CN112507312B - 在深度学习系统中基于数字指纹的验证与追踪方法 - Google Patents
在深度学习系统中基于数字指纹的验证与追踪方法 Download PDFInfo
- Publication number
- CN112507312B CN112507312B CN202011443755.0A CN202011443755A CN112507312B CN 112507312 B CN112507312 B CN 112507312B CN 202011443755 A CN202011443755 A CN 202011443755A CN 112507312 B CN112507312 B CN 112507312B
- Authority
- CN
- China
- Prior art keywords
- client
- community
- code
- deep learning
- digital fingerprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种在深度学习系统中基于数字指纹的验证与追踪方法,设计了一种两层数字指纹结构,每个客户的数字指纹由社区关系代码与客户身份代码组成。社区关系代码将有助于服务器快速找到可疑的客户组。客户身份代码用于表示客户的唯一标识。为了提供所有权和叛徒追踪的证据,本发明将每个客户的数字指纹嵌入DNN的参数内。当服务提供商发现可疑的用户时,服务器将从盗版模型中提取并验证指纹,从而追踪非法分发其模型的叛徒。
Description
技术领域
本发明涉及信息安全技术,具体涉及一种引用于深度学习模型的,具有端到端所有权证明和无偏向叛徒追踪功能的数字指纹技术。
背景技术
包括卷积神经网络CNN、残差网络和递归神经网络RNN在内的各种深度神经网络DNN已被应用于自主运输、自然语言处理和智能医疗保健等多种领域。为了促进DNN的部署,许多技术巨头,例如Google、Amazon和Microsoft,都提供了机器学习即服务MLaaS。与客户自己的培训目标模型相比,MLaaS作为快速发展的业务服务以微不足道的价格提供专业、量身定制且令人满意的深度学习模型。
但是,MLaaS引起了服务提供商对其模型知识产权保护的广泛关注。实际上,对于服务提供商而言,在构建深度学习模型的过程中需要处理大量训练样本,由此将会带来大量费用。因此,这些结构合理的模型被认为是具有知识产权的商业软件,应予以适当保护以保持所有者在市场上的竞争优势。另一方面,恶意客户可能出于某些卑鄙的目的而故意使用购买的模型,例如,在黑市中将其出售以牟利。此类恶意客户称为叛徒。因此,在将深度学习模型发布给客户之前,拥有内置的所有权保护机制至关重要。
DNN中已应用了水印技术,以提供模型知识产权的验证渠道。但是,现有的工作只专注于检测目标模型是否侵犯版权,很少考虑追踪叛徒。例如,通过修改和分发盗版模型来破坏版权保护政策的叛徒。实际上,服务提供商可能会向大量客户出售训练有素的模型。如果不嵌入叛徒追踪机制,当争端出现时,后续的取证将非常困难。
发明内容
本发明所要解决的技术问题是,提供一种在深度学习系统中嵌入客户指纹以保护模型所有权并追踪叛徒的方法。
本发明为解决上述技术问题所采用的技术方案是,在深度学习系统中基于数字指纹的验证与追踪方法,包括以下步骤:
1)初始化步骤:云服务器为客户初始化深度学习模型Θ;
2)指纹生成和嵌入步骤:云服务器为客户生成数字指纹Z,Z=(p||u),其中,p为客户所属社区的社区关系代码,u为客户的客户身份码,||为字符连接符号;社区关系代码表示社交网络属性,社区间社区关系代码的相似度与社区的社交网络属性的相似度呈正相关;云服务器再将数字指纹Z嵌入到训练深度学习模型Θ的目标函数中;
3)模型发布步骤:深度学习模型Θ训练完成后,云服务器将训练好的深度学习模型Θ发布给该客户;
4)指纹验证与追踪步骤:
4-1)云服务器从需要进行数字指纹验证与追踪的深度学习模型中提取数字指纹Z;从数字指纹Z中提取社区关系代码p并与存储的各社区的社区关系代码表进行比较,找到与社区关系代码p相同和相似的社区作为选定社区;
4-2)对将选定社区中的各客户,利用其客户身份代码来进行单个客户的验证,当验证到匹配的客户身份代码,则完成单个客户的追踪。
进一步的,步骤2)中使用平衡不完全块设计BIBD技术来生成客户身份码u;步骤4-2)中还能进行多个客户的平均串通验证。
本发明设计了一种两层数字指纹结构,每个客户的数字指纹由两部分组成,即Z=(社区关系代码||客户身份代码)。社区关系代码用于表示客户i的社交网络属性。相同或相邻社区中的客户将被分配相似的社区代码,并且不相关客户之间的社区代码将有很大的不同。社区关系代码将有助于服务器快速找到可疑的客户组。客户身份代码用于表示客户的唯一标识。进一步的,利用平衡的不完整块设计BIBD构建客户身份代码,还能确保多个客户的组合身份代码是唯一的。为了提供所有权和叛徒追踪的证据,本发明将每个客户的数字指纹嵌入DNN的参数(即权重)内。当服务提供商发现可疑的用户时,服务器将从盗版模型中提取并验证指纹,从而追踪非法分发其模型的叛徒。
本发明的有益效果是,1)通过利用DNN中参数的高容量,在目标参数中嵌入数字指纹,为所有权验证或叛徒追踪提供了基础;2)两层数字指纹的生成过程中将客户的社交网络属性考虑在内,使得服务器提供商可以快速找到可疑客户的组,然后跟踪叛徒。
具体实施方式
实施例提出一种新颖的具有端到端所有权保护和无偏向叛徒追踪的深度学习框架SecureMark_DL。SecureMark_DL中包括1个云服务器和M个客户。SecureMark_DL启用带有指纹的DNN的隐私保护训练,从而实现所有权验证和盗版跟踪。令Θ表示云服务器要为客户i量身定制的DNN模型,i∈{1,2,…,M}。服务器首先为客户i初始化Θ和数字指纹Zi。然后,服务器训练DNN模型Θ,并将指纹Zi嵌入目标参数中。最终,一旦训练达到预期的收敛条件,云服务器就会将模型Θ发布给客户i。如果发现可疑的盗版模型,则服务器可以从可疑的盗版模型中提取数字指纹,并验证模型的所有权或追踪叛徒。具体包括以下步骤:
步骤1:初始化。服务器初始化深度学习模型Θ。
步骤2:指纹生成与嵌入。本步骤将为每个客户生成唯一指纹。在相同或相似社区的人们更有可能被联系起来做同样的事情,而在不同社区的人们这样做的几率非常低。基于此,本发明设计了一种新的双层指纹结构,即每个客户的指纹Zi由两部分组成,即Zi=(pi||ui)。其中,pi为客户i的社区关系代码,ui为客户i的客户身份码,||为字符连接符号。在同一社区或邻近社区的客户会被分配相似的社区代码,而在不相关的客户之间的社区代码则会大相径庭。具体步骤如下所示:
2.1:生成社区关系代码pi。为了保持原始模型的准确性和提升在高维向量中搜索相似的社区代码效率。实施例采取原始邻域保存哈希NPH方法来生成社区关系代码。具体基于NPH的社区代码生成方法:
2.1.1利用非负矩阵分解技术NMF生成目标函数。即给定一个用户的高维属性非负矩阵B=[b1,b2…bM]∈RE×M,其中B的每一列都是一个向量bi,bi=b1,b2…bM;bi为客户i的社交网络属性,如性别、年龄、爱好等;E表示各客户的社交网络特征的总个数,M表示客户的总个数,R表示实数域;NMF的目标是找到两个非负矩阵G=[g1,g2,…,gT]∈RE×T和P=[p1,p2,…,pM]∈RT×M,G是字典矩阵,pi是用来表示bi的低维向量,即所求客户i的社区关系代码,T为字典矩阵的列数。G与P的乘积是B的一个很好的近似。生成社区关系代码的目标函数如下:
s.t.G≥0,P≥0
再根据2范数定义改写上式如下:
s.t.G≥0,P≥0
2.1.2利用局部线性嵌入LLE技术对生成社区关系代码的目标函数进行在低维子空间中的相邻对象重建。即将上式修改为:
s.t.G≥0,P≥0
2.1.5使用第k+1次迭代求得的矩阵Pk+1固定P,将目标函数重写为:
循环进行步骤2.1.4和步骤2.1.6直至求出最优解。
步骤2.2:生成客户身份代码。利用不平衡块设计BIBD技术为每个客户构建放串通的身份代码ACC。给定的入射关联矩阵Cg×M和正交矩阵Fg×g=(f1,f2,…,fg),g为给定的正交矩阵行列数;先通过线性映射计算系数eij=2cij-1,cij为入射关联矩阵中第i行第j列的元素。计算每个客户j(j∈{1,2,…,M})的客户身份代码uj,BIBD的原理为现有技术不在此赘述。
步骤2.3:嵌入指纹。在DNN模型Θ中选择一些适合嵌入指纹的隐藏层,将择深度学习模型中的隐藏层称为目标层,目标层的参数表示为θsub∈Θ,Θ为DNN模型的参数集合。在原始目标函数中添加了一个新项μMSE(Zj-XΘsub),其中,l表示损失函数,D为训练集,|D|为训练集中的样本个数,x表示输入DNN模型Θ的样本,fΘ(x)表示预测标签,y为样本原有标签;MSE是均方误差函数,μ表示嵌入权重,Zj为客户j的数字指纹,X是服务器生成的秘密随机投影矩阵,Θsub是用于嵌入Zj的θsub的平坦后的平均参数;
嵌入数字指纹Zj后的训练DNN模型Θ的目标函数为:
步骤3:一旦训练达到预期的收敛条件,云服务器就会将深度学习模型发布给客户j。
步骤4:指纹提取和验证。对于模型所有权验证,服务器需要对可疑模型执行指纹提取和验证,以发现可能的盗版行为。具体过程如下所示:
步骤4.1:指纹提取。服务器需要对可疑模型执行指纹提取和验证,以发现可能的盗版行为。本发明使用非盲提取的方式进行指纹提取,实施例服务器仅需要在提取过程中获取目标层的参数θsub并计算平坦的平均版本Θsub,再利用Zj=XΘsub恢复指纹Zj,其中X是服务器生成的秘密随机投影矩阵;
步骤4.2:指纹验证。为了快速找到叛徒,我们首先选择Zj的社区关系代码pj,并将其与本地哈希表进行比较以找到相似的社区作为选定社区。本地哈希表中存储有各社区对应的社区关系代码。由于服务器将为相同或相邻社区中的客户分配相似的社区代码,因此由多个恶意客户合成的社区代码与原始社区代码的区别仍然很小。将选定社区中的所有客户视为潜在的叛徒,并利用客户身份代码的属性来找到串通客户。本发明采用平衡不完全块设计BIBD技术为每个客户构建防共谋ACC身份代码,从而确保任何K个或更少的用户身份代码的组合代码都是唯一的。在这里,我们使用(7,3,1)-BIBD码本来说明利用客户标识码进行共谋检测的工作流程。具体地,给定入射关联矩阵C,C中每一列对应一个客户,如所示,7个客户的身份代码u1,u2,…,u7如式所示;其中F=(f1,f2,…,fg)是服务器选择的正交矩阵。利用客户身份代码的属性来找到串通客户的过程包括识别单个客户的窃取行为和多个客户的平均串通攻击。识别单个客户的窃取行为的步骤如4.2.1所示,识别多个客户的平均串通攻击的步骤如4.2.2所示:
步骤4.2.1:识别单个客户的窃取行为。对于客户1,其系数向量e1可计算为然后,可以通过逆线性映射恢复入射关联矩阵的1列c1。通过入射关联矩阵C和向量c1的比较相同,如是则c1对应的单个客户为叛徒,否则判断为不属于c1对应的单个客户的窃取行为。
步骤4.2.2:识别多个客户的平均串通攻击。假设同谋者将他们持有的模型参数的平均值作为新生成的模型的参数,在这里我们使用参数平均值作为嵌入指纹的目标层的已更改参数。为了检测共谋,服务器首先计算平均数字指纹然后提取平均客户身份代码uavg。通过eavg=(uavg)TF计算平均系数向量eavg,F为正交矩阵。假设服务器利用阈值τ计算 SecureMark_DL采用硬阈值检测器来跟踪共谋者。给定寻找共谋者的问题等同于解决从入射关联矩阵C中找到列子集的问题,其中这些列的逻辑与完全等于cavg。例如,假设客户6和7是产生平均客户身份代码的串谋者,如 服务器计算系数向量eave,eave=(uavg)T=[1,1,0,-1,0,0,0]T,利用系数向量eave中个各元素计算得到平均入射关联列向量cavg=[1,1,0,0,0,0,0]T。我们可以观察到入射关联矩阵C中第6列和第7列的逻辑与完全等于c avg,而对其他列的运算不能产生相同的结果。此实例表明,可以通过基于BIBD的客户身份代码唯一地识别共谋者。
Claims (4)
1.在深度学习系统中基于数字指纹的验证与追踪方法,其特征在于,包括以下步骤:
1)初始化步骤:云服务器为客户初始化深度学习模型Θ;
2)指纹生成和嵌入步骤:云服务器为客户生成数字指纹Z,Z=(p||u),其中,p为客户所属社区的社区关系代码,u为客户的客户身份码,||为字符连接符号;社区关系代码表示社交网络属性,社区间社区关系代码的相似度与社区的社交网络属性的相似度呈正相关;云服务器再将数字指纹Z嵌入到训练深度学习模型Θ的目标函数中;
步骤2)中使用平衡不完全块设计BIBD技术来生成客户身份码u,具体方法是:
利用给定的入射关联矩阵Cg×M和正交矩阵Fg×g=(f1,f2,...,fg),g为给定的正交矩阵行列数,入射关联矩阵C中每一列对应一个客户,M表示客户的总个数;fj为正交矩阵F中第j列;先通过线性映射计算系数eij,eij=2cij-1,cij为入射关联矩阵C中第i行第j列的元素,得到M个客户身份代码分别为
将数字指纹Z嵌入到训练深度学习模型Θ的目标函数中的具体方式是:在原始目标函数中增加新项μMSE(Zj-XΘsub),其中,Zj=(pj||uj),pj为客户j所属社区的社区关系代码,uj为客户j的客户身份码,μ表示嵌入权重,MSE是均方误差函数,X是服务器生成的秘密随机投影矩阵,Θsub是选择深度学习模型中嵌入指纹的目标层的参数平坦后的平均值,目标层是选定的嵌入数字指纹的隐藏层;3)模型发布步骤:深度学习模型Θ训练完成后,云服务器将训练好的深度学习模型Θ发布给该客户;
4)指纹验证与追踪步骤:
4-1)云服务器从需要进行数字指纹验证与追踪的深度学习模型中提取数字指纹Z;从数字指纹Z中提取社区关系代码p并与存储的各社区的社区关系代码表进行比较,找到与社区关系代码p相同和相似的社区作为选定社区;
4-2)对将选定社区中的各客户,利用从数字指纹Z中提取客户身份代码来进行单个客户的验证,当验证到匹配的客户身份代码,则完成单个客户的追踪。
2.如权利要求1所述方法,其特征在于,步骤4-2)中还能进行选定社区中的K个客户的平均串通验证,K大于等于2。
4.如权利要求3所述方法,其特征在于,步骤4-2)中进行多个客户的平均串通验证的方法是:
云服务器从需要进行数字指纹验证与追踪的深度学习模型中提取参数Θsub作为参数平均值再计算平均数字指纹提取到客户身份代码平均值uavg;利用客户身份代码平均值uavg和正交矩阵F计算系数平均值向量eavg,eavg=(uavg)TZavg,T为转置,
将平均入射关联列向量cavg与入射关联矩阵C中任意K列进行逻辑与后的结果进行比较,如发现与逻辑与结果相同的,将这K列对应的客户身份代码用作这K个客户的追踪。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011443755.0A CN112507312B (zh) | 2020-12-08 | 2020-12-08 | 在深度学习系统中基于数字指纹的验证与追踪方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011443755.0A CN112507312B (zh) | 2020-12-08 | 2020-12-08 | 在深度学习系统中基于数字指纹的验证与追踪方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112507312A CN112507312A (zh) | 2021-03-16 |
CN112507312B true CN112507312B (zh) | 2022-10-14 |
Family
ID=74971054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011443755.0A Active CN112507312B (zh) | 2020-12-08 | 2020-12-08 | 在深度学习系统中基于数字指纹的验证与追踪方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112507312B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101339588A (zh) * | 2008-08-11 | 2009-01-07 | 北京航空航天大学 | 一种用于盗版追踪与数字取证的数字指纹系统与方法 |
CN104200146A (zh) * | 2014-08-29 | 2014-12-10 | 华侨大学 | 一种结合视频人脸和数字唇动密码的身份验证方法 |
CN107766850A (zh) * | 2017-11-30 | 2018-03-06 | 电子科技大学 | 基于结合人脸属性信息的人脸识别方法 |
CN108664909A (zh) * | 2018-04-28 | 2018-10-16 | 上海爱优威软件开发有限公司 | 一种身份验证方法及终端 |
CN108833373A (zh) * | 2018-05-29 | 2018-11-16 | 东北大学 | 面向关系隐私保护社交网络的即时通信与匿名访问方法 |
CN109034020A (zh) * | 2018-07-12 | 2018-12-18 | 重庆邮电大学 | 一种基于物联网与深度学习的社区风险监测和防范方法 |
CN110223213A (zh) * | 2019-06-14 | 2019-09-10 | 兰州交通大学 | 一种gd-pbibd编码的矢量空间数据数字指纹方法 |
CN110443063A (zh) * | 2019-06-26 | 2019-11-12 | 电子科技大学 | 自适性保护隐私的联邦深度学习的方法 |
CN110599388A (zh) * | 2019-08-26 | 2019-12-20 | 华中科技大学 | 一种基于定位点辅助的盲鲁棒数字水印嵌入和检测方法 |
CN111091841A (zh) * | 2019-12-12 | 2020-05-01 | 天津大学 | 一种基于深度学习的身份认证音频水印算法 |
CN111309822A (zh) * | 2020-02-11 | 2020-06-19 | 深圳众赢维融科技有限公司 | 用户身份识别方法及装置 |
CN112036445A (zh) * | 2020-08-06 | 2020-12-04 | 中国人民解放军战略支援部队信息工程大学 | 基于神经张量网络的跨社交网络用户身份识别方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100050093A1 (en) * | 2007-10-26 | 2010-02-25 | Telcordia Technologies, Inc. | Collaborative Panel Adminstrator |
CN101980542B (zh) * | 2010-11-16 | 2012-08-22 | 上海交通大学 | 基于时序振动和纠错码的视频数字指纹嵌入及其检测方法 |
US10402750B2 (en) * | 2015-12-30 | 2019-09-03 | Facebook, Inc. | Identifying entities using a deep-learning model |
CN110532436B (zh) * | 2019-07-17 | 2021-12-03 | 中国人民解放军战略支援部队信息工程大学 | 基于社区结构的跨社交网络用户身份识别方法 |
CN111917574B (zh) * | 2020-07-21 | 2023-06-20 | 上海阿尔卡特网络支援系统有限公司 | 社交网络拓扑模型及构建方法、用户置信度和亲密度计算方法及电信诈骗智能拦截系统 |
-
2020
- 2020-12-08 CN CN202011443755.0A patent/CN112507312B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101339588A (zh) * | 2008-08-11 | 2009-01-07 | 北京航空航天大学 | 一种用于盗版追踪与数字取证的数字指纹系统与方法 |
CN104200146A (zh) * | 2014-08-29 | 2014-12-10 | 华侨大学 | 一种结合视频人脸和数字唇动密码的身份验证方法 |
CN107766850A (zh) * | 2017-11-30 | 2018-03-06 | 电子科技大学 | 基于结合人脸属性信息的人脸识别方法 |
CN108664909A (zh) * | 2018-04-28 | 2018-10-16 | 上海爱优威软件开发有限公司 | 一种身份验证方法及终端 |
CN108833373A (zh) * | 2018-05-29 | 2018-11-16 | 东北大学 | 面向关系隐私保护社交网络的即时通信与匿名访问方法 |
CN109034020A (zh) * | 2018-07-12 | 2018-12-18 | 重庆邮电大学 | 一种基于物联网与深度学习的社区风险监测和防范方法 |
CN110223213A (zh) * | 2019-06-14 | 2019-09-10 | 兰州交通大学 | 一种gd-pbibd编码的矢量空间数据数字指纹方法 |
CN110443063A (zh) * | 2019-06-26 | 2019-11-12 | 电子科技大学 | 自适性保护隐私的联邦深度学习的方法 |
CN110599388A (zh) * | 2019-08-26 | 2019-12-20 | 华中科技大学 | 一种基于定位点辅助的盲鲁棒数字水印嵌入和检测方法 |
CN111091841A (zh) * | 2019-12-12 | 2020-05-01 | 天津大学 | 一种基于深度学习的身份认证音频水印算法 |
CN111309822A (zh) * | 2020-02-11 | 2020-06-19 | 深圳众赢维融科技有限公司 | 用户身份识别方法及装置 |
CN112036445A (zh) * | 2020-08-06 | 2020-12-04 | 中国人民解放军战略支援部队信息工程大学 | 基于神经张量网络的跨社交网络用户身份识别方法 |
Non-Patent Citations (3)
Title |
---|
balanced incomplete block design;W. Trappe等;《IEEE Transactions on Signal Processing》;20030426;第51卷(第4期);第1069-1087页 * |
BIBD的矢量空间数据数字指纹算法;吕文清等;《测绘科学》;20171231;第42卷(第12期);第134-139页 * |
基于残留特征跟踪的抗合谋数字指纹;王祖喜等;《软件学报》;20110831;第22卷(第8期);第1884-1896页 * |
Also Published As
Publication number | Publication date |
---|---|
CN112507312A (zh) | 2021-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | How to prove your model belongs to you: A blind-watermark based framework to protect intellectual property of DNN | |
Chen et al. | Deepmarks: A digital fingerprinting framework for deep neural networks | |
Hayes et al. | Generating steganographic images via adversarial training | |
Tekgul et al. | WAFFLE: Watermarking in federated learning | |
Hitaj et al. | Have you stolen my model? evasion attacks against deep neural network watermarking techniques | |
Sameera et al. | Deep transductive transfer learning framework for zero-day attack detection | |
Cheng et al. | Sign: Spatial-information incorporated generative network for generalized zero-shot semantic segmentation | |
Hitaj et al. | Evasion attacks against watermarking techniques found in MLaaS systems | |
Zhang et al. | Privacy leakage of adversarial training models in federated learning systems | |
Yousaf et al. | A robust and efficient convolutional deep learning framework for age‐invariant face recognition | |
Chen et al. | Discriminative adversarial networks for specific emitter identification | |
Mariappan et al. | Adaptive partitioning‐based copy‐move image forgery detection using optimal enabled deep neuro‐fuzzy network | |
Lee et al. | Attacking logo-based phishing website detectors with adversarial perturbations | |
Alkhowaiter et al. | Evaluating perceptual hashing algorithms in detecting image manipulation over social media platforms | |
Zhang et al. | MODA: model ownership deprivation attack in asynchronous federated learning | |
CN112507312B (zh) | 在深度学习系统中基于数字指纹的验证与追踪方法 | |
Zhou et al. | Geometric rectification‐based neural network architecture for image manipulation detection | |
CN116824676A (zh) | 数字身份信息的生成方法、应用方法、装置、系统及设备 | |
CN111159588A (zh) | 一种基于url成像技术的恶意url检测方法 | |
Chen et al. | DeepGuard: Backdoor Attack Detection and Identification Schemes in Privacy‐Preserving Deep Neural Networks | |
Kandasamy | Multimodal biometric crypto system for human authentication using ear and palm print | |
Yu et al. | Adaptive multi-teacher softened relational knowledge distillation framework for payload mismatch in image steganalysis | |
Amrutha et al. | Deep Clustering Network for Steganographer Detection Using Latent Features Extracted from a Novel Convolutional Autoencoder | |
Chen et al. | When deep learning meets watermarking: A survey of application, attacks and defenses | |
Fan et al. | PCPT and ACPT: Copyright Protection and Traceability Scheme for DNN Model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |