Uploaded by Максим Силюков

Творчество-Обман

advertisement
НС, творчество и решение
творческих задач
Выполнили:
Силюков Максим 3530901/00202
Александров Михаил 3530901/00202
Генерация
изображений
Генерация
изображений:
авторское
право
Генерация
изображений:
этика и
ответственность
Генерация
изображений:плагиат
Генерация
изображений:
выводы
Генерация
изображений:
искусство?
Стихи
Солнце взошло над ущельем,
Сердце наполнив весельем
И засияло в зените.
Я улыбнулся: «Не спите!»
Встало на небе светило
Ярким лучом озарило,
Травы и листьев сиянье,
Море, луга и зданья.
Мир, как ребенок, проснулся,
Солнцу навстречу подался
Весь разноцветным узором
Он отразился!
С какой же
Радостью я посмотрел!
Как мне хотелось запеть!
На поля лег туман,
Расставляя капкан,
Заманил в капкан
И меня.
Я в тумане стою,
Никуда не бегу,
Но не вижу тебя,
Лишь туман на глазах
Отражается в снах,
Где ты, милая, там
Ты со мной.
Я на вершине горы, весь в поту,
Это не просто высота, это мой путь.
От трудностей и боли меня никто не спасет,
Я пробился через все, что меня давило на грудь.
Эта гора - моя мечта,
Которая стала реальностью.
Я победитель своих страхов,
Яркий огонь, увы, не потухший.
Теперь я на вершине всего мира,
Я единственный повелитель этой земли.
Мои слова стали законом,
Моя музыка - голосом души.
Взойди же на свои горы,
Дерзай и действуй, не бойся своих мечт.
Будет трудно, но верь в себя,
Не отступай никогда, иди до конца.
Музыка
Полностью написан НС
Создано на основе мелодии НС
Создано на основе мелодии НС с
добавлением текста
Шутки
Нейросеть-программист
Нейросеть –
инструмент
программиста
Обман
нейросетей
ADVERSARIAL MACHINE LEARNING
Применение AML для
«перепрограммирования»
нейросетей
Классификация Adversrial атак
1. По доступу к атакуемой модели:
• WhiteBox
• BlackBox
2. По желаемому ответу:
• Targeted
• Non Targeted
3. По подбору помех:
• Однопроходные
• Итеративные
L-BFGS
Minimize c|r| + lossf (x + r, l)
FGSM
DeepFool
One pixel
attack
BlackBox
атаки c
созданием
моделидвойника
Защита от
AML
• Adversarial Training
• Ансамбли моделей
• Дизайн обучения модели
Опасность
атак на НС
• Манипулирование автономными системами
• Финансовые потери
• Подрыв доверия общества к машинному обучению
Спасибо за внимание!
Вопрос 1
На какие типы делятся Adversrial атаки по доступности модели?
А)Прямые/опосредованные
Б)Whitebox/Blackbox
В)Целевые/Нецелевые
Г) L-BFGS/DeepFool
Вопрос 2
На какие типы делятся Adversrial атаки по желаемому ответу:
А)Прямые/опосредованные
Б)Whitebox/Blackbox
В)Целевые/Нецелевые
Г) L-BFGS/DeepFool
Вопрос 3
Что из этого не является способом защиты от Adversarial атак:
А) Adversarial Training
Б) Создание двойного буфера между нейросетью и данными
В) Ансамбли моделей
Г) Дизайн обучения модели
Вопрос 4
Чем целевой тип атак отличается от нецелевого?
Вопрос 5
Для чего может быть использован Adversarial Machine Learning,
кроме как для атаки или защиты нейросетей?
Ресурсы и источники
• https://rudalle.ru/kandinsky2 - Бесплатная модель, использованная для генерации фоновых изображений для большинства слайдов
• https://boredhumans.com/ - Ресурс с кучей моделей, от написания хокку до рэп-баттлов между заданными знаменитостями
• https://music.yandex.ru/album/7699423 - Альбом с треками созданными на основе мелодий, написанных НС Яндекса
• https://arxiv.org/pdf/1707.07397.pdf - Synthesizing Robust Adversarial Examples
• https://arxiv.org/pdf/1805.12302.pdf - Adversarial Attacks on Face Detectors using Neural Net based Constrained Optimization
• https://arxiv.org/pdf/1801.02780.pdf - Rogue Signs: Deceiving Traffic Sign Recognition with Malicious Ads and Logos
• https://arxiv.org/pdf/1806.11146.pdf - ADVERSARIAL REPROGRAMMING OF NEURAL NETWORKS
• https://arxiv.org/pdf/1511.04599.pdf - DeepFool: a simple and accurate method to fool deep neural networks
• https://arxiv.org/pdf/1312.6199.pdf - Intriguing properties of neural networks
• https://arxiv.org/pdf/1710.08864.pdf - One Pixel Attack for Fooling Deep Neural Networks
• https://arxiv.org/pdf/1511.07528.pdf - The Limitations of Deep Learning in Adversarial Settings
• https://arxiv.org/pdf/1602.02697.pdf - Practical Black-Box Attacks against Machine Learning
Download