西电2025硕士网课——人工智能安全与伦理练习答案

西电2025年研究生网课人工智能安全与伦理(北航雨课堂)

答案参考于https://github.com/LazzyXP/AI-Security-and-Ethics-BeiHang-Univer...,修改了一部分错误的答案

第一章-AI安全与伦理概述

  1. AI 解释生成系统的手段包括:注意力网络解耦表征生成解释
  2. 面向数据隐私的攻击方式有:成员推断攻击模型反演攻击
  3. 根据触发器的可见性区分,数据投毒可以分为 可见触发器不可见触发器
  4. AI处理可解释性的手段包括:线性代理模型决策树自动规则提取显著图
  5. 预处理的公平ai算法包括:平衡数据集审查调整数据集合成公平数据集合成成对数据进行数据增强
  6. 面向模型隐私的攻击方式有:模型窃取攻击
  7. 保护数据隐私要求:攻击者不能从模型的输出推测出 输入数据训练数据集 等敏感信息
  8. 根据触发器是否可优化区分,数据投毒可以分为 设定触发器可学习触发器
  9. 根据触发器是否包含语义信息区分,数据投毒可以分为语义触发器非语义触发器
  10. 按应用阶段来分,对抗防御可以分为 预处理处理中后处理 三类
  11. 后处理的公平ai算法包括:修改敏感属性
  12. 处理中的公平ai算法包括:增加公平性限制项对抗训练领域独立训练
  13. 在模型的部署过程中,按照 预处理处理中后处理 三个方面,来实现公平AI算法
  14. 保护模型隐私要求:模型的 参数结构功能 不被攻击者 掌握获取
  15. 从攻击对象不同角度,AI隐私主要存在于两方面,一种是 数据隐私,另一种为 模型隐私
  16. AI安全对 个人安全社会安全国家安全 三方面造成威胁
  17. 由人工智能技术的发展带来的安全相关问题,包括 人工智能助力安全人工智能内生安全人工智能衍生安全 三部分
  18. 按应用场景来分,对抗攻击可以分为 数字攻击物理攻击 两类

第二章-对抗攻击方法

  1. MI-FGSM在I-FGSM的基础上引入了 动量(Momentum) 修正原本的梯度方向
  2. ViewFool优化目标的第二项是 熵正则损失 ,具体是指:分布熵,保持对抗视角分布始终在一个较大的范围,这是为了保证优化到的结果是一个较大的对抗视角区域,在该区域下具有抗相机波动能力
  3. 基于决策的攻击(Decision-based Attack)只依赖模型输出的分类结果 预测的标签),同样属于黑盒攻击方法
  4. 根据一阶梯度和二阶梯度,ZOO使用 拟牛顿优化 方法执行梯度下降操作优化对抗样本
  5. ZOO使用了 对称差商 估计f(x)的一阶梯度
  6. Boundary Attack的扰动需要满足三个条件,分别是 施加该扰动的对抗样本要在值域内扰动要和距离成相对关系扰动需要减少对抗样本和原始样本的距离
  7. 针对有目标攻击,Boundary Attack直接使用 攻击目标 的图像
  8. 针对无目标攻击,Boundary Attack根据 最大熵分布 采样一个正态分布噪声的图像
  9. Boundary Attack从一个已经是 对抗样本 的点开始初始化,在优化过程中沿着对抗性和非对抗性区域之间的边界执行随机游走,逐渐收敛到和到目标图像的距离降低的那个对抗样本点
  10. 基于决策的攻击方法有: BoundaryAttack
  11. Boundary Attack设计了 正交扰动 策略,动态调整参数
  12. Boundary Attack主要调整的超参数是 扰动总长度(δ)和 到原图距离的步长 (ϵ)
  13. PR2设计了一种针对 物理世界中交通牌识别 的对抗补丁,并能够抵抗物理世界中对视角相机的 距离角度变化
  14. 考虑到物理世界中的各种细微扰动,如旋转平移以及补丁放置的误差,可能影响对抗补丁的效果,Adversarial Patch在优化阶段使用了 EOT 技术来增强补丁的攻击鲁棒性
  15. 在获得优化位置后,Adversarial sticker根据面部的3D建模对贴纸进行 3D变换 以获得更自然的对抗样本
  16. Adversarial sticker设计了一种 基于区域的差分进化 算法优化对抗性贴纸的位置
  17. 一般的对抗补丁方法旨在优化Patch纹理以实现其对抗性,并固定掩膜 与之相反,Adversarial sticker使用常见的贴纸固定补丁纹理,并优化掩膜(即贴纸的粘贴位置)为了证明位置信息足够产生对抗性。通过实验探究,Adversarial sticker证明了1 依靠位置能够实现攻击;2 对抗性位置存在区域聚集性
  18. Adversarial sticker成功在哪些任务上实现了性能良好的攻击? 人脸识别交通标识牌识别图像检索
  19. Adversarial sticker是一类 针对位置优化 的对抗补丁,它使用日常生活中常见的贴纸作为补丁纹理,仅依靠粘贴位置的优化进行攻击
  20. 针对3D人脸识别的光照攻击引入 3D不变损失 提升物理变换下攻击的鲁棒性
  21. 基于分数的攻击(Score-based Attack)只依赖于模型的 预测分数(如类别概率或对数),属于黑盒攻击方法的一类
  22. 为降低制造误差,PR2技术使用的贴纸是 最简单的黑白色贴纸 ,来制造较大的视觉误差,以实现更有效的物理攻击
  23. ViewFool将物体的视角表示为一组6维向量,由 布莱恩约定的z-y-X轴欧拉旋转角三个轴向的偏移量 组成,这组参数能够通过输入NeRF获得物体在该视角参数下的渲染图像
  24. ViewFool设计了一种 系统性生成对抗性视角图像 的攻击方法,它基于 NeRF 对物体进行三维表示,使其具备对物理世界的物体生成对抗性视角渲染的能力,并提出 ImageNet-V 数据集,用于 视觉模型的视角 鲁棒性评估
  25. 针对3D人脸识别的光照攻击在模型训练中利用了 渲染器 渲染光照下3D人脸的调制条纹图像
  26. 针对3D人脸识别的光照攻击在试验阶段,针对 基于点云的模型基于深度图的人脸识别模型 展开实验
  27. 针对3D人脸识别的光照攻击的攻击目标是: 结构光三维扫描仪 通过 投影仪 将对抗光照打在人脸上实现攻击
  28. 针对3D人脸识别的光照攻击采用 光学噪声 实现物理环境的3D人脸识别攻击
  29. 零阶优化攻击(ZOO)沿用了 C&W 的优化目标函数,优化过程中ZOO不借助真实的梯度信息进行反向传播,而是利用估计的 一阶二阶 梯度指导优化
  30. 请举两个有关迁移攻击的例子:MI-FGSMEnsembleTransfer
  31. 基于迁移的攻击(Transfer-basedAttack)旨在不依赖受害模型的参数和结构信息,通过 梯度平滑集成代理模型 等方式,获得具有可迁移性的对抗样本,实现在 黑盒模型 上的攻击
  32. 按照是否有攻击类别划分,BIM和FGSM都是 无目标攻击
  33. 最早的基于优化的对抗攻击方法是:拟牛顿法优化法L-BFGS
  34. 请举出两个基于优化的攻击的例子:L-BFGS / Wagner / Carlini
  35. FGSM具有 计算量小一步到位 的优势,它是一种 无目标的非迭代 的攻击方法
  36. FGSM中使用的损失函数是:交叉熵损失
  37. 请说出三个经典的基于梯度攻击的方法:FGSMBIMILLC
  38. 根据攻击所利用的信息,攻击可以分为:基于梯度的攻击基于迁移性的攻击基于分数的攻击
  39. 根据攻击针对的场景,攻击方式可以分为:数字攻击物理攻击
  40. AdvRD生成器的第一个训练目标是 提升带雨滴图像的攻击能力 ,为平衡真实性和攻击成功率,额外添加了 超参数η
  41. AdvRD生成器的第一个训练目标是 生成逼真的带雨滴图像 ,为加快收敛速度,额外引入了 L1正则化 损失
  42. AdvRD采用 GAN模型 作为风格转换器,将干净图像转换为逼真的雨滴场景图像,并引入 对抗性损失 优化对抗性雨滴图像
  43. 针对3D人脸识别的光照攻击在模型训练中使用了三种损失函数知道光学噪声图像的优化,分别是 RMSE重建损失对抗性损失(CE)L1范数损失

第三章-对抗防御方法

  1. 最大马哈拉诺比斯中心(MMC)损失鼓励模型集中学习 有序且紧凑 的表示,这些表示围绕预设的不同类别的 最佳中心聚集
  2. 修改目标函数方法可以通过设定 适当的训练目标 来代替原始目标,从而操纵特征空间中的样本分布
  3. 特征去噪(Feature Denoising)方法中的特征权重计算函数,可采用 高斯函数内积滤波器
  4. 特征去噪(Feature Denoising)方法的核心思想是:对抗样本在模型高层激活了更多特征
  5. 附加网络方法有两种类型分别是:修改分类头和修改中间输出
  6. 在防御蒸馏过程中,教师模型生成 软标签 输出,学生模型通过 软标签 学习教师模型的鲁棒性
  7. 单步对抗训练容易导致优化到全局极小值。在数据点附近,模型的决策边界表现出了 高曲率 特性,也即,模型出现了 过拟合现象
  8. 对抗训练有两种形式分别是 提供干净样本和对抗样本给模型进行训练修改目标函数以模拟攻击后的对抗样本进行学习
  9. 模型在训练期间会同时面对 干净样本和对抗样本 ,迫使模型逐渐适应于这些干扰,从而增强其识别对抗性示例的能力
  10. KEMLP将 领域知识 通过一阶逻辑规则集成到执行目标任务的DNN模型中来构建KEMLP
  11. 基于知识增强机器学习对抗防御属于基于 辅助网络 的对抗防御方法
  12. 随机自集成(RSE)方法等价于 集成无穷个噪声模型 ,并且不会增加内存消耗
  13. 后处理防御方法包括:集成模型方法辅助网络方法
  14. Softmax交叉熵(SCE) 损失在训练中鼓励学习到的特征点稀疏地分布在空间中
  15. 修改目标函数的对抗防御方法有:MMCloss , Softmax交叉熵(SCE)损失
  16. 鲁棒性学习的样本复杂性大于标准学习的样本复杂性。这种困难可能源于 训练样本不足
  17. 附加网络方法针对可能存在的对抗样本,可以通过 添加网络层 增强模型功能,对样本进行分类或对数据进行去异常处理
  18. 梯度掩蔽旨在 减少攻击者对模型的梯度信息的访问 ,从而降低他们生成有效对抗样本的能力
  19. 基于梯度的攻击方法需要求得模型的梯度信息,如果模型 不可微 ,梯度攻击就会失效,因此梯度掩蔽是针对可微模型的防御方法
  20. 防御蒸馏中,较高的蒸馏温度会导致 教师模型的输出分布更加平滑 ,而较低的蒸馏温度则会使 输出分布更加尖锐
  21. 控制教师模型的预测分布的“软化”程度的指标是:蒸馏温度
  22. 对抗训练步骤中第一步是 生成对抗样本 ,PGD、FGSM等第二章中提到的攻击方法都是常见的对抗样本生成方法
  23. 去随机平滑方法也被引入到ViT进行 渐进式平滑图像建模 任务,训练目标是 基于平滑的图像波段逐步恢复原始图像
  24. 去随机平滑方法DeRS使用 固定宽度的图像消融 来生成平滑的图像,后接基分类器预测类别,并通过投票决定最终输出类别
  25. 局部梯度平滑方法LGS将图片分割成 5*5的补丁 ,并应用 滑动窗口 方法来寻找最高激活区域。然后,对这些区域进行平滑操作,以消除对抗补丁
  26. RND方法在每次输入的查询上加入 适量的噪声 ,使得模型给出的反馈即带有 随机性
  27. 基于查询式的黑盒攻击 对于梯度下降方向的估计 是攻击效率与成功的关键
  28. 对抗噪声造成的异常值是对抗样本具有对抗性的原因之一,图像平滑的思想 为消除对抗噪声的异常大值 ,让图像分布贴近干净样本的图像分布
  29. SentiNet方法中,在补丁分割网络分割出初步补丁后,根据补丁 备选尺寸重叠因子 计算可能的矩形补丁区域,最后对区域取交集得到最终的补丁区域
  30. SAC分割过程中使用分割器对于 补丁区域 进行分割,补全 补丁区域矩形
  31. 分割补全防御方法(SAC)使用 补丁分割网络 进行训练,损失函数为 二元交叉熵损失
  32. 在SentiNet方法中使用 GradCAM 得到掩膜覆盖噪声以外的主体区域
  33. SentiNet中使用了选择性搜索的图像分割算法,该算法根据 自然场景中发现的模式和边缘 生成一个详尽的区域列表,将每个分割输入模型中,从而得到k个可能受攻击的类
  34. 局部去噪首先通过 对抗补丁与其相邻区域之间的差异 来定位补丁区域。然后根据定位的区域进行 图像重建
  35. 局部去噪的目标噪声聚集于图像局部,表现形式多为 对抗补丁
  36. 在ComDefend方法中,ResCNN负责 重建清晰的原始图像 ,它会在压缩表示上增加了 高斯噪声,以提高重建质量,并进一步增强抵御对抗样本的能力
  37. 在ComDefend方法中,ComCNN用于 保存原始图像的主要结构信息,RGB三个通道的原始24位图被压缩为12位图(每个通道分配 4 位)
  38. ComDefend是一种图像压缩重建防御方法,图像压缩可以在保留 显著信息 的同时减少 图像的冗余信息。在此基础上,ComDefend利用图像压缩来 消除对抗扰动或打破对抗扰动的结构
  39. HGD方法有两种具体实现方法,分别为:FGD方法LGD方法
  40. 高阶表示指导去噪器HGD与PGD方法相比,将图像像素级损失替换为 目标模型输出层的损失
  41. 像素导向的去噪器PGD方法的损失函数定义在 图像像素级别

第四章-后门攻击与防御

  1. 能够基于扩散模型实现后门去除是因为扩散过程可以降低 后门攻击中相关的高频触发器

  2. 扩散过程如何影响后门攻击中的高频触发器?扩散过程可以降低图像中其他部分的相关性,从而降低后门攻击中高频触发器的影响

  3. 全局触发器使得原始图像相邻像素 相关性降低,从而带来高频伪影

  4. 以下哪项描述了多目标触发器的特点?多目标触发器指有多个目标类,且可能使用多个触发器,不同的触发器对应于不同目标类,而不管源类是什么

  5. 以下哪项描述了动态触发器的特点?动态触发器对触发器的形成和触发过程有一定的随机性或变化

  6. 以下哪项描述了TUAP的特点?TUAP是一种特定于类的通用对抗性扰动,会使模型错误分类到目标类别上,可以应用于任何输入图像中

  7. 以下哪项描述了SSBA图像隐写术的特点?使用特定的编码器-解码器网络将攻击者指定的字符串编码为后门触发器的噪声,然后将其注入良性图像中

  8. 数字隐写的目的是什么?将秘密消息以一定的编码或加密方式嵌入到公开的数字媒体中

  9. 数字隐写是利用什么进行信息隐藏?数字媒体的数据冗余和人类感知器官的生理、心理特性

  10. BadNets的添加方式中,第二步是什么?将给定的触发器标记在待操作样本中

  11. 哪种后门攻击不仅可以接触和更改数据集,还可以控制训练过程?控制训练过程的后门攻击

  12. 以下哪种后门攻击只能接触和更改训练数据集,但无法控制训练过程?基于数据投毒的后门攻击

  13. 下面描述中不属于训练后的防御设置的是 假设防御者可以访问攻击者的工具和资源来模拟攻击场景并测试防御措施的有效性

  14. 在基于训练过程解耦的后门防御中进行模型微调属于 半监督学习

  15. 在基于训练过程解耦的后门防御中移除“低可信度”样本标签属于 半监督学习

  16. 在基于训练过程解耦的后门防御中基于训练样本训练剩余全连接层属于 监督学习

  17. 在基于训练过程解耦的后门防御中冻结学习到的所有特征提取器属于 监督学习

  18. 在基于训练过程解耦的后门防御中学习DNN模型的主干属于 自监督学习

  19. 后门模型将自动对包含特定语义信息的测试图像进行错误的分类,需要对原始图像做出修改,这句描述 \times

  20. 训练后的防御其防御目标包括

    1. 后门检测:对给定的神经网络DNN进行二元决策,判断其是否感染
    2. 后门识别:对攻击者使用的触发器进行反向工程
    3. 后门缓解:使设定的后门失效
  21. 后门攻击分类可以分为

    1. 基于数据投毒的后门攻击
    2. 基于控制训练过程的后门攻击
  22. 下列关于防御设置描述不正确的是 假设受害者知道数据集中后门样本的比例和分布

  23. 图中所示的后门防御属于 部署

  24. 图中所示的后门防御属于 训练之后

  25. 图中所示的后门防御属于 训练之中

  26. 图中所示的后门防御属于 训练之前

  27. 图中所示的属于 多目标类后门攻击

  28. 图中所示的属于 单一目标类后门攻击

  29. 在训练阶段将所有中毒的训练样本标记为一个单一的目标类,在推理阶段期望所有中毒样本被预测为该目标类。属于 单一目标触发器

  30. 不同的触发器对应于于不同目标类而不管源类是什么属于 多目标触发器

  31. 使用相同的触发器,来自不同源类的样本将被预测为不同的目标类属于 多目标触发器

  32. 良性样本中的特定特征或图像中的特定词句的编码属于 语义触发器 触发器

  33. 随机噪声触发器或高亮像素点组合属于 非语义触发器 触发器

  34. 攻击者不仅可以接触和更改数据集,还可以控制训练过程属于 控制训练过程的后门攻击

  35. 攻击者只可以接触和更改训练数据集,不可以控制训练过程属于 基于数据投毒的后门攻击

  36. 图中的stage-3属于 半监督学习

  37. 图中的stage-1属于 自监督学习

  38. 攻击者先训练一个大模型,然后用户进行模型压缩、模型轻量化或剪枝得到轻量级模型属于 部分控制攻击

  39. 攻击者在大规模数据集上预训练其模型,然后用户在小数据集上,针对不同的下游任务进行微调属于 部分控制攻击

  40. 一阶段训练中为了使这个训练过程稳定,在干净样本和中毒样本上更新的同时 搜集更新轨迹

  41. 在训练阶段将所有中毒的训练样本标记为一个单一的目标类,在推理阶段期望所有中毒样本被预测为该目标类是 单一目标触发器

  42. 与静态触发器相比,动态触发器到目标类形成稳定的映射可能更 困难,但会增加其隐蔽性

  43. 将图像从空间域变换到频域上常采用 离散余弦 变换

  44. 在DBD(基于训练过程解耦的后门防御)中,自监督训练,有毒样本 不能 聚在一起

  45. 在控制训练过程的后门攻击中,两阶段训练指的是两个任务 顺序执行

  46. BadNets采用的是 静态触发器

  47. 下面属于非语义触发器的是 BadNets

  48. BadNets添加方式的正确顺序是 ①②③。 ①选择一定比例的良性训练样本作为待操作样本。 ②将给定的触发器标记在待操作样本中,将这些样本的标签从真实标签更改成目标标签。 ③使用更改后的中毒训练集对模型进行训练

  49. 经过离散余弦变换(DCT)变换后的图像左上角是 低频 ,右下角是 高频

  50. 在自监督训练中,有毒样本 不能 聚在一起

  51. 假设恶意模型训练器生成的模型通过压缩后展开,并通过了模型测试的后门检测环节,则称该攻击为 成功

  52. 一阶段 训练攻击的最终后门模型中,触发器与模型参数的耦合更加紧密

  53. 根据训练过程是否完全由攻击者完成,可以将后门攻击分为 完全控制攻击部分控制攻击

  54. 与两阶段训练攻击相比,在一阶段训练攻击的最终后门模型中,触发器与模型参数的耦合更加 紧密

  55. 在控制训练过程的后门攻击中,一阶段训练指的是两个任务 联合进行

  56. 根据对目标标签的修改情况,可以将数据投毒分为 单一目标触发器多目标触发器

  57. 根据后门触发器是否是可变化的,可以将触发器分为 静态触发器动态触发器

  58. TUAP:是一种特定于类的通用对抗性扰动。与特定于特定输入的其他类型的对抗性扰动不同,TUAP会使模型错误分类到 目标类别 上,这意味着它们可以应用于任何输入图像中

  59. 对抗性后门与传统触发器的区别:1. 对抗噪声 是肉眼不可见的噪声;2. 模型训练过程与原始保持一致,无需更改

  60. 数字隐写:是利用各类数字媒体本身所具有的数据冗余,以及人类感知器官的生理、心理特性,将秘密消息以一定的编码或加密方式嵌入到公开的数字媒体中,对载有秘密消息的数字媒体进行传输,以达到 隐蔽通信 目的的信息隐藏技术

  61. 以添加的触发器是否被人类肉眼可见为分类依据可以分为 可见触发器不可见触发器

  62. 后门防御手段可以存在在模型实现的各个阶段,例如在训练前对 训练数据 进行后门检测、训练过程中对异常激活神经元进行检测、训练后对得到的模型进行后门检测等

  63. 后门攻击的目的是获得一个 后门模型,当输入良性测试集中的样本,模型表现正常;当输入是中毒测试集中的样本,模型输出为 目标标签

第五章- AI伦理技术

  1. 将AI可解释技术分类,其中网络层作用,独立单元作用,表征向量属于AI 表征 可解释性
  2. 将AI可解释技术分类,其中线性代理模型,决策树,自动规则提取,显著图属于AI 过程 可解释性
  3. 差分隐私 的核心是通过在数据库中添加噪声,使查询结果变成了一个随机变量。使得模型不会学习到具体某一个数据提供的梯度
  4. 模型窃取训练过程:1.构建具有代表性的数据集作为训练集,输入目标黑盒模型,2.利用 黑盒模型的输出 作为标签,基于知识蒸馏的思想去训练本地替代模型
  5. 模型的“正向”过程就是通过输入得到一个输出,而“反演”则是通过模型的输出,反推训练集中某条目标数据的部分或全部属性值
  6. 面向数据隐私的保护方式有对 成员推断攻击 的数据隐私保护方法,对 模型反演攻击 的数据隐私保护方法
  7. 面向数据隐私的攻击方式有 成员推断攻击模型反演攻击
  8. 利用数据生成方法,生成一个属性公平的数据集,典型方法为 FairGAN
  9. 审查调整数据集典型应用为 REVISE
  10. 在处理中实现公平AI算法的方式有 增加公平性限制项对抗训练领域独立训练
  11. 在预处理阶段实现公平AI算法的方式有 平衡数据集审查调整数据集合成公平数据集合成成对公平数据集
  12. 图中表示 可解释性越好的模型,效果越差
  13. 图中所示的网络结构的名称是 Transformer
  14. 尽管控制注意力的单元没有训练来创建人类可读的解释,但它们确实直接揭示了 信息通过网络的路径 ,这可以作为一种解释形式
  15. 深层视觉表征的量化解释(network dissection):通过评估 各个隐藏单元和视觉语义概念 (对象、部分、纹理和颜色)之间的对齐来量化 CNN 表示的可解释性
  16. 网络层的信息可以进一步细分为单个 神经元 或单个 卷积滤波器
  17. Grad-CAM通过 计算梯度 来高效的生成显著图
  18. Visualizing and understanding convolutional networks通过 遮挡部分输入 来重复测试网络,显示数据的哪些部分实际上对网络输出有影响
  19. CRED(Continuous Rule Extractor via Decision tree induction)利用决策树对 神经网络进行分解 ,并将从每棵树中提取的规则进行合并,得到生成规则。该算法不依赖于网络结构,只提取数据中输入和输出变量之间的关系,同时适用于连续和离散的问题
  20. 线性代理模型功能是对于一个分类器(复杂模型),想用一个 可解释的模型(简单模型如线性规划),搭配可解释的特征进行适配,并且这个可解释模型在局部的表现上很接近复杂模型的效果
  21. 可解释人工智能:要么是指人类可以保留智力监督的人工智能系统,要么是指实现这一目标的方法。主要焦点通常是 人工智能做出的决策或预测背后的推理 ,这些决策或预测更容易理解和透明
  22. 透明和可解释性:对AI系统的决策过程提供 可解释性追溯性 ,使其决策过程能被监督、评估和负责
  23. 面临的安全和隐私问题:数据投毒、 模型投毒 、后门攻击、 成员推理攻击
  24. 联邦机器学习的主要作用是可以避免 非授权的数据扩散 和解决 数据孤岛 问题
  25. 联邦学习 是一个机器学习框架,能有效帮助多个机构在满足用户隐私保护、数据安全和政府法规的要求下,进行数据使用和机器学习建模
  26. 数字水印嵌入是选择几层神经网络作为嵌入水印的网络层,然后将水印提取的损失,加入到原来的神经网络的 损失函数 中。这样就可以在神经网络训练时嵌入水印
  27. 一旦模型被窃取,需要有手段来证明这个模型的所有权,常用的保护方法是 数字水印
  28. 差分隐私的核心是通过 在数据库中添加噪声 ,使查询结果变成了一个随机变量。使得模型不会学习到具体某一个数据提供的梯度
  29. 差分隐私(DP-SGD )是对 模型反演攻击 的数据隐私保护方法
  30. 在模型已经训练好时,防御成员推断攻击,并使得原始模型 输出的可用性不下降
  31. MemGuard是 对成员推断攻击 的数据隐私保护方法
  32. 模型窃取训练过程:1.构建具有代表性的数据集作为训练集,输入 目标黑盒模型 ,2.利用黑盒模型的输出作为标签,基于知识蒸馏的思想去训练本地替代模型
  33. 在模型窃取攻击中,在本地训练一个与目标模型任务相同的替代模型,当经过大量训练之后,该模型就具有了和目标模型相近的性质,其目的在 利用替代模型拟合目标模型的功能
  34. 在黑盒模型反演攻击中,根据黑盒模型中输出的 置信度向量标签信息 ,训练出逆向模型,输出重构的样本
  35. 在白盒模型反演攻击中,可以其作为一个优化问题,优化目标为:使逆向数据的输出向量与目标数据的输出向量差异尽可能地小,假如攻击者获得了属于某一类别的输出向量,那么可以利用 梯度下降 的方法,使逆向的数据经过目标模型的推断后仍然能得到同样的输出向量
  36. 攻击者只能访问目标模型,得到输出向量,不知道模型的结构、参数、数据集是 黑盒 模型反演攻击
  37. 模型的“正向”过程就是通过输入得到一个输出,而“反演”则是通过模型的 输出 ,反推训练集中 某条目标数据的部分或全部属性值
  38. 成员推断攻击中,利用多个 影子模型 对训练集和测试集的结果来作为训练样本,使得攻击模型可以区分训练集和测试集
  39. 成员推断攻击的基本流程正确的顺序是:② 攻击者将一个目标样本输入到目标模型中,并获得相应的预测结果;③ 将样本的标签、目标模型的预测结果输入到攻击模型里;① 攻击模型判断目标样本是否在目标模型的训练集中;
  40. 成员推断攻击的原理是 机器学习中的过拟合现象
  41. 在成员推断攻击中,攻击者的目的是判断某个目标输入样本是否存在于目标模型的训练数据集中。这是一种 黑盒 攻击,攻击者只能够访问模型,通过给定输入观察输出
  42. 攻击者非法获取到隐私模型的参数、结构、功能等敏感信息是 模型隐私
  43. 攻击者从模型的输出中推测出输入数据、训练数据集等敏感信息是 数据隐私
  44. 从攻击对象不同角度,AI隐私主要存在于两方面,一种是 数据隐私 ,另一种为 模型隐私
  45. 根据不同敏感属性,将数据划分为不同的域,每个域的数据使用单独的分类器进行预测,最后再将多个分类器结合起来使用是 领域独立训练
  46. 在通过对抗训练来排除敏感属性对分类结果的影响中特征提取器优化目标是 L_{target}= - (\sum_{i}(P(y_{i}|x_{i})-\alpha \log P(z_{i}|x_{i})))
  47. 在通过对抗训练来排除敏感属性对分类结果的影响中,属性判别器优化目标是 L_{protected}=-\sum_{i}\log(z_{i}|x_{i})
  48. 在构造数据集时,令一类中具有两种敏感属性的样本成对增加,始终保持其平衡性。属于 合成成对数据
  49. REVISE,是一种半自动化的数据集公平性审查工具。向其输入为含有标注的图片,REVISE 会根据数据集的语义分割和标注、标签信息,使用内置的 公平性指标(物体、性别、地域)进行计算,分析数据集中潜在偏见,提供可能的解决方案
  50. 标注图片中的敏感标签,在选取训练数据时,挑选出平衡数据,保证多样性。属于 平衡数据集
  51. 下面属于后处理的是 修改敏感属性
  52. 下面属于处理中的是 领域独立训练
  53. 下面属于预处理的是 平衡数据集
  54. 在模型的部署过程中,按照 预处理处理中后处理 三个方面,来实现公平AI算法
  55. 存在偏见的类型包括 数据偏见算法偏见用户行为偏见
  56. 随着 AI 的使用越来越广泛,AI 在 性别种族年龄、性取向或政治或宗教取向等方面的表现存在着不同程度的偏见和歧视

第六章-攻击在AI伦理中的良性应用

  1. 跨模型通用噪声对抗deepfake文章的目标是什么?获得一个多图像通用的噪声,可以应对多种deepfake模型
  2. 噪声保护存在的问题之一是什么?每张图像都需要计算一个特定的噪声,导致计算资源消耗大
  3. 以下哪个案例属于被动防御?Google推出了名为“Assembler”的工具,用于帮助检测和分析deepfake视频
  4. 以下哪个案例属于主动防御?通过图像保护手段,禁止deepfake模型深度伪造过程
  5. 以下哪种防御策略是在侵权发生之后进行的?被动防御
  6. 关于决策边界唯一性的描述,哪项是正确的?在特定的训练数据集、特征表示、训练策略和随机初始化参数条件下,一个给定的机器学习模型将学习到唯一的决策边界
  7. 通用对抗扰动的特点是什么?能够被添加到多个不同输入样本上,使得这些样本都被误分类,是相对于整个数据集或者某个广泛的类别而言的,而不是针对某个特定的输入
  8. 普通对抗扰动的特点是什么?指针对单个特定输入样本生成的扰动,使得该样本被误分类,是相对于特定输入数据的,对其他输入可能不具有欺骗性
  9. 在指纹相似度计算过程中,下列哪项描述了该步骤的实施策略?使用对比学习训练一个编码器,将指纹映射成潜在空间中的编码,通过计算编码余弦相似度,来衡量指纹相似程度
  10. 常见的对抗攻击有:对抗样本,对抗水印,对抗贴纸对抗噪声
  11. deepfake技术包括重现,编辑,替换合成
  12. 模型通用噪声对抗deepfake目标是1. 获得一个多图像通用的噪声 2. 通用噪声可以应对多种deepfake模型
  13. 主动防御通常使用在侵权发生
  14. 被动防御通常使用在侵权发生
  15. 图中红框内步骤的目的是 设计假设检验流程,对可疑模型进行检测
  16. 下图中Dt表示的是 中毒子集
  17. 下图中T表示的是 风格转换器
  18. 图中红框内步骤的目的是 训练分类器,对模型进行识别,输出识别结果
  19. 图中红框内步骤的目的是 引入外部特征 构建用于数据投毒的训练集
  20. 采用不改变数据标签的数据投毒的方式,将不属于训练集中的外部特征嵌入隐私模型中,通过分析模型面对外部特征时的输出表现,用假设检验的方式判断可疑模型是否为盗版模型。其中外部特征保证了 识别能力不易丢失
  21. 采用不改变数据标签的数据投毒的方式,将不属于训练集中的外部特征嵌入隐私模型中,通过分析模型面对外部特征时的输出表现,用假设检验的方式判断可疑模型是否为盗版模型。其中不改变数据标签 不创建显式后门,防止后门漏洞被利用
  22. 采用不改变数据标签的数据投毒的方式,将不属于训练集中的外部特征嵌入隐私模型中,通过分析模型面对外部特征时的输出表现,用假设检验的方式判断可疑模型是否为盗版模型。其中数据投毒 不会显著降低模型性能
  23. 传统的水印存在 降低性能易丢失有安全隐患 这几点问题
  24. 图中的 f_pir表示 隐私模型及隐私模型衍生出的盗版模型
  25. 图中的f_homo表示同类任务的 分类模型
  26. 计算指纹相似分数,使用对比学习训练一个编码器,编码器将指纹映射成潜在空间中的编码,通过计算编码 余弦相似度 ,来衡量指纹相似程度
  27. 下图所示的公式目的是:训练一个模型,输入隐私模型和可疑模型的指纹对,输出 指纹相似度分数
  28. 用公式表示指纹生成这一过程:其中x表示 选取的数据点
  29. 用公式表示指纹生成这一过程:其中f表示 模型
  30. 用公式表示指纹生成这一过程:其中v表示 扰动
  31. 指纹生成的正确顺序是 ③计算隐私模型的UAP:参考经典通用扰动计算方法,叠加梯度②选取数据点:测试所有数据是不现实的,需要合理采样最能代表所有数据点的子集① 针对隐私模型和可疑模型,分别输入测试子集,得到两个模型指纹
  32. 在如图所示的指纹生成流程中,输入应该是 计算隐私模型的UAP采样数据点
  33. 如果可疑模型是盗版模型,则由隐私模型生成的 UAP 可以在所有数据点上欺骗可疑模型
  34. 根据DNN 模型的 决策边界的轮廓 可以通过其通用对抗性扰动唯一地表示。因此通用对抗扰动可以作为模型的一种指纹信息,隐私模型和盗版模型的通用对抗扰动相似性很高,利用这个现象可以用来进行模型鉴别
  35. DNN 模型的决策边界的轮廓可以通过其通用 对抗性扰动 唯一地表示
  36. 在特定的训练数据集、特征表示、训练策略和随机初始化参数条件下,一个给定的机器学习模型将学习到 唯一的决策边界 。并且,研究发现,DNN决策边界与模型通用对抗扰动有很强的联系
  37. 通用 能够被添加到多个不同输入样本上,使得这些样本都被误分类。它是相对于整个数据集或者某个广泛的类别而言的,而不是针对某个特定的输入
  38. 普通 对抗扰动是指针对单个特定输入样本生成的扰动,使得该样本被误分类。它是相对于特定输入数据的,对其他输入可能不具有欺骗性
  39. 通过更改模型训练数据、训练策略或模型结构,向模型中人为植入可辨认的水印信息。以此水印信息为指纹区分深度学习模型叫做 模型水印
  40. 模型水印:通过更改模型训练数据、训练策略或模型结构,向模型中 人为植入 可辨认的水印信息。以此水印信息为指纹区分深度学习模型
  41. 不改变模型原有训练数据、训练策略和模型结构,从模型本身具有的特异性特征入手,以此为指纹区分深度学习模型叫做 模型指纹
  42. 模型指纹:不改变模型原有训练数据、训练策略和模型结构,从模型 本身具有 的特异性特征入手,以此为指纹区分深度学习模型
  43. 模型窃取攻击指的是针对目标模型,复制一个 功能相似性能相近 的盗版模型
  44. 数字水印的隐蔽性指的是:水印应不易被肉眼察觉
  45. 数字水印的可辨性指的是:使用水印数据集训练的模型,在特定情况下应有不同于其他模型的预测行为
  46. 数字水印的无害性指的是:水印不应阻止数据集的正常使用
  47. 通过添加 噪声扰动 ,使受保护的图像在风格空间与风格迁移图像相似,而在输入空间(视觉上)与原始图像相似
  48. 风格特征在图像中的表现形式十分多样化,直接的识别和分离特定的风格特征很难,因此本工作的主要难点集中在 如何有效的隔离风格特征
  49. 现有的图像保护方法,通常会对图像中的所有特征进行保护,耗费大量时间和计算资源。针对艺术图像,最有价值的特征是风格特征,因此,对图像的保护将集中在 风格特征
  50. 侵权行为的预防要做到 有效性 :经保护的数据集不被扩散模型学习;隐蔽性 :保护措施不影响艺术图像的观赏
  51. 在侵权行为的预防中未经保护的数据集会生成目标风格的作品,对抗性数据集 会生成错误风格的作品
  52. 侵权行为的验证主要是检验商业模型是否使用 未授权数据
  53. 侵权行为的预防主要阻止 未授权数据 被使用
  54. 数据集版权保护的两种场景包括侵权行为的 预防 和侵权行为的 验证
  55. 图中所示的模型窃取的手段是 知识蒸馏
  56. 模型窃取的目标是 低代价高收益低风险
  57. 模型窃取:指未经授权获取、使用或复制他人机器学习模型的行为。可能包括 未经授权的复制逆向工程非法访问 等行为

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/993454.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

高级语程序设计第八次作业

这个作业属于哪个课程:https://edu.cnblogs.com/campus/fzu/gjyycx/ 这个作业要求在哪里:https://edu.cnblogs.com/campus/fzu/gjyycx/homework/15590 学号:102500302 姓名:陈婧妍 编写并运行书本第11章11.13编程练…

2026上海办公室装修实力强的公司推荐三家:资质与案例双标杆指南

2026上海办公室装修实力强的公司推荐三家:资质与案例双标杆指南在上海选择办公室装修实力强的公司,核心看 “资质硬实力、场景适配深度、交付履约率” 三大核心维度。结合《上海市公装服务质量标准(2025 版)》及行…

枚举

1.认识枚举2.应用场景3.例子

cs61a-36链表的练习

在练习之前先创建链表类如图所示 这个tolinked 函数的作用是把python中的可迭代对象转化为链表 练习1:def split(L) ‘’‘返回(mid,last,length) 测试实例如下split(tolinked([1,2,3,4,5])) (Link(3,Link(4,Link…

数据库操控与数据管理——Rust 与 SQLite 的集成

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

20232315 2025-2026-1 《网络与系统攻防技术》实验八实验报告

20232315 2025-2026-1 《网络与系统攻防技术》实验八实验报告20232315 2025-2026-1 《网络与系统攻防技术》实验八实验报告 目录一、实验基本信息二、实验内容三、实验要求四、实验过程4.1 4.2 4.3 4.4 4.5 五、回答问…

3分钟搞定,CI/CD工具Arbess安装和配置 - 详解

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

Ring智能可视门铃调试代码漏洞致远程代码执行

本文详细分析了CVE-2025-64983漏洞。该漏洞存在于SwitchBot智能可视门铃旧版固件中,由于遗留了活跃的调试代码,攻击者可通过Telnet连接并获取设备访问权限,导致远程代码执行风险。CVE-2025-64983 - Ring智能可视门铃…

认识设计模式——单例模式 - 指南

认识设计模式——单例模式 - 指南pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco&q…

完美的盆栽配土

营养土+10%园土 营养土中不含钙镁和微量元素,园土正好富含钙镁和微量元素。这样就不必使用带TE的肥料,也不必额外补钙镁,能省不少钱,也省了不少事,配肥料的时候不用加这个加那个的。 按照植物体内的元素含量,植物…

Anthropic API Key

Anthropic API Keyagent1.ts:import {createAgent} from langchain; import dotenv/configconst agent = createAgent({model: claude-sonnet-4-5-20250929} );const response = await agent.invoke({messages: [{role…

应用文档抽取技术,赋予RPA理解和处理复杂现实世界信息的能力

如果将RPA机器人比作一位不知疲倦的“数字员工”,那么它过往的工作大多依赖清晰的指令和固定的路径——就像在规划好的格子里填色。然而,现实业务中充满了格式各异、内容复杂的“不规则拼图”,如PDF合同、扫描发票等…

Day57(27)-F:\vs_ai_work\vue-tlias-management

ElementPlusTlias智能学习辅助系统修改密码 | 退出登录​ ​ ​ ​ ​ ​ ​ ​ 首页 ​ ​ ​ …

完美的园艺配土

营养土+10%园土 营养土中不含钙镁和微量元素,园土正好富含钙镁和微量元素。这样就不必使用带TE的肥料,也不必额外补钙镁,能省不少钱。 按照植物体内的元素含量,植物对大量元素的需求量是这样的:10x氮:10x钾:5x钙:…

深入解析:在百度seo快速收录要求是什么 有哪些

深入解析:在百度seo快速收录要求是什么 有哪些pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", &…

深入解析:在百度seo快速收录要求是什么 有哪些

深入解析:在百度seo快速收录要求是什么 有哪些pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", &…

匿名内部类

用途:匿名内部类通常作为参数传给的方法例如:点击查看代码 public interface Inter {int abc(int a, int b); }public class Application {public static void main(String[] args) {//new 出来的是接口的实现类对象…

腾讯新闻APP的消息推送Push架构技术重构实践

腾讯新闻APP的消息推送Push架构技术重构实践本文主要分享的是腾讯技术团队近年来对腾讯新闻消息推送PUSH系统做的架构优化和技术实践。本文由腾讯技术团队颜勇分享,原题“腾讯新闻PUSH架构升级之路”,有修订和重新排…

2025 成都人工智能培训排名 TOP3

随着成都国家人工智能创新应用先导区建设提速,本地集聚超 600 家 AI 企业,机器学习工程师、NLP 专家等岗位月薪中位数突破 1.5 万元,较传统 IT 岗位溢价 30% 以上。但培训市场信息混杂,“通用课程水土不服”“实战…

伪共享

伪共享(False Sharing)是多线程编程中一种常见的性能陷阱,尤其在多核CPU系统中。它发生在多个线程频繁修改位于同一缓存行(Cache Line)中不同变量时,即使这些变量在逻辑上是独立的,也会因为共享同一个缓存行而导…