TWI712913B - 模型安全檢測方法、裝置以及電子設備 - Google Patents
模型安全檢測方法、裝置以及電子設備 Download PDFInfo
- Publication number
- TWI712913B TWI712913B TW107117909A TW107117909A TWI712913B TW I712913 B TWI712913 B TW I712913B TW 107117909 A TW107117909 A TW 107117909A TW 107117909 A TW107117909 A TW 107117909A TW I712913 B TWI712913 B TW I712913B
- Authority
- TW
- Taiwan
- Prior art keywords
- result
- model
- data
- discriminator
- result data
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3692—Test management for test results analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/06—Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons
- G06N3/063—Physical realisation, i.e. hardware implementation of neural networks, neurons or parts of neurons using electronic means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Quality & Reliability (AREA)
- Neurology (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Image Analysis (AREA)
- Telephone Function (AREA)
Abstract
本說明書實施例公開了一種模型安全檢測方法、裝置以及電子設備。所述方法包括:利用GAN框架、待檢測模型以及樣本訓練得到判別器,通過判別器對待檢測模型針對當前輸入資料計算出的中間結果及/或輸出結果的資料進行判別,檢測待檢測模型當前是否安全。
Description
本說明書係有關電腦軟體技術領域,尤其是一種模型安全檢測方法、裝置以及電子設備。
深度學習是目前比較熱門的一個技術領域,基於深度學習模型,可以執行諸如風險識別、語音識別、圖像識別等任務。 在現有技術中,深度學習模型通常處於伺服器上,但其同樣也可以處於諸如使用者終端等相對開放的環境中。 對於後一種情況,需要能夠檢測模型安全的方案。
本說明書實施例提供一種模型安全檢測方法、裝置以及電子設備,用以解決如下技術問題:需要能夠檢測處於相對開放的環境中的模型的安全的方案。 為解決上述技術問題,本說明書實施例是這樣實現的: 本說明書實施例提供的一種模型安全檢測方法,包括: 獲取待檢測模型計算出的結果資料,所述結果資料包括中間結果及/或輸出結果的資料; 通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果; 其中,所述判別器是利用產生對抗網路(Generative Adversarial Nets,GAN)框架、所述待檢測模型以及樣本訓練得到,在訓練得到所述判別器的過程中,所述待檢測模型處於可信環境中。 本說明書實施例提供的一種模型安全檢測裝置,包括: 獲取模組,獲取待檢測模型計算出的結果資料,所述結果資料包括中間結果及/或輸出結果的資料; 檢測模組,通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果; 其中,所述判別器是利用GAN框架、所述待檢測模型以及樣本訓練得到,在訓練得到所述判別器的過程中,所述待檢測模型處於可信環境中。 本說明書實施例提供的一種電子設備,包括: 至少一個處理器;以及, 與所述至少一個處理器通信連接的儲存器;其中, 所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取待檢測模型計算出的結果資料,所述結果資料包括中間結果及/或輸出結果的資料; 通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果; 其中,所述判別器是利用GAN框架、所述待檢測模型以及樣本訓練得到,在訓練得到所述判別器的過程中,所述待檢測模型處於可信環境中。 本說明書實施例採用的上述至少一個技術方案能夠達到以下有益效果:可以利於基於GAN框架訓練得到的判別器,根據待檢測模型計算出的中間結果及/或輸出結果的資料進行模型安全檢測,以瞭解所述計算過程或結果是否安全。
本說明書實施例提供一種模型安全檢測方法、裝置以及電子設備。 為了使本技術領域的人員更好地理解本說明書中的技術方案,下面將結合本說明書實施例中的圖式,對本說明書實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本申請一部分實施例,而不是全部的實施例。基於本說明書實施例,本領域普通技術人員在沒有作出進步性勞動前提下所獲得的所有其他實施例,都應當屬於本申請保護的範圍。 本說明書中提到了模型安全這個概念,為了便於理解,在此進行解釋。 所述模型一般用於分類預測,一種典型的應用場景是利用風控模型進行風險控制。具體地,將一些特徵資料輸入風控模型進行計算得到結果資料,進而根據結果資料,判定輸入的特徵資料對應的使用者或者事件是否存在風險。 在實際應用中,可能有惡意使用者對模型進行攻擊,其攻擊方式比如是篡改模型的輸入資料、篡改模型的計算邏輯或者結果資料等,從而導致模型的計算過程或者計算結果不再可信。在這種受到攻擊的情況下,可以認為模型是不安全的。本說明書正是要提供檢測模型是否安全的方案。 圖1為本說明書的方案在一種實際應用場景下涉及的一種整體架構示意圖。該整體架構中,主要涉及:待檢測模型以及利用GAN框架訓練得到的判別器所在設備。利用GAN框架、待檢測模型以及樣本訓練得到判別器,通過判別器對待檢測模型針對當前輸入資料計算出的中間結果及/或輸出結果的資料進行判別,檢測待檢測模型當前是否安全。 該設備較佳地可以是諸如使用者終端等處於相對開放的環境中的設備。比如,在手機上部署風控引擎,通過風控引擎進行邊緣計算(Edge Computing)以實現對於該手機的風險控制,則待檢測模型可以是該風控引擎中的模型,手機可以為該設備。 基於以上整體架構,下面對本說明書的方案進行詳細說明。 圖2為本說明書實施例提供的一種模型安全檢測方法的流程示意圖。該流程可能的執行主體包括但不限於可作為終端或者伺服器的以下設備:手機、平板電腦、智慧可穿戴設備、車機、個人電腦、中型電腦、電腦集群等。 圖2中的流程可以包括以下步驟: S202:獲取待檢測模型計算出的結果資料,所述結果資料包括中間結果及/或輸出結果的資料。 在本說明書實施例中,待檢測模型處於執行主體上。本申請對待檢測模型所屬領域不做限定。比如,其可以屬於人工智慧領域,具體為風控模型,根據輸入資料(如行為特徵、環境資訊等資料)進行計算,根據計算得到的輸出結果的資料判定當前執行操作的是否是使用者本人,在這類用途下,待檢測模型本身的安全顯得尤為重要。 所述結果資料的形式可能有多種。其中一種常見的形式是向量形式。 以深度學習模型為例,其主體是一個深度神經網路。一般地,該深度神經網路的輸入資料是向量,該深度神經網路的輸出層輸出的上述的輸出結果的資料也是向量;進一步地,若有需要,該深度神經網路的中間層(也即,隱層)計算出的資料也是可以輸出的,中間層輸出的資料通常也是向量,其屬於上述的中間結果的資料。 除了向量形式以外,結果資料也可能是數值、布爾值、或者字符串等其他形式。 S204:通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果;其中,所述判別器是利用GAN框架、所述待檢測模型以及樣本訓練得到,在訓練得到所述判別器的過程中,所述待檢測模型處於可信環境中。 在本說明書實施例中,所述結果資料是通過將輸入資料輸入待檢測模型進行計算得到的,所述輸入資料可以不帶標簽,通常用於模型預測階段。 所述樣本有多個而且可以帶有標簽,通常用於模型訓練階段。在訓練判別器時,需要將樣本輸入待檢測模型進行計算,得到第二結果資料,所述第二結果資料包括第二中間結果及/或第二輸出結果的資料。 需要說明的是,這裡的“第二”只是為了對所述輸入資料、所述樣本進行區分,而待檢測模型計算結果資料和第二結果資料所採用的方式可以是一致的。 在本說明書實施例中,基於GAN框架,以第二結果資料為訓練資料,可以訓練得到對應的GAN,該GAN由產生器和所述判別器構成。其中,產生器也可以稱為產生(Generative,G)網路,判別器也可以稱為判別(Discriminative,D)網路。 在本說明書實施例中,在訓練得到判別器的過程中,也需要待檢測模型針對輸入的樣本進行計算,並將計算得到的第二結果資料作為判別器訓練依據。 那麼,若訓練過程本身不可信,則難以確保訓練得到的判別器是可信的,針對這個問題,可以較佳地確保在判別器訓練過程中,待檢測模型處於可信環境中,從而保證第二結果資料是可信的。 通過圖2的方法,可以利於基於GAN框架訓練得到的判別器,根據待檢測模型計算出的中間結果及/或輸出結果的資料進行模型安全檢測,以瞭解所述計算過程或結果是否安全,所述計算過程或結果是否安全能夠直接反應該待檢測模型是否安全。 基於圖2的方法,本說明書實施例還提供了該方法的一些具體實施方案,以及擴展方案,下面進行說明。 在本說明書實施例中,對於步驟S204,利用所述第二結果資料和GAN框架,訓練得到相應的GAN,具體可以包括: 獲取所述待檢測模型針對樣本計算出的第二結果資料,所述第二結果資料包括第二中間結果及/或第二輸出結果的資料;利用所述第二結果資料和GAN框架,訓練得到相應的GAN(也即,訓練得到了所述判別器),所述GAN由產生器和所述判別器構成。 進一步地,對於諸如深度學習模型等使用了神經網路的模型,中間結果相比於對應的輸出結果維度通常更高,相應地,包含的資訊量往往也更豐富更精細。比如,中間結果為一個100維的向量,對應的輸出結果為一個10維的向量;再比如,中間結果為一個100維的向量,對應的輸出結果為一個1維的布爾值;等等,可以看到,從中間結果到輸出結果是一個資訊收斂的過程。 對於上一段中的這類模型,相比於利用第二輸出結果的資料,較佳地可以利用第二中間結果的資料,訓練得到判別器,如此有利於提高判別器的資訊分析能力,進而有利於得到更準確的判別結果。 另外,在實際應用中,可能存在這樣的場景:待檢測模型是從一個更完整的模型中部分拆分出來的。比如,訓練一個共有10層的神經網路模型,訓練完畢後,將該神經網路模型的前9層抽取出來,作為待檢測模型,在這種情況下,待檢測模型的輸出結果實際上就是神經網路模型的中間結果,那麼,利用待檢測模型的輸出結果的資料訓練得到判別器也是比較合適的。 圖3為本說明書實施例提供的上述模型安全檢測方法中用到的判別器的訓練原理示意圖。 在圖3中,所訓練的GAN由判別器和產生器構成,以第二結果資料為標準,訓練GAN使得產生器能夠產生與第二結果資料的資料分佈一致的產生結果。 在訓練過程中,認為第二結果資料應當為真(Label=1),認為產生結果應當為假(Label=0),第二結果資料、產生結果會分別被輸入判別器進行判別是真還是假。對於產生器的訓練而言,訓練目標是使針對產生結果的判別誤差最大化,對於判別器的訓練而言,訓練目標是使針對產生結果以及第二結果資料的判別誤差最小化。 一般地,在訓練過程中,輸入產生器的資料是隨機資料,比如,隨機數或者隨機向量等。進一步地,為了使得訓練過程儘快收斂,可以將第二結果資料疊加到隨機資料,作為產生器的輸入,如此,作為產生器的輸入資料本身已經攜帶了第二結果資料的至少部分資料分佈特徵,從而使得產生結果的資料分佈更容易逼近第二結果資料的資料分佈。 當然,也可以不依賴於隨機資料,針對第二結果資料進行一定的非線性變換後,作為產生器的輸入,等等。 根據上一段的分析,所述利用所述第二結果資料和GAN框架,訓練得到相應的GAN,具體可以包括: 根據隨機資料及/或所述第二結果資料,產生用於輸入產生器的資料;根據所述第二結果資料、所述用於輸入產生器的資料和GAN框架,訓練得到相應的GAN。 在本說明書實施例中,所述樣本較佳地是沒有受到攻擊的樣本,這可以通過上述的可信環境保證,進而可以認為所述第二結果資料是可信的。否則,若第二結果資料本身不可信,則會對基於第二結果資料訓練得到的判別器的可靠性產生不利影響,進而也會降低模型安全檢測結果的可信性。 在本說明書實施例中,基於上述訓練過程,對實際應用中所述模型安全檢測方法的一種具體實施方案進行說明,圖4為該方案示意圖。 在圖4中,安全檢測模型至少包含判別器,除此之外,還可以包含獲得判別結果後進一步的處理邏輯。輸入資料被輸入待檢測模型進行處理,計算得到結果資料;將中間結果及/或輸出結果的資料輸入安全檢測模型,由判別器進行判別,在獲得判別結果後,可以進一步地由安全檢測模型根據輸出結果的資料和判別結果產生安全檢測結果。 例如,假定輸出結果的資料表示待檢測模型判定輸入資料對應的操作是本人進行的,而判別結果卻為假(也即,資料分佈與預期不一致),由此可以推測計算過程很有可能遭到攻擊,導致中間結果及/或輸出結果的資料已被篡改,則對應產生的安全檢測結果比如可以反映這樣的資訊:“操作是本人(代表待檢測模型計算的輸出結果的資料),不安全已被篡改(代表判別器的判別結果)”;安全檢測結果的具體格式和表現形式不做限定。 當然,也可以只根據判別結果產生安全檢測結果,而不考慮輸出結果的資料。 待檢測模型處於不安全環境(比如背景技術中所述的開放環境)中,可能受到攻擊,為了防止安全檢測模組本身也受到攻擊,安全檢測模組可以處於預定的安全環境中。所述安全環境可以基於軟體及/或硬體構建,其比如可以是可信執行環境(Trusted Execution Environment,TEE)等。 根據上例進行總結,對於步驟S204,所述判別器對所述結果資料進行判別,具體可以包括: 判別器判別所述結果資料是真還是假,其中,所述判別結果反映所述結果資料與所述第二結果資料的資料分佈是否一致。 進一步地,所述通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果,具體可以包括: 通過判別器對所述結果資料進行判別獲得判別結果,根據所述判別結果確定所述待檢測模型的安全檢測結果;或者,獲取所述輸出結果的資料,根據所述輸出結果的資料和所述判別結果,確定所述待檢測模型的安全檢測結果。 基於同樣的思路,本說明書實施例還提供了對應的裝置,如圖5所示。 圖5為本說明書實施例提供的對應於圖2的一種模型安全檢測裝置的結構示意圖,包括: 獲取模組501,獲取待檢測模型計算出的結果資料,所述結果資料包括中間結果及/或輸出結果的資料; 檢測模組502,通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果; 其中,所述判別器是利用GAN框架、所述待檢測模型以及樣本訓練得到。 可選地,所述待檢測模型為深度學習模型,所述中間結果的資料為所述待檢測模型的中間層計算出的資料。 可選地,利用GAN框架、所述待檢測模型以及樣本訓練得到所述判別器,具體包括: 獲取所述待檢測模型針對樣本計算出的第二結果資料,所述第二結果資料包括第二中間結果及/或第二輸出結果的資料; 利用所述第二結果資料和GAN框架,訓練得到相應的GAN,所述GAN由產生器和所述判別器構成。 可選地,所述第二結果資料是可信的。 可選地,所述利用所述第二結果資料和GAN框架,訓練得到相應的GAN,具體包括: 根據隨機資料及/或所述第二結果資料,產生用於輸入產生器的資料; 根據所述第二結果資料、所述用於輸入產生器的資料和GAN框架,訓練得到相應的GAN。 可選地,所述檢測模組502通過判別器對所述結果資料進行判別,具體包括: 所述檢測模組502通過判別器判別所述結果資料是真還是假,其中,所述判別結果反映所述結果資料與所述第二結果資料的資料分佈是否一致。 可選地,所述檢測模組502通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果,具體包括: 所述檢測模組502通過判別器對所述結果資料進行判別獲得判別結果,根據所述判別結果確定所述待檢測模型的安全檢測結果;或者, 所述檢測模組502獲取所述輸出結果的資料,根據所述輸出結果的資料和所述判別結果,確定所述待檢測模型的安全檢測結果。 可選地,所述判別器處於預定的安全環境中。 可選地,所述判別器處於使用者終端。 基於同樣的思路,本說明書實施例還提供了對應的一種電子設備,包括: 至少一個處理器;以及, 與所述至少一個處理器通信連接的儲存器;其中, 所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠: 獲取待檢測模型計算出的結果資料,所述結果資料包括中間結果及/或輸出結果的資料; 通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果; 其中,所述判別器是利用GAN框架、所述待檢測模型以及樣本訓練得到。 基於同樣的思路,本說明書實施例還提供了對應的一種非易失性電腦儲存媒介,儲存有電腦可執行指令,所述電腦可執行指令設置為: 獲取待檢測模型計算出的結果資料,所述結果資料包括中間結果及/或輸出結果的資料; 通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果; 其中,所述判別器是利用GAN框架、所述待檢測模型以及樣本訓練得到。 上述對本說明書特定實施例進行了描述。其它實施例在所附申請專利範圍的範圍內。在一些情況下,在申請專利範圍中記載的動作或步驟可以按照不同於實施例中的順序來執行並且仍然可以實現期望的結果。另外,在圖式中描繪的過程不一定要求示出的特定順序或者連續順序才能實現期望的結果。在某些實施方式中,多任務處理和並行處理也是可以的或者可能是有利的。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於裝置、電子設備、非易失性電腦儲存媒介實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 本說明書實施例提供的裝置、電子設備、非易失性電腦儲存媒介與方法是對應的,因此,裝置、電子設備、非易失性電腦儲存媒介也具有與對應方法類似的有益技術效果,由於上面已經對方法的有益技術效果進行了詳細說明,因此,這裡不再贅述對應裝置、電子設備、非易失性電腦儲存媒介的有益技術效果。 在20世紀90年代,對於一個技術的改進可以很明顯地區分是硬體上的改進(例如,對二極體、電晶體、開關等電路結構的改進)還是軟體上的改進(對於方法流程的改進)。然而,隨著技術的發展,當今的很多方法流程的改進已經可以視為硬體電路結構的直接改進。設計人員幾乎都通過將改進的方法流程程式化到硬體電路中來得到相應的硬體電路結構。因此,不能說一個方法流程的改進就不能用硬體實體模組來實現。例如,可程式化邏輯器件(Programmable Logic Device, PLD)(例如現場可程式化閘陣列(Field Programmable Gate Array,FPGA))就是這樣一種積體電路,其邏輯功能由使用者對器件程式化來確定。由設計人員自行程式化來把一個數位系統“整合”在一片PLD上,而不需要請晶片製造廠商來設計和製作專用的積體電路晶片。而且,如今,取代手工地製作積體電路晶片,這種程式化也多半改用“邏輯編譯器(logic compiler)”軟體來實現,它與程式開發撰寫時所用的軟體編譯器相類似,而要編譯之前的原始代碼也得用特定的程式化語言來撰寫,此稱之為硬體描述語言(Hardware Description Language,HDL),而HDL也並非僅有一種,而是有許多種,如ABEL(Advanced Boolean Expression Language)、AHDL (Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)與Verilog。本領域技術人員也應該清楚,只需要將方法流程用上述幾種硬體描述語言稍作邏輯程式化並程式化到積體電路中,就可以很容易得到實現該邏輯方法流程的硬體電路。 控制器可以按任何適當的方式實現,例如,控制器可以採取例如微處理器或處理器以及儲存可由該(微)處理器執行的電腦可讀程式代碼(例如軟體或固件)的電腦可讀媒介、邏輯閘、開關、專用積體電路(Application Specific Integrated Circuit,ASIC)、可程式化邏輯控制器和嵌入微控制器的形式,控制器的例子包括但不限於以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,儲存器控制器還可以被實現為儲存器的控制邏輯的一部分。本領域技術人員也知道,除了以純電腦可讀程式代碼方式實現控制器以外,完全可以通過將方法步驟進行邏輯程式化來使得控制器以邏輯閘、開關、專用積體電路、可程式化邏輯控制器和嵌入微控制器等的形式來實現相同功能。因此這種控制器可以被認為是一種硬體部件,而對其內包括的用於實現各種功能的裝置也可以視為硬體部件內的結構。或者甚至,可以將用於實現各種功能的裝置視為既可以是實現方法的軟體模組又可以是硬體部件內的結構。 上述實施例闡明的系統、裝置、模組或單元,具體可以由電腦晶片或實體實現,或者由具有某種功能的產品來實現。一種典型的實現設備為電腦。具體的,電腦例如可以為個人電腦、膝上型電腦、蜂窩電話、相機電話、智慧電話、個人數位助理、媒體播放器、導航設備、電子郵件設備、遊戲控制台、平板電腦、可穿戴設備或者這些設備中的任何設備的組合。 為了描述的方便,描述以上裝置時以功能分為各種單元分別描述。當然,在實施本說明書時可以把各單元的功能在同一個或多個軟體及/或硬體中實現。 本領域內的技術人員應明白,本說明書實施例可提供為方法、系統、或電腦程式產品。因此,本說明書實施例可採用完全硬體實施例、完全軟體實施例、或結合軟體和硬體方面的實施例的形式。而且,本說明書實施例可採用在一個或多個其中包含有電腦可用程式代碼的電腦可用儲存媒介(包括但不限於磁碟儲存器、CD-ROM、光學儲存器等)上實施的電腦程式產品的形式。 本說明書是參照根據本說明書實施例的方法、設備(系統)、和電腦程式產品的流程圖及/或方塊圖來描述的。應理解可由電腦程式指令實現流程圖及/或方塊圖中的每一流程及/或方塊、以及流程圖及/或方塊圖中的流程及/或方塊的結合。可提供這些電腦程式指令到通用電腦、專用電腦、嵌入式處理機或其他可程式化資料處理設備的處理器以產生一個機器,使得通過電腦或其他可程式化資料處理設備的處理器執行的指令產生用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的裝置。 這些電腦程式指令也可儲存在能引導電腦或其他可程式化資料處理設備以特定方式工作的電腦可讀儲存器中,使得儲存在該電腦可讀儲存器中的指令產生包括指令裝置的製造品,該指令裝置實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能。 這些電腦程式指令也可裝載到電腦或其他可程式化資料處理設備上,使得在電腦或其他可程式化設備上執行一系列操作步驟以產生電腦實現的處理,從而在電腦或其他可程式化設備上執行的指令提供用於實現在流程圖一個流程或多個流程及/或方塊圖一個方塊或多個方塊中指定的功能的步驟。 在一個典型的配置中,計算設備包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和記憶體。 記憶體可能包括電腦可讀媒介中的非永久性儲存器,隨機存取儲存器(RAM)及/或非易失性記憶體等形式,如唯讀儲存器(ROM)或快閃記憶體(flash RAM)。記憶體是電腦可讀媒介的示例。 電腦可讀媒介包括永久性和非永久性、可行動和非可行動媒體可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的模組或其他資料。電腦的儲存媒介的例子包括,但不限於相變記憶體(PRAM)、靜態隨機存取儲存器(SRAM)、動態隨機存取儲存器(DRAM)、其他類型的隨機存取儲存器(RAM)、唯讀儲存器(ROM)、電可抹除可程式化唯讀儲存器(EEPROM)、快閃記憶體或其他記憶體技術、唯讀光碟唯讀儲存器(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、卡式磁帶,磁帶磁磁碟儲存或其他磁性儲存設備或任何其他非傳輸媒介,可用於儲存可以被計算設備訪問的資訊。按照本文中的界定,電腦可讀媒介不包括暫存電腦可讀媒體(transitory media),如調變的資料信號和載波。 還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。 本說明書可以在由電腦執行的電腦可執行指令的一般上下文中描述,例如程式模組。一般地,程式模組包括執行特定任務或實現特定抽象資料類型的例程、程式、對象、組件、資料結構等等。也可以在分布式計算環境中實踐本說明書,在這些分布式計算環境中,由通過通信網路而被連接的遠程處理設備來執行任務。在分布式計算環境中,程式模組可以位於包括儲存設備在內的本地和遠程電腦儲存媒介中。 本說明書中的各個實施例均採用遞進的方式描述,各個實施例之間相同相似的部分互相參見即可,每個實施例重點說明的都是與其他實施例的不同之處。尤其,對於系統實施例而言,由於其基本相似於方法實施例,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。 以上所述僅為本說明書實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的請求項範圍之內。
S202‧‧‧步驟S204‧‧‧步驟501‧‧‧獲取模組502‧‧‧檢測模組
為了更清楚地說明本說明書實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本說明書中記載的一些實施例,對於本領域普通技術人員來講,在不付出進步性勞動性的前提下,還可以根據這些圖式獲得其他的圖式。 圖1為本說明書的方案在一種實際應用場景下涉及的一種整體架構示意圖; 圖2為本說明書實施例提供的一種模型安全檢測方法的流程示意圖; 圖3為本說明書實施例提供的上述模型安全檢測方法中用到的判別器的訓練原理示意圖; 圖4為本說明書實施例提供的實際應用中所述模型安全檢測方法的一種具體實施方案示意圖; 圖5為本說明書實施例提供的對應於圖2的一種模型安全檢測裝置的結構示意圖。
Claims (17)
- 一種模型安全檢測方法,包括:獲取待檢測模型計算出的結果資料,所述結果資料包括中間結果及/或輸出結果的資料;通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果;其中,所述判別器是利用產生對抗網路GAN框架、所述待檢測模型以及樣本訓練得到,在訓練得到所述判別器的過程中,所述待檢測模型處於可信環境中,其中,利用GAN框架、所述待檢測模型以及樣本訓練得到所述判別器,具體包括:獲取所述待檢測模型針對樣本計算出的第二結果資料,所述第二結果資料包括第二中間結果及/或第二輸出結果的資料;利用所述第二結果資料和GAN框架,訓練得到相應的GAN,所述GAN由產生器和所述判別器構成。
- 如請求項1所述的方法,所述待檢測模型為深度學習模型,所述中間結果的資料為所述待檢測模型的中間層計算出的資料。
- 如請求項1所述的方法,所述第二結果資料是可信的。
- 如請求項1所述的方法,所述利用所述第二結果資料和GAN框架,訓練得到相應的GAN,具體包括:根據隨機資料及/或所述第二結果資料,產生用於輸入產生器的資料;根據所述第二結果資料、所述用於輸入產生器的資料和GAN框架,訓練得到相應的GAN。
- 如請求項1所述的方法,所述判別器對所述結果資料進行判別,具體包括:判別器判別所述結果資料是真還是假,其中,所述判別結果反映所述結果資料與所述第二結果資料的資料分佈是否一致。
- 如請求項5所述的方法,所述通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果,具體包括:通過判別器對所述結果資料進行判別獲得判別結果,根據所述判別結果確定所述待檢測模型的安全檢測結果;或者,獲取所述輸出結果的資料,根據所述輸出結果的資料和所述判別結果,確定所述待檢測模型的安全檢測結果。
- 如請求項1至6中任一項所述的方法,所述判別器處於 預定的安全環境中。
- 如請求項7所述的方法,所述判別器處於使用者終端。
- 一種模型安全檢測裝置,包括:獲取模組,獲取待檢測模型計算出的結果資料,所述結果資料包括中間結果及/或輸出結果的資料;檢測模組,通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果;其中,所述判別器是利用產生對抗網路GAN框架、所述待檢測模型以及樣本訓練得到,在訓練得到所述判別器的過程中,所述待檢測模型處於可信環境中,其中,利用GAN框架、所述待檢測模型以及樣本訓練得到所述判別器,具體包括:獲取所述待檢測模型針對樣本計算出的第二結果資料,所述第二結果資料包括第二中間結果及/或第二輸出結果的資料;利用所述第二結果資料和GAN框架,訓練得到相應的GAN,所述GAN由產生器和所述判別器構成。
- 如請求項9所述的裝置,所述待檢測模型為深度學習模型,所述中間結果的資料為所述待檢測模型的中間層計算出的資料。
- 如請求項9所述的裝置,所述第二結果資料是可信的。
- 如請求項9所述的裝置,所述利用所述第二結果資料和GAN框架,訓練得到相應的GAN,具體包括:根據隨機資料及/或所述第二結果資料,產生用於輸入產生器的資料;根據所述第二結果資料、所述用於輸入產生器的資料和GAN框架,訓練得到相應的GAN。
- 如請求項9所述的裝置,所述檢測模組通過判別器對所述結果資料進行判別,具體包括:所述檢測模組通過判別器判別所述結果資料是真還是假,其中,所述判別結果反映所述結果資料與所述第二結果資料的資料分佈是否一致。
- 如請求項13所述的裝置,所述檢測模組通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果,具體包括:所述檢測模組通過判別器對所述結果資料進行判別獲得判別結果,根據所述判別結果確定所述待檢測模型的安全檢測結果;或者,所述檢測模組獲取所述輸出結果的資料,根據所述輸 出結果的資料和所述判別結果,確定所述待檢測模型的安全檢測結果。
- 如請求項9至14中任一項所述的裝置,所述判別器處於預定的安全環境中。
- 如請求項15所述的裝置,所述判別器處於使用者終端。
- 一種電子設備,包括:至少一個處理器;以及,與所述至少一個處理器通信連接的儲存器;其中,所述儲存器儲存有可被所述至少一個處理器執行的指令,所述指令被所述至少一個處理器執行,以使所述至少一個處理器能夠:獲取待檢測模型計算出的結果資料,所述結果資料包括中間結果及/或輸出結果的資料;通過判別器對所述結果資料進行判別,確定所述待檢測模型的安全檢測結果;其中,所述判別器是利用產生對抗網路GAN框架、所述待檢測模型以及樣本訓練得到,在訓練得到所述判別器的過程中,所述待檢測模型處於可信環境中,其中,利用GAN框架、所述待檢測模型以及樣本訓練得到所述判別器,具體包括: 獲取所述待檢測模型針對樣本計算出的第二結果資料,所述第二結果資料包括第二中間結果及/或第二輸出結果的資料;利用所述第二結果資料和GAN框架,訓練得到相應的GAN,所述GAN由產生器和所述判別器構成。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710798683.3 | 2017-09-07 | ||
CN201710798683.3A CN107808098B (zh) | 2017-09-07 | 2017-09-07 | 一种模型安全检测方法、装置以及电子设备 |
??201710798683.3 | 2017-09-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201913441A TW201913441A (zh) | 2019-04-01 |
TWI712913B true TWI712913B (zh) | 2020-12-11 |
Family
ID=61576552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW107117909A TWI712913B (zh) | 2017-09-07 | 2018-05-25 | 模型安全檢測方法、裝置以及電子設備 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10691794B2 (zh) |
EP (1) | EP3608822B1 (zh) |
CN (1) | CN107808098B (zh) |
AU (1) | AU2018328515C1 (zh) |
CA (1) | CA3062722A1 (zh) |
TW (1) | TWI712913B (zh) |
WO (1) | WO2019047795A1 (zh) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107808098B (zh) * | 2017-09-07 | 2020-08-21 | 阿里巴巴集团控股有限公司 | 一种模型安全检测方法、装置以及电子设备 |
CN108667850B (zh) * | 2018-05-21 | 2020-10-27 | 浪潮集团有限公司 | 一种人工智能服务系统及其实现人工智能服务的方法 |
WO2020032919A1 (en) * | 2018-08-06 | 2020-02-13 | Google Llc | Captcha automated assistant |
TWI674777B (zh) * | 2018-11-09 | 2019-10-11 | 財團法人資訊工業策進會 | 異常流量偵測裝置及其異常流量偵測方法 |
JP7318197B2 (ja) * | 2018-11-15 | 2023-08-01 | 富士通株式会社 | 逐次学習プログラム、逐次学習装置および逐次学習方法 |
CN109543760B (zh) * | 2018-11-28 | 2021-10-19 | 上海交通大学 | 基于图像滤镜算法的对抗样本检测方法 |
CN109726800B (zh) * | 2018-12-29 | 2019-12-24 | 北京中科寒武纪科技有限公司 | 运算方法、装置及相关产品 |
US11766575B2 (en) * | 2019-06-24 | 2023-09-26 | Varian Medical Systems, Inc. | Quality assurance process for radiation therapy treatment planning |
CN110458662B (zh) * | 2019-08-06 | 2022-01-07 | 西安纸贵互联网科技有限公司 | 反欺诈风控方法及装置 |
CN110633989B (zh) * | 2019-08-16 | 2023-08-29 | 创新先进技术有限公司 | 一种风险行为生成模型的确定方法及装置 |
CN111079153B (zh) * | 2019-12-17 | 2022-06-03 | 支付宝(杭州)信息技术有限公司 | 安全建模方法、装置、电子设备及存储介质 |
CN111159776A (zh) * | 2019-12-24 | 2020-05-15 | 山东浪潮人工智能研究院有限公司 | 一种自适应神经网络模型验证方法及系统 |
CN111949972B (zh) * | 2020-02-19 | 2023-10-03 | 华控清交信息科技(北京)有限公司 | 人工智能模型的验证方法、系统、设备及存储介质 |
CN111949986B (zh) * | 2020-02-19 | 2023-10-03 | 华控清交信息科技(北京)有限公司 | 业务处理方法、系统及存储介质 |
CN111914256B (zh) * | 2020-07-17 | 2021-05-18 | 华中科技大学 | 一种机器学习训练数据受投毒攻击的防御方法 |
CN114662522A (zh) * | 2020-12-04 | 2022-06-24 | 成都大象分形智能科技有限公司 | 基于获取并识别噪声全景分布模型的信号分析方法及系统 |
CN113051604B (zh) * | 2021-03-08 | 2022-06-14 | 中国地质大学(武汉) | 一种基于生成式对抗网络的涉密地理表格类数据保护方法 |
EP4079384A1 (en) | 2021-04-22 | 2022-10-26 | Morai Sp. z o.o. | A method of creating ranking, a system for creating ranking and a ranking |
CN113468060B (zh) * | 2021-07-12 | 2022-09-16 | 建信金融科技有限责任公司 | 一种基于复现思想的程序异常检测方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060156274A1 (en) * | 2004-12-14 | 2006-07-13 | International Business Machines Corporation | Automated verification of correctness of aspects of an information technology system |
US7752607B2 (en) * | 2005-10-13 | 2010-07-06 | Sap Ag | System and method for testing business process configurations |
CN104915352A (zh) * | 2014-03-12 | 2015-09-16 | 阿里巴巴集团控股有限公司 | 一种验证MapReduce环境下处理数据正确性的方法和装置 |
CN106951867A (zh) * | 2017-03-22 | 2017-07-14 | 成都擎天树科技有限公司 | 基于卷积神经网络的人脸识别方法、装置、系统及设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010069587A1 (en) * | 2008-12-18 | 2010-06-24 | Nec Europe Ltd. | Method and device for supporting penetration testing of a computer system |
CN102955712B (zh) * | 2011-08-30 | 2016-02-03 | 国际商业机器公司 | 提供关联关系并执行代码优化的方法和装置 |
CN104077303B (zh) * | 2013-03-28 | 2017-07-28 | 国际商业机器公司 | 用于呈现数据的方法和装置 |
CN104731664A (zh) * | 2013-12-23 | 2015-06-24 | 伊姆西公司 | 用于故障处理的方法和装置 |
CN105095230A (zh) * | 2014-04-29 | 2015-11-25 | 国际商业机器公司 | 确定目标数据分析应用的性能预测模型的方法及装置 |
US10110622B2 (en) * | 2015-02-13 | 2018-10-23 | Microsoft Technology Licensing, Llc | Security scanner |
CN106548350B (zh) * | 2016-11-17 | 2020-07-14 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及服务器 |
JP6849915B2 (ja) * | 2017-03-31 | 2021-03-31 | 富士通株式会社 | 比較プログラム、比較方法および比較装置 |
CN107808098B (zh) * | 2017-09-07 | 2020-08-21 | 阿里巴巴集团控股有限公司 | 一种模型安全检测方法、装置以及电子设备 |
US10764319B2 (en) * | 2017-10-05 | 2020-09-01 | Honeywell International Inc. | Intelligent automated security vulnerability detection and analysis for industrial internet of things (IIOT) devices |
US20200050766A1 (en) * | 2018-08-08 | 2020-02-13 | Nxp B.V. | Method and data processing system for remotely detecting tampering of a machine learning model |
-
2017
- 2017-09-07 CN CN201710798683.3A patent/CN107808098B/zh active Active
-
2018
- 2018-05-25 TW TW107117909A patent/TWI712913B/zh active
- 2018-09-03 CA CA3062722A patent/CA3062722A1/en not_active Abandoned
- 2018-09-03 WO PCT/CN2018/103730 patent/WO2019047795A1/zh unknown
- 2018-09-03 EP EP18854346.6A patent/EP3608822B1/en active Active
- 2018-09-03 AU AU2018328515A patent/AU2018328515C1/en active Active
-
2019
- 2019-10-30 US US16/668,857 patent/US10691794B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060156274A1 (en) * | 2004-12-14 | 2006-07-13 | International Business Machines Corporation | Automated verification of correctness of aspects of an information technology system |
US7752607B2 (en) * | 2005-10-13 | 2010-07-06 | Sap Ag | System and method for testing business process configurations |
CN104915352A (zh) * | 2014-03-12 | 2015-09-16 | 阿里巴巴集团控股有限公司 | 一种验证MapReduce环境下处理数据正确性的方法和装置 |
CN106951867A (zh) * | 2017-03-22 | 2017-07-14 | 成都擎天树科技有限公司 | 基于卷积神经网络的人脸识别方法、装置、系统及设备 |
Also Published As
Publication number | Publication date |
---|---|
CA3062722A1 (en) | 2019-03-14 |
AU2018328515A1 (en) | 2019-11-28 |
EP3608822B1 (en) | 2021-08-04 |
US10691794B2 (en) | 2020-06-23 |
TW201913441A (zh) | 2019-04-01 |
AU2018328515B2 (en) | 2021-01-14 |
CN107808098A (zh) | 2018-03-16 |
EP3608822A4 (en) | 2020-04-29 |
US20200065479A1 (en) | 2020-02-27 |
CN107808098B (zh) | 2020-08-21 |
WO2019047795A1 (zh) | 2019-03-14 |
AU2018328515C1 (en) | 2021-06-17 |
EP3608822A1 (en) | 2020-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI712913B (zh) | 模型安全檢測方法、裝置以及電子設備 | |
CN105103221B (zh) | 对文本到语音发音问题检测的语音识别辅助评估 | |
US9875357B2 (en) | Methods and systems for detecting fake user interactions with a mobile device for improved malware protection | |
TW201928754A (zh) | 基於圖結構模型的異常帳號防控方法、裝置以及設備 | |
CN107729749A (zh) | 结合系统信息和硬件特性的安卓模拟器检测方法及装置 | |
CN108596410B (zh) | 一种风控事件自动处理方法及装置 | |
CN105468797B (zh) | 一种信息处理方法及装置 | |
CN107526667A (zh) | 一种指标异常检测方法、装置以及电子设备 | |
WO2023231785A1 (zh) | 数据处理方法、装置及设备 | |
CN108665277A (zh) | 一种信息处理方法及装置 | |
CN107729750A (zh) | 结合配置信息和硬件特性的安卓模拟器检测方法及装置 | |
WO2023202496A1 (zh) | 数据处理方法、装置、系统及设备 | |
CN107402945A (zh) | 词库生成方法及装置、短文本检测方法及装置 | |
CN107741907A (zh) | 结合底层指令和系统信息的模拟器检测方法及装置 | |
CN110059569B (zh) | 活体检测方法和装置、模型评估方法和装置 | |
CN116630480B (zh) | 一种交互式文本驱动图像编辑的方法、装置和电子设备 | |
WO2024060852A1 (zh) | 一种模型的所有权验证方法、装置、存储介质及电子设备 | |
CN109492401A (zh) | 一种内容载体风险检测方法、装置、设备及介质 | |
TWI705378B (zh) | 針對rpc資訊的向量處理方法、裝置以及設備 | |
CN116628600A (zh) | 基于随机森林的不平衡数据采样方法及装置 | |
CN109145821B (zh) | 一种对人眼图像中瞳孔图像进行定位的方法及装置 | |
CN108334775A (zh) | 一种越狱插件检测方法及装置 | |
CN104932885B (zh) | 一种信息处理方法及电子设备 | |
TW202032484A (zh) | 模型合併方法和裝置 | |
CN115905913B (zh) | 数字藏品的检测方法及装置 |