您当前所在位置: 首页 > 首发论文
动态公开评议须知

1. 评议人本着自愿的原则,秉持科学严谨的态度,从论文的科学性、创新性、表述性等方面给予客观公正的学术评价,亦可对研究提出改进方案或下一步发展的建议。

2. 论文若有勘误表、修改稿等更新的版本,建议评议人针对最新版本的论文进行同行评议。

3. 每位评议人对每篇论文有且仅有一次评议机会,评议结果将完全公示于网站上,一旦发布,不可更改、不可撤回,因此,在给予评议时请慎重考虑,认真对待,准确表述。

4. 同行评议仅限于学术范围内的合理讨论,评议人需承诺此次评议不存在利益往来、同行竞争、学术偏见等行为,不可进行任何人身攻击或恶意评价,一旦发现有不当评议的行为,评议结果将被撤销,并收回评审人的权限,此外,本站将保留追究责任的权利。

5. 论文所展示的星级为综合评定结果,是根据多位评议人的同行评议结果进行综合计算而得出的。

勘误表

上传勘误表说明

  • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
  • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
  • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

示例:

勘误表

上传勘误表说明

  • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
  • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
  • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

示例:

上传后印本

( 请提交PDF文档 )

* 后印本是指作者提交给期刊的预印本,经过同行评议和期刊的编辑后发表在正式期刊上的论文版本。作者自愿上传,上传前请查询出版商所允许的延缓公示的政策,若因此产生纠纷,本站概不负责。

发邮件给 王小芳 *

收件人:

收件人邮箱:

发件人邮箱:

发送内容:

0/300

论文收录信息

论文编号 202302-1
论文题目 基于时移变换的对抗攻击方法
文献类型
收录
期刊

上传封面

期刊名称(中文)

期刊名称(英文)

年, 卷(

上传封面

书名(中文)

书名(英文)

出版地

出版社

出版年

上传封面

书名(中文)

书名(英文)

出版地

出版社

出版年

上传封面

编者.论文集名称(中文) [c].

出版地 出版社 出版年-

编者.论文集名称(英文) [c].

出版地出版社 出版年-

上传封面

期刊名称(中文)

期刊名称(英文)

日期--

在线地址http://

上传封面

文题(中文)

文题(英文)

出版地

出版社,出版日期--

上传封面

文题(中文)

文题(英文)

出版地

出版社,出版日期--

英文作者写法:

中外文作者均姓前名后,姓大写,名的第一个字母大写,姓全称写出,名可只写第一个字母,其后不加实心圆点“.”,

作者之间用逗号“,”分隔,最后为实心圆点“.”,

示例1:原姓名写法:Albert Einstein,编入参考文献时写法:Einstein A.

示例2:原姓名写法:李时珍;编入参考文献时写法:LI S Z.

示例3:YELLAND R L,JONES S C,EASTON K S,et al.

上传修改稿说明:

1.修改稿的作者顺序及单位须与原文一致;

2.修改稿上传成功后,请勿上传相同内容的论文;

3.修改稿中必须要有相应的修改标记,如高亮修改内容,添加文字说明等,否则将作退稿处理。

4.请选择DOC或Latex中的一种文件格式上传。

上传doc论文   请上传模板编辑的DOC文件

上传latex论文

* 上传模板导出的pdf论文文件(须含页眉)

* 上传模板编辑的tex文件

回复成功!


  • 0

基于时移变换的对抗攻击方法

首发时间:2023-02-01

赵佳勇 1   

赵佳勇,男,硕士研究生,主要研究方向:深度学习对抗攻击

周亚建 1   

周亚建,男,副教授,主要研究方向:大数据与智能信息处理

  • 1、北京邮电大学网络空间安全学院,北京 100876

摘要:基于深度神经网络的自动调制识别模型具有自主分析、自动特征提取等优势,是非协作通信中认知无线电的关键技术。但相关研究表明深度神经网络非常脆弱,极易受到对抗样本的攻击。本文以黑盒攻击为着手点,研究对抗样本的可迁移性,提出一种基于时移变换的对抗攻击方法,该方法在对抗样本生成过程中,对原始输入信号进行随机时移,以减轻对抗样本与模型的"过拟合"。在公开数据集上的实验结果表明,所提出的方法与传统梯度类攻击方法相比,在白盒攻击情况下,具有相似的攻击效果,但在黑盒攻击情况下,具有更高的攻击成功率,生成的对抗样本具有更好的可迁移性。

关键词: 深度神经网络 对抗攻击 调制识别 可迁移性

For information in English, please click here

Adversarial attack method based on time shift transformation

ZHAO Jiayong 1   

赵佳勇,男,硕士研究生,主要研究方向:深度学习对抗攻击

ZHOU Yajian 1   

周亚建,男,副教授,主要研究方向:大数据与智能信息处理

  • 1、Cyberspace Security School, Beijing University of Posts and Telecommunications, Beijing 100876

Abstract:The automatic modulation recognition model based on deep neural network has the advantages of autonomous analysis and automatic feature extraction, and is the key technology of cognitive radio in non-cooperative communication. However, related studies have shown that deep neural networks are very fragile and are extremely vulnerable to attacks from adversarial examples. This paper starts with black-box attack, studies the transferability of adversarial samples, and proposes an adversarial attack method based on time-shift transformation. In the process of adversarial sample generation, the original input signal is randomly time-shifted by the method to alleviate the overfitting of the adversarial samples and the model. Experimental results on public datasets show that compared with traditional gradient-based attack methods, the proposed method has similar attack effects in the case of white-box attacks, but higher attack success rate in the case of black-box attacks, the generated adversarial examples have better transferability.

Keywords: deep neural network adversarial attack modulation recognition transferability

Click to fold

点击收起

基金:

论文图表:

引用

导出参考文献

.txt .ris .doc
赵佳勇,周亚建. 基于时移变换的对抗攻击方法[EB/OL]. 北京:中国科技论文在线 [2023-02-01]. https://www.paper.edu.cn/releasepaper/content/202302-1.

No.****

动态公开评议

共计0人参与

动态评论进行中

评论

全部评论

0/1000

勘误表

基于时移变换的对抗攻击方法