1(中国科学院软件研究所可信计算与信息保障实验室 北京 100190);2(信息安全国家重点实验室(中国科学院信息工程研究所) 北京 100195);3(中国科学院大学网络空间安全学院 北京 100049);4(中国科学院大学计算机科学与技术学院 北京 100049);5(奇安信科技集团股份有限公司 北京 100015) (yingjun2011@iscas.ac.cn)
出版日期:
2021-05-01基金资助:
国家自然科学基金重点项目(U1836211);国家自然科学基金项目(62072448);北京市自然科学基金项目(JQ18011);中国科学院青年创新促进会优秀会员(Y202046); 大数据协同安全国家工程实验室开放课题Research Progress of Neural Networks Watermarking Technology
Zhang Yingjun1,4, Chen Kai2,3, Zhou Geng1,4, Lü Peizhuo2,3, Liu Yong2, Huang Liang51(Trusted Computing and Information Assurance Laboratory, Institute of Software, Chinese Academy of Sciences, Beijing 100190);2(State Key Laboratory of Information Security(Institute of Information Engineering, Chinese Academy of Sciences),Beijing 100195);3(School of Cyber Security, University of Chinese Academy of Science, Beijing 100049);4(College of Computer Science and Technology, University of Chinese Academy of Sciences, Beijing 100049);5(Legendsec Information Technology(Beijing) Inc, Beijing 100015)
Online:
2021-05-01Supported by:
This work was supported by the Key Program of the National Natural Science Foundation of China (U1836211), the National Natural Science Foundation of China(62072448),the Beijing Natural Science Foundation (JQ18011), the Excellent Member of Youth Innovation Promotion Association, Chinese Academy of Sciences (Y202046), and the Open Project of National Engineering Laboratory of Big Data Collaborative Security.摘要/Abstract
摘要: 随着深度神经网络的推广应用,训练后的神经网络模型已经成为一种重要的资产并为用户提供服务.服务商在提供服务的同时,也更多地关注其模型的版权保护,神经网络水印技术应运而生.首先,分析水印及其基本需求,并对神经网络水印涉及的相关技术进行介绍;对深度神经网络水印技术进行对比,并重点对白盒和黑盒水印进行详细分析;对神经网络水印攻击技术展开对比,并按照水印攻击目标的不同,对水印鲁棒性攻击、隐蔽性攻击、安全性攻击等技术进行分类介绍;最后对未来方向与挑战进行探讨.
参考文献
相关文章 15
[1] | 邵天竺, 王晓亮, 陈文龙, 唐晓岚, 徐敏. 一种减少网络振动的智能路由选择算法设计[J]. 计算机研究与发展, 2021, 58(6): 1261-1274. |
[2] | 蓝天, 彭川, 李森, 叶文政, 李萌, 惠国强, 吕忆蓝, 钱宇欣, 刘峤. 单声道语音降噪与去混响研究综述[J]. 计算机研究与发展, 2020, 57(5): 928-953. |
[3] | 孙胜, 李叙晶, 刘敏, 杨博, 过晓冰. 面向异构IoT设备协作的DNN推断加速研究[J]. 计算机研究与发展, 2020, 57(4): 709-722. |
[4] | 马陈城, 杜学绘, 曹利峰, 吴蓓. 基于深度神经网络burst特征分析的网站指纹攻击方法[J]. 计算机研究与发展, 2020, 57(4): 746-766. |
[5] | 刘金硕, 冯阔, Jeff Z. Pan, 邓娟, 王丽娜. MSRD: 多模态网络谣言检测方法[J]. 计算机研究与发展, 2020, 57(11): 2328-2336. |
[6] | 赵洪科,吴李康,李徵,张兮,刘淇,陈恩红. 基于深度神经网络结构的互联网金融市场动态预测[J]. 计算机研究与发展, 2019, 56(8): 1621-1631. |
[7] | 王瑞琴,吴宗大,蒋云良,楼俊钢. 一种基于两阶段深度学习的集成推荐模型[J]. 计算机研究与发展, 2019, 56(8): 1661-1669. |
[8] | 张龙,王劲松. SDN中基于信息熵与DNN的DDoS攻击检测模型[J]. 计算机研究与发展, 2019, 56(5): 909-918. |
[9] | 武铮,安虹,金旭,迟孟贤,吕国锋,文可,周鑫. 基于Intel平台的Winograd快速卷积算法研究与优化[J]. 计算机研究与发展, 2019, 56(4): 825-835. |
[10] | 何云华,李梦茹,李红,孙利民,肖珂,杨超. 群智感知应用中基于区块链的激励机制[J]. 计算机研究与发展, 2019, 56(3): 544-554. |
[11] | 纪荣嵘,林绍辉,晁飞,吴永坚,黄飞跃. 深度神经网络压缩与加速综述[J]. 计算机研究与发展, 2018, 55(9): 1871-1888. |
[12] | 时文华,倪永婧,张雄伟,邹霞,孙蒙,闵刚. 联合稀疏非负矩阵分解和神经网络的语音增强[J]. 计算机研究与发展, 2018, 55(11): 2430-2438. |
[13] | 周彧聪,刘轶,王锐. 互补学习:一种面向图像应用和噪声标注的深度神经网络训练方法[J]. 计算机研究与发展, 2017, 54(12): 2649-2659. |
[14] | 张蕾, 章毅. 大数据分析的无限深度神经网络方法[J]. 计算机研究与发展, 2016, 53(1): 68-79. |
[15] | 毛存礼,余正涛,沈韬,高盛祥,郭剑毅,线岩团. 基于深度神经网络的有色金属领域实体识别[J]. 计算机研究与发展, 2015, 52(11): 2451-2459. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4425