|
| 攻击/防御 |
技术 |
培训/测试 |
分类 |
|
| 攻击 |
敌对的标签翻转 |
培训 |
机密性、完整性和可靠性 |
| 攻击 |
迷人的 |
培训 |
完整性和可靠性 |
| 试探性的攻击 |
| 攻击 |
困惑 |
培训 |
试探性的攻击 |
| 有针对性的攻击 |
| 完整性和可靠性 |
| 攻击 |
中毒 |
培训 |
机密性、完整性和可靠性 |
| 诱发攻击 |
| 无差别的攻击 |
| 攻击 |
模仿 |
培训 |
试探性的攻击 |
| 完整性和可靠性 |
| 国防 |
对抗训练 |
培训 |
创建一个万无一失的系统,提高了系统的安全,和失败的安全攻击 |
| 国防 |
国防蒸馏 |
培训 |
它确保完整性、可用性、可靠性和真实性。光滑的分类器 |
| 国防 |
整体方法 |
培训 |
检测网络中的异常 |
| 提高数据挖掘技术和入侵检测 |
| 国防 |
微分隐私 |
培训和测试 |
它的隐私保护数据 |
| 国防 |
同态加密 |
培训和测试 |
它保护的隐私数据,以确保机密性 |
|
|