近期成功破解了某国际会议CCS 2020收录的对抗样本防御方案,并完整录制了2.5小时的终端操作过程。与往常仅发布技术报告不同,本次通过屏幕实录展示从首次接触防御代码到完全攻破的全流程。
screen
工具全程记录终端操作python3 eval_detection.py --model_path ./model --res_path ./results
@inproceedings{shan2020gotta,
title={使用蜜罐捕获神经网络对抗攻击},
author={某机构研究团队},
journal={CCS会议论文集},
year={2020}
}
时间段 | 技术动作 |
---|---|
00:00-26:28 | 环境搭建与防御方案分析 |
26:28-43:38 | 基础PGD攻击实现 |
59:02-72:17 | 损失函数优化方案设计 |
防御方案的突破通常只需机械式应用现有攻击方法,本次攻破再次验证该规律。希望此实录能改变学界对防御方案评估的认知。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。