권호기사보기
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
대표형(전거형, Authority) | 생물정보 | 이형(異形, Variant) | 소속 | 직위 | 직업 | 활동분야 | 주기 | 서지 | |
---|---|---|---|---|---|---|---|---|---|
연구/단체명을 입력해주세요. |
|
|
|
|
|
* 주제를 선택하시면 검색 상세로 이동합니다.
표제지
목차
국문초록 14
ABSTRACT 16
제1장 서론 18
제2장 배경 및 관련 연구 22
2.1. 공격자의 목표에 따른 분류 22
2.2. 공격자의 지식에 따른 분류 23
2.3. 거리 척도에 따른 분류 24
2.4. 적대적 공격 관련 연구 25
2.4.1. 화이트박스 공격 25
2.4.2. 블랙박스 공격 29
2.5. 적대적 공격 방어 관련 연구 33
2.5.1. 적대적 학습 33
2.5.2. Defensive Distillation 37
2.5.3. 적대적 변형 제거 38
2.5.4. 적대적 공격 탐지 44
2.5.5. 기타 방어 방법 50
제3장 엔트로피 기반 적대적 공격 탐지 방법 55
3.1. 개요 55
3.2. 엔트로피 기반 탐지 방법 56
제4장 적대적 공격을 통한 적대적 예제 생성 59
4.1. 화이트박스 기반 적대적 공격 60
4.1.1. 화이트박스 기반 적대적 공격 설정 60
4.1.2. 화이트박스 기반 적대적 공격 결과 62
4.2. 기존 방어 방법에 대한 BPDA 공격 66
4.2.1. BPDA 공격 설정 66
4.2.2. BPDA 공격 결과 67
제5장 엔트로피 기반 적대적 공격 분석 및 탐지 실험 71
5.1. 엔트로피 기반 적대적 공격 분석 71
5.1.1. 정상 이미지와 적대적 예제의 엔트로피 비교 71
5.1.2. 비트 깊이 줄이기 전과 후의 정상 이미지와 적대적 예제의 엔트로피 비교 77
5.2. 엔트로피 기반 적대적 공격 탐지 80
5.2.1. 위협 모델 80
5.2.2. 적대적 공격 탐지에 최적의 임계값 선택 81
5.2.3. 최적의 비트 깊이 선택 및 적대적 공격 탐지 성능 82
5.2.4. Pixel Deflection, NRP, Feature Squeezing에 대한 BPDA 공격 탐지 결과 86
5.2.5. 기존 연구와의 탐지 성능 비교 89
제6장 고찰 94
6.1. 기존 방어 방법에 대한 고찰 94
6.2. 비트 깊이 줄이기 사용의 정당성 95
6.3. 기존 방어 방법과의 효용성 비교 98
6.4. 엔트로피 기반 탐지 방법의 한계 99
제7장 결론 101
참고문헌 103
약어표 114
[그림 1-1] 적대적 공격으로 인한 DNN 모델의 오인식 예 18
[그림 1-2] 적대적 변형으로 구성된 점 부착을 통한 얼굴인식... 19
[그림 2-1] 공격자의 지식에 따른 적대적 공격 분류 24
[그림 2-2] Papernot의 대체 DNN 모델 학습 과정 29
[그림 2-3] 일반적인 대체 DNN 모델 학습과 Park의 대체 모델 DNN... 30
[그림 2-4] 일반 학습된 DNN 모델의 결정 경계와 PGD 학습된 DNN... 34
[그림 2-5] 일반 학습된 DNN 모델의 결정 경계와 TRADES로 학습된... 35
[그림 2-6] 일반적인 적대적 학습에서의 적대적 예제 생성 방법과... 37
[그림 2-7] Papernot이 제안한 defensive distillation 과정 38
[그림 2-8] 추론 단계에서 Defense-GAN의 동작 과정 39
[그림 2-9] 일반적인 CAM과 Robust-CAM의 차이 41
[그림 2-10] NRP의 학습 과정과 추론 과정 43
[그림 2-11] SOAP의 학습 단계 및 추론 단계 44
[그림 2-12] 추론 단계에서 MagNet의 동작 과정 45
[그림 2-13] Feature Squeezing의 탐지 과정 47
[그림 2-14] Ye의 입력 이미지에 주요 영역을 반영하는 방법 48
[그림 2-15] Honeypot의 동작 과정 49
[그림 3-1] 제안한 엔트로피 기반 탐지 방법 흐름도 56
[그림 3-2] 제안한 엔트로피 기반 탐지 방법 알고리즘 58
[그림 4-1] BPDA 공격 의사 코드 66
[그림 4-2] 공격 대상 DNN 모델이 ResNet152V2일 때 최대 변조량 є에... 68
[그림 4-3] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 최대 변조량... 68
[그림 4-4] 공격 대상 DNN 모델이 ResNet152V2일 때 Pixel Deflection,... 69
[그림 4-5] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 Pixel... 70
[그림 5-1] 공격 대상 DNN 모델이 ResNet152V2와 Inception-ResNetV2일... 74
[그림 5-2] 공격 대상 DNN 모델이 ResNet152V2일 때 Pixel Deflection,... 75
[그림 5-3] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 Pixel... 76
[그림 5-4] 공격 대상 DNN 모델이 ResNet152V2일 때 비트 깊이 줄이기... 79
[그림 5-5] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 비트 깊이... 79
[그림 5-6] 공격 대상 DNN 모델이 ResNet152V2일 때 비트 깊이에 따른... 84
[그림 5-7] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 비트 깊이에... 84
[그림 5-8] 공격 대상 DNN 모델이 ResNet152V2이고 비트 깊이가... 85
[그림 5-9] 공격 대상 DNN 모델이 Inceptio-ResNetV2이고 비트 깊이가... 86
[그림 5-10] 공격 대상 DNN 모델이 ResNet152V2이고 비트 깊이가... 87
[그림 5-11] 공격 대상 DNN 모델이 ResNet152V2이고 비트 깊이가... 88
[그림 5-12] 공격 대상 DNN 모델이 ResNet152V2이고 비트 깊이가... 89
[그림 6-1] 디노이징 기반 방어 방법의 효과 예 94
[그림 6-2] 공격 대상 DNN 모델이 ResNet152V2일 때 각 디노이징 방법... 97
[그림 6-3] 공격 대상 DNN 모델이 Inception-ResNetV2일 때 각 디노이징... 98
*표시는 필수 입력사항입니다.
*전화번호 | ※ '-' 없이 휴대폰번호를 입력하세요 |
---|
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
---|
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.