评论文章

回顾深度学习安全和隐私防御技术

表1

攻击技术的比较与深度学习。

攻击技术 优势 缺点 对策技术

诱发攻击(45,46] 对训练数据的影响并利用误分类 耗费时间 (45,47- - - - - -49]
不适合大数据集
试探性的攻击(47] 变化判别结果 资源消耗 (50- - - - - -52]
分类的样本
完整性的攻击(53] 假阴性通过系统 很容易发现 (54- - - - - -56]
可用性攻击(57] 假阳性结果在阻止记录 时间和资源消耗 (58- - - - - -60]
侵犯隐私攻击(61年] 很容易利用训练数据集 它的性能不可靠,因为它是基于迭代 (62年- - - - - -64年]
有针对性的攻击(65年] 是不是任意类 它不提供保证生成的样本 (66年- - - - - -68年]
无差别的攻击(69年] 良好的平衡 扰动是高的 (70年,71年]
高效