对物联网的恶意攻击

  • 人们完全听不到的超声波音频攻击,可以控制包括Siri、Google Now和Alexa在内的语音识别系统。听不见的命令甚至可以操纵奥迪汽车的导航系统。

  • 视觉攻击可以导致交通标志被错误分类。

  • 网络安全中的对抗性样本可能来自一个非常不同的分布;计算机视觉中的对抗性图像是通过添加微小的扰动而产生的。

对抗性机器学习(ML)

  • ML技术被用来检测网络安全事件。
  • 敌方积极改造他们的目标以避免被发现。
  • 他们击败了传统的ML技术,这些技术假设当前和未来的数据集具有相同的属性。
  • 需要为对抗性环境提供新的ML技术。

人工智能(AI)与对抗性ML

  • 人工智能需要对抗性的ML能力:

  • 用博弈论框架来模拟攻击者和防御者(如学习系统)之间的互动

  • 对抗性的监督学习、无监督学习和主动学习算法

  • 用随机性打破对抗性样本的可转移性

对抗性的斯塔克伯格游戏: 领导者与追随者

玩家采取连续行动,使自己的效用最大化。 防御者作为追随者是一个m-领导者-追随者的游戏。 防御者是领导者,是一个领导者-追随者的游戏。

成为VIP会员查看完整内容
35

相关内容

人工智能在军事中可用于多项任务,例如目标识别、大数据处理、作战系统、网络安全、后勤运输、战争医疗、威胁和安全监测以及战斗模拟和训练。
博弈论视角下的多智能体强化学习综述,129页pdf与76页Slides
专知会员服务
135+阅读 · 2022年11月26日
《美国防部对抗性机器学习》34页slides,卡内基梅隆大学
专知会员服务
64+阅读 · 2022年11月12日
《综述:基于博弈论和机器学习的防御性欺骗方法》
专知会员服务
50+阅读 · 2022年10月2日
【2022新书】网络安全的博弈论与机器学习,547页pdf
专知会员服务
114+阅读 · 2022年8月12日
一种产生DSN放大攻击的深度学习技术
机器之心
0+阅读 · 2022年10月9日
推荐系统概述
Python开发者
11+阅读 · 2018年9月27日
无监督学习:决策树AI异常检测
AI前线
15+阅读 · 2018年1月14日
国家自然科学基金
2+阅读 · 2014年12月31日
国家自然科学基金
4+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
3+阅读 · 2012年12月31日
国家自然科学基金
2+阅读 · 2012年12月31日
国家自然科学基金
9+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2009年12月31日
国家自然科学基金
1+阅读 · 2008年12月31日
Arxiv
31+阅读 · 2023年1月8日
Arxiv
58+阅读 · 2021年11月15日
Arxiv
57+阅读 · 2021年5月3日
Arxiv
14+阅读 · 2020年10月26日
Arxiv
19+阅读 · 2020年7月21日
Arxiv
53+阅读 · 2018年12月11日
Arxiv
13+阅读 · 2018年4月6日
VIP会员
相关基金
国家自然科学基金
2+阅读 · 2014年12月31日
国家自然科学基金
4+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
3+阅读 · 2012年12月31日
国家自然科学基金
2+阅读 · 2012年12月31日
国家自然科学基金
9+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
1+阅读 · 2009年12月31日
国家自然科学基金
1+阅读 · 2008年12月31日
相关论文
Arxiv
31+阅读 · 2023年1月8日
Arxiv
58+阅读 · 2021年11月15日
Arxiv
57+阅读 · 2021年5月3日
Arxiv
14+阅读 · 2020年10月26日
Arxiv
19+阅读 · 2020年7月21日
Arxiv
53+阅读 · 2018年12月11日
Arxiv
13+阅读 · 2018年4月6日
微信扫码咨询专知VIP会员