최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會誌 = KIISC review, v.27 no.3, 2017년, pp.27 - 32
박소희 (공주대학교 응용수학과) , 최대선 (공주대학교 의료정보학과)
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
Poison Data는 무엇인가? | Poison Data는 학습 모델의 잘못 된 결과를 이끌기 위하여 학습시키는 악의적인 데이터 X’를 말한다. | |
음성 명령에 대한 Evasion Attack은 무엇을 목표로 하는가? | 휴대전화의 음성인식 기능은 휴대전화의 사용자의 목소리를 인식하여 검색이나 음악 재생과 같은 명령을 수행할 수 있다. 음성 명령에 대한 Evasion Attack은 이미지의 경우와는 반대로 변조한 음성을 사용자는 알아들을 수 없지만 음성인식 시스템에서는 올바른 명령으로 인식되도록 하는 것을 목표로 한다. 이 공격이 성공하게 되면 사용자가 알아들을 수 없는 소리에 의해 사용자 의도와 무관하게 휴대전화의 특정 기능이 작동할 것이다. | |
Poisoning Attack은 무엇을 가정하고 있는가? | 이 방법은 공격자가 학습 알고리즘을 알고 있고 원래의 데이터에 접근 가능하여 시뮬레이션이 가능하다는 점을 가정하고 있다[1]. |
"Poison attacks against machine learning, Security and spam-detection programs could be affected", The Kurzweil Accelerating Intelligence , July, 2012
Mozaffari-Kermani, Mehran, et al. "Systematic poisoning attacks on and defenses for machine learning in healthcare." IEEE journal of biomedical and health informatics, 19.6, 1893-1905, 2015
Szegedy, Christian, et al. "Intriguing properties of neural networks." arXiv preprint arXiv, 1312.6199, 2013.
T. Vaidya, Y. Zhang, M. Sherr, and C. Shields, "Cocaine noodles:exploiting the gap between human and machine speech recognition," in 9th USENIX Workshop on Offensive Technologies (WOOT 15), 2015
Tramer, Florian, et al. "Stealing machine learning models via prediction apis." USENIX Security. 2016.
Fredrikson, Matt, Somesh Jha, and Thomas Ristenpart. "Model inversion attacks that exploit confidence information and basic countermeasures." Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security. ACM, 2015.
https://en.wikipedia.org/wiki/Sanitization_(classi fied_information)
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.