|
| 攻击技术 |
优势 |
缺点 |
对策技术 |
|
| 诱发攻击(45,46] |
对训练数据的影响并利用误分类 |
耗费时间 |
(45,47- - - - - -49] |
| 不适合大数据集 |
| 试探性的攻击(47] |
变化判别结果 |
资源消耗 |
(50- - - - - -52] |
| 分类的样本 |
| 完整性的攻击(53] |
假阴性通过系统 |
很容易发现 |
(54- - - - - -56] |
| 可用性攻击(57] |
假阳性结果在阻止记录 |
时间和资源消耗 |
(58- - - - - -60] |
| 侵犯隐私攻击(61年] |
很容易利用训练数据集 |
它的性能不可靠,因为它是基于迭代 |
(62年- - - - - -64年] |
| 有针对性的攻击(65年] |
是不是任意类 |
它不提供保证生成的样本 |
(66年- - - - - -68年] |
| 无差别的攻击(69年] |
良好的平衡 |
扰动是高的 |
(70年,71年] |
| 高效 |
|
|