AE 对抗性示例 AI 人工智能 API 应用程序接口 BDP 边界差分隐私 BIM 基本迭代方法 CIFAR 加拿大高级研究院 CNN 卷积神经网络 CW Carlini 和 Wagner(攻击) DNN 深度神经网络 DP-SGD 差分隐私随机梯度下降 FGSM 快速梯度符号法 GNN 图形神经网络 IP 知识产权 JPEG 联合图像专家组 JSMA 基于雅可比矩阵的显著性图 KNHT 键控非参数假设检验 L-BFGS 有限内存 Broyden-Fletcher-Goldfarb-Shanno(算法) MNIST 改良的国家标准与技术研究所 MNTD 元神经木马检测 PATE 教师集合的私有聚合 PCA 主成分分析 PGD 项目梯度下降 PRADA 防止 DNN 模型窃取攻击 ReLU 整流线性单元 RNN 循环神经网络 RONI 拒绝负面影响 SAI 保护人工智能 SAT 可满足性 SGD 随机梯度下降 SMT 可满足性 模理论 STRIP STRong 有意扰动 TRIM 基于修剪的算法 ULP 通用试金石
图 1:AI/ML 技术的维恩图 ................................................................................................................ 9 图 2:Gartner 人工智能技术成熟度曲线 ................................................................................................ 12 图 3:由于 ML 分类算法的性质,即使是强大的测试也可能无法检测到缺陷。在此示例中,两个缺陷位于测试用例之间,因此未被发现。 ................................ 15 图 4:ML 组件开发生命周期 ...................................................................................................... 17 图 5:[25] 引入的快速梯度符号法,但也是一个可能具有误导性的示例 [26] ............................................................................................................................. 23 图 6:对抗性 T 恤可以避免被 YOLOv2 系统检测到 [27] .................................................................... 24 图 7:示例 ROC 曲线 ............................................................................................................................. 80 图 8:显示 ML 分类器(垂直线)和基本事实(红色代表 FALSE,绿色代表 TRUE)的二元分类器 ............................................................................................................. 81 图 9:准确率(左)是所有检测到的正例中真正例的比例,召回率(右)是所有基本事实正例中真正例的比例。 ........................................... 81 图 10:IoU = 0.5 的示例预测 .............................................................................................. 83 图 11:基于 CBI 的可靠性声明的示例 CAE 结构 .............................................................................. 87 图 12:使用贝叶斯推理可以增加对产品的信心 ...................................................................... 88 图 13:满足第 B.3.2.1 节中所述约束的两个示例先验分布 ......................................................................................................... 89 图 14:安全监视器架构 ............................................................................................................. 91 图 15:监视器可行性 ............................................................................................................................. 91