×

通过符号传播增强深度神经网络的鲁棒性验证。 (英语) Zbl 1519.68228号


MSC公司:

2017年10月68日 人工神经网络与深度学习
60年第68季度 规范和验证(程序逻辑、模型检查等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Anderson G、Pailoor S、Dillig I、Chaudhuri S(2019)《优化和抽象:分析神经网络鲁棒性的协同方法》。收录人:McKinley KS,Fisher K(eds),第40届ACM SIGPLAN编程语言设计与实现会议记录,2019年PLDI,美国亚利桑那州凤凰城,2019月22-26日。ACM,第731-744页
[2] 阿赫塔,西南;Rehman,S。;阿赫塔尔,M。;马萨诸塞州汗;Riaz,F。;乔德里,Q。;Young Rupert,CD,使用基于k-support范数的对抗训练提高神经网络的鲁棒性,IEEE Access,49501-9511(2016)·doi:10.1109/ACCESS.2016.2643678
[3] Cousot P,Cousot R(1977)抽象解释:通过构造或近似不动点对程序进行静态分析的统一格模型。摘自:第四届ACM编程语言原则研讨会,第238-252页
[4] Croce F,Hein M(2020)利用各种无参数攻击集合对对抗鲁棒性进行可靠评估。CoRR,arXiv:2003.01690号
[5] Carlini N,Wagner D(2017)《评估神经网络的鲁棒性》。2017年IEEE安全与隐私研讨会(SP)。IEEE,第39-57页
[6] Dutta S、Jha S、Sankaranarayanan S、Tiwari A(2018)深度前馈神经网络的输出范围分析。在:美国国家航空航天局正式方法-第10届国际研讨会,NFM 2018,纽波特新闻,美国弗吉尼亚州,2018年4月17日至19日,会议记录,第121-138页
[7] Dvijotham K、Stanforth R、Gowal S、Mann TA、Kohli P(2018)深度网络可扩展验证的双重方法。CoRR,arXiv公司:1803.06567
[8] Elboher,YY;J.Gottschlich。;Katz,G。;拉希里,斯洛伐克;Wang,C.,神经网络验证的基于抽象的框架,计算机辅助验证-第32届国际会议,CAV 2020,美国加利福尼亚州洛杉矶,2020年7月21日至24日,论文集,第一部分,43-65(2020),计算机科学讲稿:Springer,计算机科学演讲稿·Zbl 1478.68154号
[9] Ehlers R(2017)分段线性前馈神经网络的形式验证。摘自:第15届验证和分析自动化技术国际研讨会(ATVA2017),第269-286页·Zbl 1495.68131号
[10] 法兹利亚布,M。;罗伯,A。;哈萨尼,H。;莫拉里,M。;帕帕斯,GJ;瓦拉赫,HM;拉罗谢尔,H。;Beygelzimer,A。;德阿尔切·布克,F。;福克斯,EB;Garnett,R.,《深度神经网络lipschitz常数的高效准确估计》,《神经信息处理系统的进展》32:2019年神经信息处理体系年会,2019年12月8日至14日,11423-11434(2019),加拿大不列颠哥伦比亚省:加拿大不列独行省温哥华
[11] Gupta S、Dube P、Verma A(2020)《提高dnns鲁棒性培训的负担能力》。参加:2020年IEEE/CVF计算机视觉和模式识别会议,2020年CVPR研讨会,美国华盛顿州西雅图,2020年6月14-19日。IEEE,第3383-3392页
[12] Ghorbal K,Goubault E,Putot S(2009)区域表抽象域taylor1+。参加:计算机辅助验证国际会议。施普林格,pp 627-633
[13] Ghorbal K、Goubault E、Putot S(2010)分区交叉口的逻辑乘积法。收件人:Touili T,Cook B,Jackson PB(eds)计算机辅助验证,第22届国际会议,CAV 2010,英国爱丁堡,2010年7月15-19日。《计算机科学讲稿》第6174卷会议录。施普林格,第212-226页
[14] Gehr T、Mirman M、Drachsler-Cohen D、Tsankov P、Chaudhuri S、Vechev M((2018)AI^2):具有抽象解释的神经网络的安全性和稳健性认证。摘自:2018年IEEE安全与隐私研讨会(S&P 2018),第948-963页
[15] 辛顿,G。;邓,L。;Yu博士。;Dahl,通用电气;穆罕默德,AR;北卡罗来纳州贾特利。;高级,A。;Vanhoucke,V。;Nguyen,P。;田纳西州赛纳特;Kingsbury,B.,《语音识别中声学建模的深度神经网络:四个研究小组的共同观点》,IEEE Signal Process Mag,29,6,82-97(2012)·doi:10.1109/MSP.2012.2205597
[16] Huang X,Kwiatkowska M,Wang S,Wu M(2017)深度神经网络的安全验证。In:第29届计算机辅助验证国际会议(CAV2017),第3-29页·Zbl 1494.68166号
[17] Huang Z,Zhang T(2020)基于可转移模型嵌入的黑盒对抗攻击。参加:2020年4月26日至30日在埃塞俄比亚亚的斯亚贝巴举行的第八届国际学习代表大会。OpenReview.net网站
[18] Jeannin J-B、Ghorbal K、Kouskoulas Y、Gardner R、Schmidt A、Zawadzki E、Platzer A(2015)《工业机载防撞系统ACAS x的正式验证》。参加:2015年嵌入式软件国际会议,EMSOFT 2015,荷兰阿姆斯特丹,2015年10月4-9日,第127-136页
[19] Julian KD、Kochenderfer MJ、Owen MP(2018)飞机防撞系统的深度神经网络压缩。CoRR,arXiv公司:1810.04240
[20] Katz G,Barrett C,Dill DL,Julian K,Kochenderfer MJ(2017)试图证明深度神经网络的对抗性鲁棒性。arXiv:1709.02802
[21] Katz G、Barrett CW、Dill DL、Julian K、Kochenderfer MJ(2017)Reluplex:验证深层神经网络的高效SMT解算器。In:第29届计算机辅助验证国际会议(CAV2017),第97-117页·Zbl 1494.68167号
[22] Katz,G。;黄,DA;伊贝林,D。;朱利安,K。;拉扎勒斯,C。;利姆·R。;沙阿·P。;塔库尔,S。;Wu,H。;Zeljic,A。;迪尔,DL;MJ Kochenderfer;巴雷特,CW;迪利格,I。;Tasiran,S.,深度神经网络验证和分析的marabou框架,计算机辅助验证-第31届国际会议,CAV 2019,美国纽约市,2019年7月15日至18日,会议记录,第一部分,443-452(2019),计算机科学讲稿:Springer,计算机科学演讲稿
[23] 康,X。;Song,B。;杜,X。;Guizani,M.,多个轻量级模型上图像分割的对抗性攻击,IEEE Access,831359-31370(2020)·doi:10.1109/ACCESS.2020.2973069
[24] Krizhevsky A,Sutskever I,Hinton GE(2012),深度卷积神经网络的Imagenet分类。主题:神经信息处理系统进展25:2012年第26届神经信息处理体系年会。2012年12月3日至6日在美国内华达州塔霍湖举行的会议记录。,第1106-1114页
[25] 莱村,Y。;博图,L。;Y.本吉奥。;Haffner,P.,《基于梯度的学习应用于文档识别》,IEEE Proc,86,11,2278-2324(1998)·数字对象标识代码:10.1109/5.726791
[26] Li R,Li J,Huang CC,Yang P,黄X,Zhang L,薛B,Hermanns H(2020)深度:深度神经网络鲁棒性验证平台。输入:ESEC/FSE 2020
[27] 李建林;刘江超;杨鹏飞;陈丽倩;黄晓伟;张丽君;Chang,BE,用符号传播分析深层神经网络:朝向更高精度和更快验证,静态分析-第26届国际研讨会,SAS 2019,葡萄牙波尔图,2019年10月8日至11日,会议记录,296-319(2019),计算机科学讲稿:Springer,计算机科学演讲稿·doi:10.1007/978-3-030-32304-2_15
[28] Lomuscio A,Maganti L(2018)前馈ReLU神经网络可达性分析方法。输入:KR2018
[29] Moosavi-Dezfouli S-M,Fawzi A,Frossard P(2016)《深度愚弄:愚弄深度神经网络的简单而准确的方法》。参加:2016年IEEE计算机视觉和模式识别会议,2016年CVPR,美国内华达州拉斯维加斯,2016年6月27日至30日。IEEE计算机学会,第2574-2582页
[30] Mao C、Gupta A、Nitin V、Ray B、Song S、Yang J、Vondrick C(2020)多任务学习增强了对抗性稳健性。CoRR,arXiv:2007.07236号
[31] Miné,A.,《通过抽象解释对数值不变量进行静态推断的教程》,Found Trends Program Lang,4,3-4,120-372(2017)·数字对象标识代码:10.1561/250000034
[32] Madry A、Makelov A、Schmidt L、Tsipras D、Vladu A(2018)《面向对抗性攻击的深度学习模型》。参加:2018年4月30日至5月3日在加拿大不列颠哥伦比亚省温哥华举行的第六届国际学习代表大会,会议记录。OpenReview.net网站
[33] Müller C,Singh G,Püschel M,Vechev MT(2020)gpus上的神经网络鲁棒性验证。CoRR,arXiv:2007.10868年
[34] Narodytska N,Kasiviswanathan SP,Ryzhyk L,Sagiv M,Walsh T(2017),验证二值化深度神经网络的特性。arXiv预打印arXiv:1709.06662
[35] 诺伊迈尔,A。;Shcherbina,O.,线性和混合整数线性规划的安全边界,数学。程序。,99, 2, 283-296 (2004) ·Zbl 1098.90043号 ·doi:10.1007/s10107-003-0433-3
[36] Narayanan,A。;Wang,D.,《通过语音分离和联合自适应训练提高深度神经网络声学模型的鲁棒性》,IEEE ACM Trans-Audio speech Lang Process,23,1,92-101(2015)
[37] Nandy,J.,Wynne,H.,Li,L.M.,(2019)对抗扰动的鲁棒性。In:NeurIPS,:机器学习研讨会,有保证。加拿大温哥华(2019年)
[38] Nguyen A、Yosinski J、Clune J(2015)深度神经网络很容易被愚弄:无法识别图像的高置信预测。在:IEEE计算机视觉和模式识别会议论文集,第427-436页
[39] Prabhakar,P。;阿夫扎尔,ZR;瓦拉赫,HM;拉罗谢尔,H。;Beygelzimer,A。;德阿尔切·布克,F。;福克斯,EB;Garnett,R.,《神经网络基于抽象的输出范围分析》,《神经信息处理系统的进展》32:2019年神经信息处理体系年会,2019年12月8日至14日,15762-15772(2019),加拿大不列颠哥伦比亚省:加拿大不列支敦士登市温哥华
[40] Papernot N、McDaniel PD、Jha S、Fredrikson M、Celik ZB、Swami A(2015)《对抗环境中深度学习的局限性》。CoRR,arXiv公司:1511.07528
[41] Papernot N、McDaniel PD、Jha S、Fredrikson M、Celik ZB、Swami A(2016)《对抗环境中深度学习的局限性》。摘自:IEEE欧洲安全与隐私研讨会,2016年欧洲标准普尔,德国萨尔布吕肯,2016年3月21日至24日。IEEE,第372-387页
[42] Pulina L,Taccella A(2010)人工神经网络验证的一种抽象精化方法。2010年7月15日至19日,英国爱丁堡,2010年CAV第22届国际会议,计算机辅助验证。会议记录,第243-257页,
[43] Ru B、Cobb AD、Blaas A、Gal Y(2020)Bayesopt对抗性攻击。参加:2020年4月26日至30日在埃塞俄比亚亚的斯亚贝巴举行的第八届国际学习代表大会。OpenReview.net网站
[44] Rothberg E,Chen T,Ji H(2019)通过本地化对抗训练实现更好的准确性和鲁棒性。参加:第三十三届AAAI人工智能会议,2019年AAAI,第三十一届人工智能创新应用会议,2019IAAI,2019年度第九届AAAI-人工智能教育进步研讨会,2019EAAI2019年1月27日至2月1日,美国夏威夷檀香山。AAAI出版社,第10017-10018页
[45] Ruan W,Huang X,Kwiatkowska M(2018)具有可证明保证的深度神经网络的可达性分析。在:第二十七届国际人工智能联合会议记录,2018年7月13日至19日,瑞典斯德哥尔摩。,第2651-2659页
[46] Ruan W,Huang X,Kwiatkowska M(2018)具有可证明保证的深度神经网络的可达性分析。In:IJCAI2018,第2651-2659页
[47] Ruan W,Wu M,Sun Y,Huang X,Kroening D,Kwiatkowska M(2019)深度神经网络的全局鲁棒性评估,具有可证明的hamming距离保证。In:IJCAI2019
[48] Singh G、Gehr T、Mirman M、Püschel M、Vechev MT(2018)快速有效的稳健性认证。神经信息处理系统进展31:2018年神经信息处理体系年会,2018年12月3日至8日,NeurIPS 2018。加拿大蒙特利尔。,第10825-10836页
[49] Gagandeep Singh、Rupanshu Ganvir、Markus Püschel、Vechev Martin T(2019)《超越神经网络认证的单神经元凸屏障》。收录人:Wallach Hanna M、Larochelle Hugo、Beygelzimer Alina、d'Alché-Buc Florence、Fox Emily B、Garnett Roman(eds)《神经信息处理系统进展》第32期:2019年神经信息处理系统年会,2019年12月8日至14日。加拿大不列颠哥伦比亚省温哥华,第15072-15083页
[50] Singh G,Gehr T,Püschel M,Vechev MT(2019)神经网络认证的抽象领域。PACMPL,3(POPL):41:1-41:30
[51] Silver博士。;黄,A。;CJ麦迪逊;A.盖兹。;Sifre,L。;van den Driessche,G。;Schrittwieser,J。;安东尼奥卢,I。;Panneershelvam,V。;Lanctot,M。;迪尔曼,S。;格雷,D。;Nham,J。;Kalchbrenner,北卡罗来纳州。;Sutskever,I。;百合,TP;利奇,M。;Kavukcuoglu,K。;Graepel,T。;Hassabis,D.,《掌握深度神经网络和树搜索的游戏》,《自然》,529,7587,484-489(2016)·doi:10.1038/nature16961
[52] Schott L、Rauber J、Bethge M、Brendel W(2019),迈向第一个基于MNIST的对抗性鲁棒神经网络模型。参加:2019年5月6日至9日在美国洛杉矶新奥尔良举行的第七届国际学习代表大会。OpenReview.net网站
[53] Szegedy C、Zaremba W、Sutskever I、Bruna J、Erhan D、Goodfellow I、Fergus R(2014)《神经网络的有趣特性》。In:学习表现国际会议(ICLR2014)
[54] 有轨电车,F。;Boneh,D。;英国皇家律师瓦拉赫;拉罗谢尔,H。;Beygelzimer,A。;德阿尔切·布克,F。;福克斯,EB;Garnett,R.,《对抗训练与多重扰动的鲁棒性》,《神经信息处理系统的进展》32:2019年神经信息处理体系年会,2019年NeurIPS 2019年12月8日至14日,5858-5868(2019),加拿大不列颠哥伦比亚省,加拿大:温哥华
[55] Tran,H-D;贝克·S。;Xiang,W。;约翰逊,TT;拉希里,斯洛伐克;Wang,C.,使用成像星验证深度卷积神经网络,计算机辅助验证-第32届国际会议,CAV 2020,美国加利福尼亚州洛杉矶,2020年7月21日至24日,论文集,第一部分,18-42(2020),计算机科学讲义:Springer,计算机科学演讲稿·Zbl 1478.68180号
[56] Tran,H-D;Lopez,糖尿病患者;穆索,P。;杨,X。;Nguyen,LV;Xiang,W。;约翰逊,TT;MH,ter Beek;McIver,A。;Oliveira,JN,基于恒星的深层神经网络可达性分析,形式化方法-未来30年-第三届世界大会,FM 2019,葡萄牙波尔图,2019年10月7日至11日,会议记录,670-686(2019),计算机科学讲稿:Springer,计算机科学演讲稿·doi:10.1007/978-3-030-30942-8_39
[57] von Essen C,Giannakopoulou D(2014)分析下一代机载防撞系统。2014年4月5日至13日,法国格勒诺布尔,ETAPS 2014,第20届国际会议,TACAS 2014,作为欧洲软件理论与实践联合会议的一部分。会议记录,第620-635页
[58] Wicker M,Huang X,Kwiatkowska M(2018)深度神经网络的特征引导黑盒安全测试。在:关于系统构建和分析的工具和算法的国际会议(TACAS2018)。施普林格,第408-426页
[59] Wong E,Kolter JZ(2018)通过凸外部对抗性多胞体对抗性示例的可证明防御。摘自:第35届机器学习国际会议记录,ICML 2018,Stockholmsmässan,斯德哥尔摩,瑞典,2018年7月10日至15日,第5283-5292页
[60] 王毅,马X,Bailey J,Yi J,Zhou B,Gu Q(2019)关于对抗训练的收敛性和稳健性。收录于:Chaudhuri K,Salakhutdinov R(eds)《第36届机器学习国际会议论文集》,2019年6月9日至15日,美国加利福尼亚州长滩,第97卷《机器学习研究论文集》。PMLR,第6586-6595页
[61] Wu Min、Wicker matthew、阮文杰、黄晓伟、Kwiatkowska Marta(2019)具有可证明保证的深度神经网络的基于游戏的近似验证。理论计算机科学,5·Zbl 1436.68199号
[62] Wang S,Pei K,Whitehouse J,Yang J,Jana S(2018)使用符号区间的神经网络形式安全分析。CoRR,arXiv:1804.10829号
[63] Weng T-W,Zhang H,Chen H,Song Z,Hsieh C-J,Daniel L,Boning DS,Dhillon IS(2018)relu网络认证鲁棒性的快速计算。摘自:第35届机器学习国际会议记录,ICML 2018,Stockholmsmässan,斯德哥尔摩,瑞典,2018年7月10日至15日,第5273-5282页
[64] Xu J,Du Q(2020)Texttricker:基于损失和基于梯度的文本分类模型对抗性攻击。工程应用Artif Intell 92:
[65] Xiang,W。;Tran,H。;Johnson,TT,多层神经网络的输出可达集估计和验证,IEEE Trans neural Netw Learn Syst,29,11,5777-5783(2018)·doi:10.1109/TNNLS.2018.2808470
[66] 严,Z。;郭毅。;张,C。;Bengio,S。;瓦拉赫,HM;拉罗谢尔,H。;Grauman,K。;塞萨·比安奇,N。;Garnett,R.,《深度防御:改进对抗鲁棒性的训练dnns》,《神经信息处理系统的进展》31:2018年神经信息处理体系年会,NeurIPS 2018,2018年12月3日至8日,417-426(2018),加拿大:加拿大蒙特利尔
[67] Zhao C,Fletcher PT,Yu M,Peng Y,Zhang G,Shen C(2019)fisher信息度量下的对抗性攻击和检测。参加:第三十三届AAAI人工智能会议,2019年AAAI,第三十一届人工智能创新应用会议,2019IAAI,2019年度第九届AAAI-人工智能教育进步研讨会,2019EAAI2019年1月27日至2月1日,美国夏威夷檀香山。AAAI出版社,第5869-5876页
[68] Zügner D,Günnemann S(2019)图卷积网络的可证明鲁棒性和鲁棒训练。在Teredesai A、Kumar V、Li Y、Rosales R、Terzi E、Karypis G(eds),第25届ACM SIGKDD知识发现与数据挖掘国际会议论文集,KDD 2019,美国阿拉斯加州安克雷奇,2019年8月4-8日。ACM,第246-256页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。