{“状态”:“确定”,“消息类型”:“工作”,“信息版本”:“1.0.0”,“邮件”:{“索引”:{“日期-部件”:[[2023,5,1]],“日期-时间”:“2023-05-01T04:15:51Z”,“时间戳”:1682914551288},“参考-计数”:59,“出版商”:“Springer Science and Business Media LLC”:“2023-05-01T00:00:00Z”,“时间戳”:1682899200000},“内容版本”:“tdm”,“延迟天数”:0,“URL”:“https://creativecommons.org/licenses\/by\/4.0”},{“开始”:{“日期部分”:[[2023,5,1]],“日期时间”:“2023-05-01T00:00:00Z”,“时间戳”:1682899200000},“内容版本”:“vor”,“延迟天数”:0,“URL”:“https://creativecommons.org/licenses\/by\/4.0”}],“基金er“:[{”DOI“:“10.13039\/501100001809”,“name”:“中国国家自然科学基金会”,“doi-asserted-by”:“crossref”,“award”:[“61941116”,“U1936119”]},{“doi”:“10.130.39\/50100012166”,“name:”中国国家重点研发计划“,”doi-assert-by“:”crossref.“,”award“:[”2019QY(Y)0602“]}],“content-domain”:{“domain”:[“link.springer”。com“],”交叉标记限制“:false},“short-container-title”:[“网络安全”],“抽象”:“摘要<\/jats:title>众所周知,深度学习模型容易受到后门攻击,攻击者只需要提供一个被篡改的数据集,在该数据集上注入触发器即可。在数据集上训练的模型会被动地植入后门,输入上的触发器会在测试过程中误导模型。我们的研究表明,该模型在训练期间显示了清洁和有毒子集的不同学习行为。基于这一观察,我们提出了一个通用的训练管道,以积极防御后门攻击。通过将学习过程解耦为三个阶段,即有监督学习、主动取消学习和主动半监督微调,可以从不可靠的数据集中训练出良好的模型。我们的方法的有效性已经在各种后门攻击和数据集的大量实验中得到了证明<\/jats:p>“,”DOI“:”10.1186\/s42400-023-00141-4“,”type“:”journal-article“,”created“:{”date-parts“:[2023,5,1]],”date-time“:”2023-05-01T01:02:02Z“,”timestamp“:1682902922000},”update-policy“:“http://\/dx.DOI.org\/10007\/springer_crossmark_policy”,“source”:“Crossref”,”is-referenced-by-count“:0,”title“:[“DLP:利用解耦学习过程积极防御后门攻击“],”前缀“:”10.1186“,”卷“:”6“,”作者“:[{”给定“:”宗浩“,“家庭”:“营”,“序列”:“第一”,“从属关系”:[]},{”ORCID“:”http://\/ORCID.org\/00000-0002-8103-0468“,”authenticated-ORCID“:false,”给定“”:“Bin”,“家族”:“Wu”,“顺序”:“附加”,“附属关系”:[]}],“member”:“297”,“published-online”:{“date-parts”:[[2023,5,1]]},“reference”:[{“key”:“141_CR1”,“unstructured”:“Arpit D,Jastrzebski S,Ballas N et \u00a0al.(2017)《深度网络中的记忆研究》。in:Precup D,Whye Teh Y(eds)第34届机器学习国际会议论文集,2017年,澳大利亚新南威尔士州悉尼,2013年8月6日,第233\u2013242页,机器学习研究论文集第u00a070卷。PMLR[在线]。可用:http://\/processes.mlr.press\/v70\/arpit17a.html“},{”key“:”141_CR2“,”doi-asserted-by“:”publisher“,”unstructured“:”Balcan MF,Broder AZ,Zhang T(2007)Margin-based active learning。In:Nader\u00a0HB,Claudio G(eds)学习理论,第20届学习理论年会,COLT 2007,美国加利福尼亚州圣地亚哥,2013年6月13日,2015年,2007年,《计算机科学讲稿》第4539卷,第35页,201350页。斯普林格[在线]。可用网址:https:\/\/doi.org\/10.1007\/978-3-540-72927-3_5“,”doi“:”10.1007\/978-304-72927-3_5“},{“key”:“141_CR3”,“doi-asserted-by”:“publisher”,“unstructured”:“Barni M,Kallas K,Tondi B(2019)CNNS中的一次新的后门攻击是通过训练集腐败而没有标签中毒。2019年IEEE图像处理国际会议,ICIP 2019,台湾台北,2019年9月22日至25日,第101\u2013105页。IEEE[在线]。可用:https:\/\/doi.org/10.1109\/ICIP.2019.8802997“,“doi”:“10.1109\/ICIP.2019.8802997”},{“key”:“141_CR4”,“nonstructured”:“Bertelot D,Carlini N,Goodfellow IJ et \u00a0al(2019)Mixmatch:半监督学习的整体方法。收录:Wallach HM,Larochelle H,Beygelzimer a et \u00a0al(eds)神经信息处理系统进展32:2019年神经信息处理体系年会,NeurIPS 2019年12月8日\u201314,2019年,加拿大不列颠哥伦比亚省温哥华,第5050\u20135060页。https:\/\/procedures.neurips.cc\/paper\/2019\/hash\/1cd138d0499a68f4bb72bee04bbec2d7-Abstract.html“},{“key”:“141_CR5”,“doi-asserted-by”:“publisher”,“unstructured”:“Blum A,Mitchell TM(1998)将标记和未标记数据与联合训练相结合。摘自:Bartlett PL,Mansour Y(eds)第十一届计算学习理论年会论文集,COLT 1998,美国威斯康星州麦迪逊,7月24日201326,1998,第92页2013100。ACM公司。https:\/\/doi.org\/10.1145\/279943.279962“,”doi“:”10.1145\/27993.279962”},{“key”:“141_CR6”,“unstructured”:“Brinker K(2003)Incorporating diversity in active learning with support vector machines.in:Tom F,Nina M(eds)Machine learning,第二十届国际会议记录(ICML 2003),2003年8月21日至24日,美国华盛顿特区,第59\u201366页。AAAI出版社[在线]。可用:http://www.aaai.org\/Library\/ICML\/2003\/icml03-011.php“},{“key”:“141_CR7”,“doi-asserted-by”:“crossref”,“unstructured”:“程S,刘Y,马S,张X(2021)通过控制解毒对神经网络进行深度特征空间木马攻击。参见:第三十五届AAAI人工智能会议,AAAI 2021,第三十三届人工智能创新应用会议,IAAI 2021.第十一届人工智能教育进展研讨会,EAAI 2021,Virtual Event,2021年2月2-9日,pp 1148\u20131156。AAAI出版社,[在线]。可用:https:\/\/ojs.aaai.org\/index.php\/aaai\/article\/view\/16201“,”DOI“:”10.1609\/aaai.v35i2.16201“},{“key”:“141_CR8”,“unstructured”:“Chen X,Liu C,Li B,Lu K,Song D(2017)使用数据中毒对深度学习系统进行有针对性的后门攻击。CoRR http:\/\/arxiv.org\/abs\/1712.05526“}、{”key“:”141_CR9“,”非结构化“:“”Chen B,Carvalho W,Baracaldo N et \u00a0al(2019)通过激活聚类检测对深度神经网络的后门攻击。In:Hu\u00e1scar E,Se\u00e\u00d3,Xiaowei H,Jos\u00e9 H,Mauricio C-E(eds)2019年人工智能安全研讨会,与2019年第三十三届AAAI人工智能会议(AAAI-19)合办,夏威夷火奴鲁鲁,2019年1月27日,CEUR研讨会论文集第2301卷。CEUR-WS.org.http:\/\/CEUR-WS.org\/Vol-2301\/paper_18.pdf“},{“key”:“141_CR10”,“doi-asserted-by”:“crossref”,“unstructured”:“Chen P,Ma T,Qin X,Xu W,Zhou S(2020)通过可靠的边缘挖掘实现数据高效的半监督学习。在:2020年IEEE\/CFF计算机视觉和模式识别会议,CVPR 2020,美国华盛顿州西雅图,2020年6月13日,第9189\u20139198页。计算机视觉基金会。[在线]。可用:https:\/\/openaccess.thevf.com/content_CVPR_2020\/html\/Chen_Data-Efficient_Semi-Supervised_Learning_by_Reliable_Edge_Mining_CVPR_2 020_paper.html“,“DOI”:“10.1109\/CVPR42600.2020.00921”},{“key”:“141_CR11”,“unstructured”:“Costa-juss\u00e0 MR,Escolano C 2016)使用深度学习技术生成统计机器翻译的形态学。CoRR,arXiv:abs\/1610.02209“},{“key”:“141_CR12”,“doi-asserted-by”:“crossref”,“unstructured”:“Deng J,Dong W,Socher R et \u00a0al。(2009)Imagenet:大型分层图像数据库。发表于:2009年IEEE计算机学会计算机视觉和模式识别会议(CVPR 2009),2009年6月20日至25日,美国佛罗里达州迈阿密,第248\u2013255页。IEEE计算机协会。https:\/\/doi.org\/10.109\/CVPR.2009.5206848“,”doi“:”10.1109\/CVPR.2009.520684“},{“key”:“141_CR13”,“doi-asserted-by”:“publisher”,“unstructured”:“Deng L,Hinton GE,Kingsbury B(2013)语音识别的新型深度神经网络学习及其相关应用:概述。摘自:IEEE声学、语音和信号处理国际会议,ICASSP 2013,加拿大不列颠哥伦比亚省温哥华,2013年5月26日,第8599\u20138603页。电气与电子工程师协会。https:\/\/doi.org\/10.109\/ICASSP.2013.6639344“,”doi“:”10.1109\/ICASPS.2013.669344“},{“key”:“141_CR14”,“doi-asserted-by”:“publisher”,“unstructured”:“Doan BG,Abbasnejad E,Ranasinghe DC(2020)Februus:针对针对深层神经网络系统的木马攻击的输入净化防御。收录于:ACSAC\u201920:年度计算机安全应用会议,虚拟事件,美国德克萨斯州奥斯汀,2020年12月7日,第897\u2013912页。ACM公司。https:\/\/doi.org\/10.1145\/3427228.3427264“,”doi“:”10.1145\/3427208.3427264“},{”key“:”141_CR15“,”doi-asserted-by“:”publisher“,”unstructured“:”Eitel A,Springenberg JT,Spinello L,Riedmiller MA,Burgard W(2015)用于鲁棒RGB-D对象识别的多模式深度学习。参见:2015 IEEE RSJ智能机器人和系统国际会议,IROS 2015,德国汉堡,2013年9月28日-2015年10月2日,第681页。电气与电子工程师协会。[在线]。可用:https:\/\/doi.org\/10.109\/IROS.2015.7353446“,”doi“:”10.1109\/IROS.2015.73534.46“},{“key”:“141_CR16”,“doi-asserted-by”:“publisher”,“unstructured”:“Fields G,Samragh M,Javaheripi M,Koushanfar F,Javidi T(2021)以DNN权重表示的特洛伊木马签名。参见:IEEE计算机视觉研讨会国际会议,ICCVW 2021,加拿大不列颠哥伦比亚省蒙特利尔,2013年10月11日,2021年,第12\u201320页。电气与电子工程师协会。https:\/\/doi.org\/10.109\/ICCVW54120.2021.00008“,”doi“:”10.1109\/ICCFW541202021.0008“},{“key”:“141_CR17”,“unstructured”:“Gao Y,Doan BG,Zhang Z et \u00a0al(2020)关于深度学习的后门攻击和对策:综合评述。CoRR,vol.abs \/2007.10760[在线].https:\/\/arxiv.org\/abs\/2007.107”},“key“:”141_CR18“,”doi-asserted-by“:”publisher“,”first-page“:”41“,”doi“:”10.1016\/j.asoc.2018.05.018“,”volume“:”70“,”author“:”Garcia-Garcia“,“year”:“2018”,“unstructured”:“Garcia-Gargcia A,Orts-Escolano S,Oprea S et al(2018)图像和视频语义分割深度学习技术调查。应用软计算70:41\u201365。https:\/\/doi.org\/10.1016\/j.asoc.2018.05.018“,”journal-title“:”Appl Soft Compute“},{“key”:“141_CR19”,“unstructured”:“Gu T,Dolan-Gavitt B,Garg S(2017)Badnets:识别机器学习模型供应链中的漏洞。CoRR http:\/\/arxiv.org\/abs\/1708.06733“}、{”key“:”141_CR20“,”doi-asserted-by“:”publisher“,”unstructure“:”何K,张X,任S,孙J(2016)用于图像识别的深度残差学习。2016年IEEE计算机视觉和模式识别会议,CVPR 2016,美国内华达州拉斯维加斯,2016年6月27日至30日,第770\u2013778页。IEEE计算机学会[在线]。可用:https:\/\/doi.org\/10.109\/CVPR.2016.90“,”doi“:”10.1109\/CVPR.2016.90“},{”key“:”141_CR21“,”doi-asserted-by“:”publisher“,”unstructured“:”Holub A,Perona P,Burl MC(2008)基于熵的对象识别主动学习。收录于:IEEE计算机视觉和模式识别会议,CVPR Workshops 2008,Anchorage,AK,USA,23\u201328,2008年6月28日,第1\u20138页。IEEE计算机学会[在线]。可用网址:https://\/doi.org\/10.109\/CVPRW.2008.4563068“,”doi“:”10.1109\/CVPRV.2008.463068“},{“key”:“141_CR22”,“doi-asserted-by”:“publisher”,“unstructured”:“Huang G,Liu Z,Maaten L,Weinberger KQ(2017)紧密连接的卷积网络。2017年计算机视觉和模式识别ieee会议,2017年CVPR,美国HI檀香山,2017年7月21日\u201326,第2261\u20132269页。IEEE计算机学会,2017年。[在线]。可用:https:\/\/doi.org\/10.109\/CVPR.2017.243“,”doi“:”10.1109\/CVPR.2017.243“},{“key”:“141_CR23”,“unstructured”:“Huang K,Li Y,Wu B,Qin Z,Ren K(2022)通过解耦训练过程实现后门防御。CoRR https:\//\/arxiv.org\/abs\/2202.03423TOP:通过扰动的可传递性在神经网络中进行后门检测。CoRR,https:\/\/arxiv.org\/abs\/2103.10274“},{“key”:“141_CR25”,“doi-asserted-by”:“crossref”,“unstructured”:“Ischen A,Tolias G,Avrithis Y,Chum O(2019)深度半监督学习的标签传播。摘自:IEEE计算机视觉和模式识别会议,CVPR 2019,美国加利福尼亚州长滩,2019年6月16日\u201320,第5079页。计算机视觉基金会\/IEEE[在线]。可访问:http://\/openaccess.thevf.com/content_CVPR_2019\/html\/Iscen_Label_Propagation_for_Deep_Semi-Supervised_Learning_CVPR_2 019_paper.html“,”DOI“:”10.1109\/CVPR.2019.00521“},{“key”:“141_CR26”,“unstructured”:“Krizhevsky A,Hinton G et \u00a0al(2009)Learning multiple layers of features from mini images”},}“key”:”141_CR27“,“DOI-aser”ted-by“:”crossref”,“非结构化”:“Kwon H(2021)通过使用去触发自动编码器保护深度神经网络免受后门攻击。IEEE Access“,”DOI“:”10.1109\/Access.2021.3086529“},{”key“:”141_CR28“,”DOI-asserted-by“:”publisher“,”first page“:“321”,“DOI”:“10.1016\/j.neucom.2019.02.003”,“volume”:“338”,“author”:“F Latef”,“year”:“2019”,“unstructured”:“Lateef F,Ruichek Y(2019)使用深度学习技术进行语义分割的调查。神经计算338:321\u2013348。https:\/\/doi.org\/10.1016\/j.neucom.2019.02.003“,”journal-title“:”Neurocomputing“},{“key”:“141_CR29”,“unstructured”:“Lee DH et \u00a0al.(2013)Pseudo-label:深度神经网络的简单有效的半监督学习方法。In:表征学习挑战研讨会,ICML,卷\u00a 03,第896页”},}“key:”141_CR30“,”doi-asserted-by“:“publisher”,“unstructured”:“Liu K,Dolan-Gavitt B,Garg S(2018)精细修剪:防御对深层神经网络的后门攻击。收录人:Michael B、Thorsten H、Manolis S、Sotiris I(eds)《攻击、入侵和防御研究-第21届国际研讨会》,RAID 2018,希腊克里特岛赫拉克利翁,2018年9月10日至12日,《计算机科学讲稿》第11050卷,第273\u2013294页。施普林格,https:\/\/doi.org/10.1007\/978-3-030-00470-5_13“,“doi”:“10.1007\/978-3-030-00470-5_13”},{“key”:“141_CR31”,“unstructured”:“Liu Y,Ma S,Aafer Y et \u00a0al.(2018)针对神经网络的木马攻击。参加:第25届网络和分布式系统安全年会,NDSS 2018,美国加利福尼亚州圣地亚哥,2013年2月18日21,互联网协会,2018。http:\/\/wp.internetsociety.org\/ndss\/wp-content\/uploads\/sites\/25\/2018\/02\/ndss2018_03A-5_Liu_paper.pdf“},{“key”:“141_CR32”,“doi-asserted-by”:“publisher”,“unstructured”:“Liu Y,Ma X,Bailey J,Lu F(2020)Reflection backdoor:对深层神经网络的自然后门攻击。In:Andrea V,Horst B,Thomas B,Jan-Michael F(eds)计算机视觉-ECCV 2020-第16届欧洲会议,英国格拉斯哥,201328年8月23日,2020年,《计算机科学讲稿》第十部分第12355卷,第182页,2013199。斯普林格[在线]。可用网址:https:\/\/doi.org\/10.1007\/978-3-030-58607-2_11“,”doi“:”10.1007\/978-30-58607-2_11“},{“key”:“141_CR33”,“unstructured”:“Li Y,Lyu X,Koren N et \u00a0al(2021)神经注意力提取:从深层神经网络中删除后门触发器。参加:第九届国际学习代表大会,ICLR 2021,虚拟活动,奥地利,20137年5月3日,2021年。https:\/\/openreview.net\/forum?id=9l0K4OM-oXE“},{“key”:“141_CR34”,“unstructured”:“Li Y,Lyu X,Koren N et \u00a0al.(2021)反后门学习:针对有毒数据训练干净模型。In:Marc\u2019Aurelio R,Alina B,Yann\u00a 0ND,Percy L,Jennifier\u00a0 WV(eds)神经信息处理系统进展34:2021年神经信息处理体系年会,NeurIPS 2021年12月6日\u201314,2021年,虚拟,第14900\u201314912页[在线]。可用网址:https:\/\/crocesses.neurips.cc\/paper\/2021\/hash\/7d38b1e9bd793d3f45e0e212a729a93c-Abstract.html“},{“key”:“141_CR35”,“unstructured”:“Li Y,Lyu X,Koren N et \u00a0al.(2021)神经注意力提取:从深层神经网络中删除后门触发器。参加:第九届国际学习代表大会,ICLR 2021,虚拟活动,奥地利,20137年5月3日,2021年。OpenReview.net[在线]。可用:https:\/\/openreview.net\/forum?id=9l0K4OM oXE“},{“issue”:“8”,“key”:“141_CR36”,“doi asserted by”:“publisher”,“首页”:“1979”,“doi”:“10.1109\/TPAMI.2018.2858221”,“volume”:“41”,“author”:“T Miyato”,“year”:“2019”,“nonstructured”:“Miyato T,Maeda S,Koyama M,Ishii S(2019)虚拟对抗训练:一种用于监督和半监督学习的规则化方法。IEEE Trans-Pattern Ana Mach Intell 41(8):1979\u20131993。https:\/\/doi.org\/10.109\/TPAMI.2018.2858821“,”journal-title“:”IEEE Trans-Pattern Anal Mach Intell“},{“key”:“141_CR37”,“unstructured”:“Mu B,Wang L,Niu Z(2022)后门防御的对抗微调:将对抗示例连接到触发的示例。CoRR https:\//\/arxiv.org\/abs\/2202.06312”},}“密钥”:“41_CR38”,“非结构化”:“Nguyen TA,Tran A(2020)输入软件动态后门攻击。收录于:Hugo L,Marc\u2019Aurelio R,Raia H,Maria-Florina B,Hsun-Tien L(eds)《神经信息处理系统进展》33:2020年神经信息处理体系年会,NeurIPS 2020年,2013年12月6日,2020年,虚拟[在线]。https:\/\/procedures.neurips.cc\/paper\/2020\/hash\/234e691320c0ad5b45ee3c96d0d7b8f8-Abstract.html“},{“问题”:“9”,“密钥”:“141_CR39”,“doi-asserted-by”:“发布者”,“首页”:“1801”,“doi”:“10.1145\/3472291”,“卷”:“54”,“作者”:“任平”,“年份”:“2022”,“非结构化”:“任平,肖毅,常X等人(2022年)深度主动学习调查。ACM Comput Surv 54(9):1801\u201318040“,“journal-title”:“ACM Compute Surv”},{“key”:“141_CR40”,“unstructured”:“Sajjadi M,Javanmardi M和Tasdizen T(2016)《深度半监督学习的随机变换和扰动正则化》。摘自:Lee DD,Sugiyama M,von Luxburg U,Guyon I,Garnett R(eds)神经信息处理系统的进展29:2016年12月5日-2016年12月10日,西班牙巴塞罗那,第1163\u20131171页。https:\/\/processes.neurips.cc\/paper\/2016\/hash\/30ef30b64204a3088a26bc2e6ecf7602-Abstract.html“},{“key”:“141_CR41”,“doi-asserted-by”:“crossref”,“unstructured”:“Salem A,Wen R,Backes M,Ma S,Zhang Y(2022)针对机器学习模型的动态后门攻击。摘自:第七届IEEE欧洲安全与隐私研讨会,欧洲标准普尔2022年,意大利热那亚,2022年6月6日至10日,第703\u2013718页。电气与电子工程师协会。https:\/\/doi.org\/10.109\/EuroSP53844.2022.00049“,”doi“:”10.1109\/EuroSP53844.20202.00049”},{“key”:“141_CR42”,“doi-asserted-by”:“crossref”,“unstructured”:“Sandler M,Howard AG,Zhu M,Zhmoginov A,Chen LC(2018)倒置残差和线性瓶颈:用于分类、检测和分割的移动网络。CoRR http://\/arxiv.org\/abs\/1801.04381“,”DOI“:”10.1109\/CVPR.2018.00474“},{“key”:“141_CR43”,“unstructured”:“Sikka K,Sur I,Jha S,Roy A,Divakaran A(2020)使用反事实属性检测特洛伊dnn。CoRR https:\/\/arxiv.org\/abs\/2012.02275”},“key“:”141_CR44“,”unstructure“:”Simonyan K,Zisserma n A(2015)用于大规模图像识别的非常深的卷积网络。发表于:Yoshua B,Yann L(eds)第三届国际学习代表大会,ICLR 2015,美国加利福尼亚州圣地亚哥,2015年5月7日,会议记录。http://\/arxiv.org\/abs\/1409.1556“},{“key”:“141_CR45”,“unstructured”:“Sohn K,Berthelot D,Carlini N et \u00a0al.(2020)Fixmatch:以一致性和信心简化半监督学习。Larochelle H,Ranzato M,Hadsell R,Balcan MF,Lin HT(eds)神经信息处理系统进展33:2020年神经信息处理体系年会,NeurIPS 2020,2020年12月6日至12日,虚拟。[在线]。可用网址:https:\/\/procedures.neurips.cc\/paper\/2020\/hash\/06964dce9addb1c5cb5d6e3d9838f733-Abstract.html“},{“key”:“141_CR46”,“doi-asserted-by”:“crossref”,“unstructured”:“Szegedy C,Vanhoucke V,Ioffe S,Shlens J,Wojna Z(2016)重新思考计算机视觉的初始架构。2016年IEEE计算机视觉和模式识别会议,CVPR 2016,美国内华达州拉斯维加斯,2016年6月27日,201330,pp 2818\u20132826。IEEE Computer Society,https:\/\/doi.org\/10.109\/CVPR.2016.308“,”doi“:”10.1109\/CVPR.2016.308“},{“key”:“141_CR47”,“unstructured”:“Tran B,Li J,Madry A(2018)后门攻击中的光谱特征。in:Samy B,Hanna\u00a0MW,Hugo L et \u00a 0al(eds)神经信息处理系统进展31:2018年神经信息处理体系年会,NeurIPS 2018,2018年12月3日至8日,加拿大Montr\u00e9al,第8011\u20138021页。https:\/\/procedures.neurips.cc\/paper\/2018\/hash\/280cf18baf4311c92aa5a042336587d3-Abstract.html“},{“key”:“141_CR48”,“unstructured”:“Turner A,Tsipras D,Madry A(2019)标签一致后门攻击。CoRR,http://\/arxiv.org\/abs\/1912.02771”},}“key”:“41_CR49”,“非结构化”:“Vaswani A,Bengio S,Brevdo E et \u 00a0年(2018年)神经机器翻译用张量传感器。收录人:Colin C,Graham N(编辑)《美洲机器翻译协会第十三届会议论文集》,AMTA 2018,美国马萨诸塞州波士顿,2018年3月17日,2013年21月——第1卷:研究论文,第193页,2013年199。美洲机器翻译协会[在线]。可用网址:https:\/\/aclantology.org\/W18-1819\/“},{“issue”:“11”,“key”:“141_CR50”,“doi-asserted-by”:“publisher”,“first-page”:“1887”,“doi”:“10.1109\/TMM.2015.2476655”,“volume”:”17“,“author”:“A Wang”,“year”:“2015”,“unstructured”:“Wang A,Lu J,Cai J,Cham T-J,Wang G(2015)RGB-D目标识别的大边缘多模态深度学习。IEEE Trans Multim 17(11):1887\u20131898。https:\/\/doi.org\/10.109\/TMM.2015.2476655“,“journal-title”:“IEEE Trans-Multim”},{“key”:“141_CR51”,“unstructured”:“Wu D,Wang Y(2021)对抗性神经元修剪净化后门深层模型。In:Ranzato M,Beygelzimer A,Dauphin YN,Liang P,Vaughan JW(eds)神经信息处理系统进展34:2021年神经信息处理体系年会,NeurIPS 2021年12月6日\u201314,2021年,虚拟,pp 16913\u201316925[在线]。可用:https:\/\/procedures.neurips.cc\/paper\/2021\/hash\/8cbe9ce23f42628c98f80fa0fac8b19a-Abstract.html“},{“问题”:“2”,“密钥”:“141_CR52”,“doi-asserted-by”:“出版商”,“首页”:“113”,“doi”:“10.1007\/s11263-014-0781-x”,“卷”:“115”,“作者”:“Y Yang”,“年份”:“2015”,“非结构化”:“Yang Y”、Ma Z、Nie F、Chang x、Hauptmann AG(2015)基于多样性最大化的不确定性抽样的多类主动学习。Int J Comput Vis 113(2):113\u2013127“,”journal-title“:”Int J Comput Vis},{“key”:“141_CR53”,“doi-asserted-by”:“publisher”,“unstructured”:“Yoshida K,Fujino T(2020)在对深度神经网络的后门攻击中使用知识蒸馏禁用后门并识别有毒数据。in:Jay L,Xinming O(eds)AISec@CCS2020年:第13届ACM人工智能与安全研讨会论文集,虚拟事件,美国,11月13日,第117\u2013127页。ACM,2020年。https:\/\/doi.org\/10.1145\/3411508.3421375“,”doi“:”10.1145\/341508.342137五“},{”key“:”141_CR54“,”doi-asserted-by“:”crossref“,”unstructured“:”Zagoryko S,Komodakis N(2016)Wide residual networks.In:Wilson RC,Hancock ER,Smith WAP(eds)Proceedings of the British Machine Vision Conference 2016,BMVC 2016,York,UK,2016年9月19-22日。BMVA出版社[在线]。可用信息:http://www.bmva.org\/bmvc\/2016\/papers\/paper087\/index.html“,”DOI“:”10.5244\/C.30.87“},{“key”:“141_CR55”,“DOI-asserted-by”:“publisher”,“unstructured”:“Zeng Y,Park W,Morley MZ,Jia R(2021)重新思考后门攻击\u2019触发因素:频率视角。收录于:2021 IEEE计算机视觉国际会议,ICCV 2021,蒙特利尔,QC,加拿大,10月10日201317,2021,pp 16453\u201316461。电气与电子工程师协会。https:\/\/doi.org\/10.109\/ICCV48922.2021.01616“,”doi“:”10.1109\/ICCV 48922.221.01616“},{“问题”:“5”,“密钥”:“141_CR56”,“doi-asserted-by”:“发布者”,“首页”:“491”,“doi”:“10.1145\/3178115”,“卷”:“9”,“作者”:“Z Zhang”,“年份”:“2018”,“非结构化”:“Zhang,Geiger JT,Pohja15”莱恩J(2018)环境稳健语音识别的Dep学习:最新发展概述。ACM跨智能系统技术9(5):491\u20134928。https:\/\/doi.org\/10.1145\/3178115“,”journal-title“:”ACM Trans Intell Syst Technol“},{“key”:“141_CR57”,“doi-asserted-by”:“crossref”,“unstructured”:“Zhang Q,Ding Y,Tian Y et \u00a0al.(2021)Advdoor:深度学习系统的对抗性后门攻击。In:Cristian C,Xiang yu Z(eds)ISSTA\u201921:第30届ACM SIGSOFT软件测试与分析国际研讨会,虚拟事件,丹麦,2021年7月11日至17日,第127\u2013138页。ACM公司。https:\/\/doi.org\/10.1145\/3460319.3464809“,”doi“:”10.1145\/346031.3464809“},{“key”:“141_CR58”,“unstructured”:“Zhao P,Chen PY,Das P,Ramamurthy KN,Lin X(2020)损失环境中的桥接模式连通性和对抗鲁棒性。参加:第八届学习代表国际会议,2020年ICLR,埃塞俄比亚亚的斯亚贝巴,2013年4月26日,2020年。OpenReview.net[在线]。https:\/\/openreview.net\/forum?id=SJgwzCEKwH“},{”key“:”141_CR59“,”doi-asserted-by“:”crossref“,”unstructured“:”Zhao F,Zhou L,Zhong Q,Lan R,Zhang LY(2022)通过雨滴对深层神经网络进行自然后门攻击。Security Commun Netw“,”doi“:”10.1155\/2022\/4593002“}],”container-title“:[”Cybersecurity“],”original-title“:[],”language“:”en“,”link“:[{”URL“:”https:\/\/link.springer.com\/content\/pdf\/10.1186\/s4240-023-00141-4.pdf”,“内容类型”:“应用程序\/pdf”,“内容版本”:“vor”,“预期应用程序”:“文本挖掘”},{“URL”:“https:\/\/link.springer.com\/article\/10.1186\/s4240-023-00141-4\/fulltext.html”,“内容类型”:“文本\/html”,“内容版本”:“vor”,“预期应用程序”:“text-mining“},{“URL”:“https:\/\/link.springer.com/content\/pdf\/10.1186\/s42400-023-00141-4.pdf”,“content-type”:“application\/pdf”、“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts”:[2023,5,1]],“date-time”:”2023-05-01T01:03:45Z“,“timestamp”:1682903025000},“score”:1,“resource”:{“primary”:{”URL“:”https:\/\/cybersecurity.springeropen.com/articles\/10.1186\/s42400-023-00141-4“}},”subtitle“:[],”shorttitle“:[],”issued“:{”date-parts“:[2023,5,1]]},“references-count”:59,“journal-issue”:{“issue”:“1”,“published-online”:{”date-ports“:[2023,12]}}”,“alternative-id”:[“141”],“URL”:“http://\/dx.doi.org \/10.1186 \/s42400-023-00141-4“,”关系“:{},”ISSN“:[”2523-3246“],”ISSN-type“:[{”value“:”25233-246“,”type“:”electronic“}],”subject“:【】,”published“:{”date-parts“:[2023,5,1]]},”assertion“:[[{“value”:“2022年9月15日”,“order”:1,“name”:“received”,“label”:“received”,,“订单”:2,“名称”:“接受”,“标签”:“接受“,”组“:{“name”:“Article History”,“label”:“文章历史”}},{“value”:“2023年5月1日”,“order”:3,”名称“:”first_online“,”label“:”first online“,“group”:{”name“:”Article History“,”标签“:”文章历史“}}、{“order两位作者都宣称他们没有相互竞争的利益。“,”order“:2,”name“:”Ethics“,”group“:{”name“:”EthicsHeading“,”label“:”Competiting interest“}}],”article-number“:”9“}}