插入,{”key“:”e_1_3_2_2_47_1“,“doi-asserted-by”:“publisher”,“doi”:“10.1007\/978-3-319-63387-9_5”},{“key”:“e_1_ 3_2_48_1”,”volume-title“:”NIPS'12“,”author“:”Krizhevsky Alex“,”year“:”2012“},”{“key”:“e_1_3_2_49_1”、“volume-title”:“使用嵌入式二进制神经网络进行高效对象检测。信号处理系统杂志”,“author”:“Kung Jaeh a“,”年份“:”2018“},{“key”:“e_1_3_2_2_50_1”,“unstructured”:“Yann LeCun and Corinna Cortes.2010。MNIST手写数字数据库。(2010). Yann LeCun和Corinna Cortes。2010年,MNIST手写数字数据库。(2010).“},{”key“:”e_1_3_2_2_51_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/CVPR.2018.00191”},“key”:“e_1_ 3_2_52_1”,“volume-title”:“神经网络特洛伊攻击。在NDSS'18”中,“author”:“Liu Yingqi”,“year”:“2018”}、{”密钥“:”d_3_2_53_1“、”volume-titel“:”健壮学习中注意力集中的诅咒:逃避和毒害注意力集中的攻击。arXiv“,”author“:”Mahloujifar Saeed“,”year“:”2018“},”key“:”e_1_3_2_2_54_1“,”volume-title“:”Embedded Binalized Neural Networks.In EWSN'17“,”author“:”McDanel Bradley“,”year“:“2017”},“key”:“e_1_ 3_2_56_1”,“volume-title”:“Leonid Ryzhyk,Mooly Sagiv,and Toby Walsh。”,“author”:“Narodytska Nina”,“year”:“2018”},{“key”:“e_1_3_2_2_57_1”,“volume-title”:“使用模型计数评估启发式机器学习解释。在SAT’19”中,“作者”:“Narodytska Nina”,“年份”:“2019”},{“关键”:“e_1_3_2_2_58_1”,“非结构化”:“Radford M Neal.1993。使用马尔可夫链蒙特卡罗方法进行概率推断。(1993). 拉德福德·M·尼尔。1993年。使用马尔可夫链蒙特卡罗方法进行概率推断。(1993).“},{”key“:”e_1_3_2_2_59_1“,”volume-title“:”机器学习中的可迁移性:从现象到使用对手样本的黑盒攻击。arXiv“,”author“:”Papernot Nicolas“,”year“:”2016“}“Nicolas Papernot Patrick McDaniel Somesh Jha Matt Fredrikson Z Berkay Celik和Ananthram Swami。2016年b。对抗环境中深度学习的局限性。在2016年欧洲标准普尔指数中。尼古拉斯·帕普诺特·帕特里克·麦克丹尼尔·萨默什·杰哈·马特·弗雷德里克森Z·贝尔凯·塞利克和阿南特拉姆·斯瓦米。2016年b。对抗环境中深度学习的局限性。在EuroS&P’16.”中,“DOI”:“10.1109\/EuroSP.2016.36”},{“key”:“e_1_3_2_2_61_1”,“DOI-asserted-by”:“publisher”,”DOI“:”10.1109\/SP.2016.41“},”{“密钥”:“e_1_3_2_2_62_1”、“非结构化”:“Adam Paszke Sam Gross Soumith Chintala Gregory Chanan Edward Yang Zachary DeVito Zeming Lin Alban Desmaison Luca Antiga and Adam Lerer.2017。PyTorch中的自动区分。在NIPS-W'17中。亚当·帕斯克·萨姆·格罗斯·索米斯·金塔拉·格雷戈里·查南爱德华·杨·扎卡里·德维托·泽明·林·阿尔班·德斯梅森·卢卡·安提卡和亚当·莱尔。2017.PyTorch中的自动区分。在NIPS-W'17.“}中,{“key”:“e_1_3_2_2_63_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145\/3132747.3132785“},{”key“:”e_1_ 3_2_64_1“,”doi-assert-by“:”publisher“基数和XOR约束的相变行为。在国际人工智能联合会议上。“,”author“:”Pote Yash“,”year“:”2019“},{”key“:”e_1_3_2_2_66_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1007\/978-3642-14295-6_24”},“key”:“e_1_3_2_67_1”,“volume-title”:“ICLR'18”,“author”:“Raghunathan Aditi”,”year:“2018”}by“:”publisher“,”doi“:”10.1007\/978-3-319-46493-0_32“},{”key“:”e_1_3_2_2_69_1“,“卷-时间”:“具有可证明保证的深度神经网络的可达性分析。在IJCAI’18”中,“作者”:“阮文杰”,“年份”:“2018”},{“密钥”:“e_1_3_2_2_70_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1007\/978-3-030-24258-9_25“},”{“key”:“e_1_3_2_2_71_1”、“doi-sserted-by“:”publisher“,”doi:“10.1109\/SP.2017.41”}、{“键”:“e_3_2_2_2_72_1”“:”NIPS'18“,”author“:”Singh Gagandeep“,”year“:”2018“},{”key“:”e_1_3_2_2_73_1“,“doi-asserted-by“:”publisher“,”doi“:”10.1145\/3290354“},{“key”:“e_1_3_2_2_74_1”,“doi-assert-by”:“publisher”、“doi”:“10.1007\/11564751_73”}、{“密钥”:“e_1_3_2_2_75_1”、”doi-asserted-by“”:“publisher”、“doi”:“101609\/aaaai.v33i01.33011592”},“{”key“:”e_3_2_76_1“,“”doi-asserted-by“:”publisher“,”doi“:”10.1145\/800061.808740“},{“key”:“e_1_3_2_2_77_1”,“volume-title“:”NIPS'14“,”author“:”Sutskever Ilya“,”year“:”2014“},{”key“:”e_1_3_2_2_78_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/CVPR.2015.7298594”},“key”:“e_1_ 3_2_79_1”,“volume-title”:“ICLR'14”,“author”:“Szegedy Christian”,“year”:“2014”}、{“key _80_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/SFCS.1989.63527”},{“key”:“e_1_3_2_2_81_1“,“volume-title”:“ICLR’18”,“author”:“Tram\u00e8r Florian”,“year”:“2018”},{“key”:“e_1_m_2_2_82_1”,“doi-asserted-by”:“crossref”,”unstructured“:”Grigori S Tseitin.1983。关于命题演算中推导的复杂性。推理自动化。格里戈里·S·赛廷。关于命题演算中推导的复杂性。推理自动化。“,”DOI“:”10.1007\/978-3642-81955-1_28“},{”key“:”e_1_3_2_2_83_1“,”volume-title“:”ICML'18“,”author“:”Uesato Jonathan“}”,{“key”:“e_1_ 3_2_84_1”,“series-title”:“SIAM J.Compute.(1979)”,“volume-tite”:“枚举的复杂性和可靠性问题”,“author”:“Valiant Leslie G.”},”{“密钥”:“e_3_2_85_1”“,”卷时间“:”AtomNet:基于结构的药物发现中用于生物活性预测的深度卷积神经网络。arXiv“,”author“:”Wallach Izhar“,”year“:”2015“},{”key“:”e_1_3_2_2_86_1“,”volume-title“:”USENIX'18“,”作者“:”Wang Shiqi“,”年“:”2018“}”,{“key”:“e_1_ 3_2_87_1”,“volume-tite”:“ICLR'19”,“author”:“Webb Stefan”,“year”:“2019”},”{“key”:tle“:”ICML'18“,”author“:”Wong Eric“,”year“:”2018“},{“key”:“e_1_3_2_2_89_1”,”volume-title“:”AISTATS’15”,“作者”:“Zafar Muhammad Bilal”,“年份”:“2015”}],“事件”:{“名称”:“CCS’19:2019 ACM SIGSAC计算机和通信安全会议”,“地点”:“英国伦敦”,“首字母缩写”:“CSS’19”,“赞助商”:[“SIGSAC ACM安全、审计和控制特别利益小组”]},“集装箱运输”:[”2019年ACM SIGSAC计算机和通信安全会议记录“],“original-title”:[],“link”:[{“URL”:“https:\/\/dl.ACM.org\/doi\/pdf\/10.1145\/3319535.3354245”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,1,9]],“date-time”:2023-01-09T18:12:07Z“,”timestamp“:1673287927000},”score“:1,”resource“:{”primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/3319535.3354245”}},“subtitle”:[],“shorttitle”:[],“issued”:{“date-parts”:[2019,11,6]]},《references-count》:88,“alternative-id”:[“10.1145\/3315535.33542.45”,“10.14”145\/3319535“],”URL“:”http:\/\/dx.doi.org\/10.1145\/3319535.3354245“,”关系“:{},”主题“:[],”发布“:{”日期部分“:[[2019,11,6]]},“断言”:[{”值“:”2019-11-06“,”顺序“:2,”名称“:”发布“,”标签“:”已发布“,“组”:{“名称”:“publication_history”,“标签”:“发布历史”}}}}