НС, творчество и решение творческих задач Выполнили: Силюков Максим 3530901/00202 Александров Михаил 3530901/00202 Генерация изображений Генерация изображений: авторское право Генерация изображений: этика и ответственность Генерация изображений:плагиат Генерация изображений: выводы Генерация изображений: искусство? Стихи Солнце взошло над ущельем, Сердце наполнив весельем И засияло в зените. Я улыбнулся: «Не спите!» Встало на небе светило Ярким лучом озарило, Травы и листьев сиянье, Море, луга и зданья. Мир, как ребенок, проснулся, Солнцу навстречу подался Весь разноцветным узором Он отразился! С какой же Радостью я посмотрел! Как мне хотелось запеть! На поля лег туман, Расставляя капкан, Заманил в капкан И меня. Я в тумане стою, Никуда не бегу, Но не вижу тебя, Лишь туман на глазах Отражается в снах, Где ты, милая, там Ты со мной. Я на вершине горы, весь в поту, Это не просто высота, это мой путь. От трудностей и боли меня никто не спасет, Я пробился через все, что меня давило на грудь. Эта гора - моя мечта, Которая стала реальностью. Я победитель своих страхов, Яркий огонь, увы, не потухший. Теперь я на вершине всего мира, Я единственный повелитель этой земли. Мои слова стали законом, Моя музыка - голосом души. Взойди же на свои горы, Дерзай и действуй, не бойся своих мечт. Будет трудно, но верь в себя, Не отступай никогда, иди до конца. Музыка Полностью написан НС Создано на основе мелодии НС Создано на основе мелодии НС с добавлением текста Шутки Нейросеть-программист Нейросеть – инструмент программиста Обман нейросетей ADVERSARIAL MACHINE LEARNING Применение AML для «перепрограммирования» нейросетей Классификация Adversrial атак 1. По доступу к атакуемой модели: • WhiteBox • BlackBox 2. По желаемому ответу: • Targeted • Non Targeted 3. По подбору помех: • Однопроходные • Итеративные L-BFGS Minimize c|r| + lossf (x + r, l) FGSM DeepFool One pixel attack BlackBox атаки c созданием моделидвойника Защита от AML • Adversarial Training • Ансамбли моделей • Дизайн обучения модели Опасность атак на НС • Манипулирование автономными системами • Финансовые потери • Подрыв доверия общества к машинному обучению Спасибо за внимание! Вопрос 1 На какие типы делятся Adversrial атаки по доступности модели? А)Прямые/опосредованные Б)Whitebox/Blackbox В)Целевые/Нецелевые Г) L-BFGS/DeepFool Вопрос 2 На какие типы делятся Adversrial атаки по желаемому ответу: А)Прямые/опосредованные Б)Whitebox/Blackbox В)Целевые/Нецелевые Г) L-BFGS/DeepFool Вопрос 3 Что из этого не является способом защиты от Adversarial атак: А) Adversarial Training Б) Создание двойного буфера между нейросетью и данными В) Ансамбли моделей Г) Дизайн обучения модели Вопрос 4 Чем целевой тип атак отличается от нецелевого? Вопрос 5 Для чего может быть использован Adversarial Machine Learning, кроме как для атаки или защиты нейросетей? Ресурсы и источники • https://rudalle.ru/kandinsky2 - Бесплатная модель, использованная для генерации фоновых изображений для большинства слайдов • https://boredhumans.com/ - Ресурс с кучей моделей, от написания хокку до рэп-баттлов между заданными знаменитостями • https://music.yandex.ru/album/7699423 - Альбом с треками созданными на основе мелодий, написанных НС Яндекса • https://arxiv.org/pdf/1707.07397.pdf - Synthesizing Robust Adversarial Examples • https://arxiv.org/pdf/1805.12302.pdf - Adversarial Attacks on Face Detectors using Neural Net based Constrained Optimization • https://arxiv.org/pdf/1801.02780.pdf - Rogue Signs: Deceiving Traffic Sign Recognition with Malicious Ads and Logos • https://arxiv.org/pdf/1806.11146.pdf - ADVERSARIAL REPROGRAMMING OF NEURAL NETWORKS • https://arxiv.org/pdf/1511.04599.pdf - DeepFool: a simple and accurate method to fool deep neural networks • https://arxiv.org/pdf/1312.6199.pdf - Intriguing properties of neural networks • https://arxiv.org/pdf/1710.08864.pdf - One Pixel Attack for Fooling Deep Neural Networks • https://arxiv.org/pdf/1511.07528.pdf - The Limitations of Deep Learning in Adversarial Settings • https://arxiv.org/pdf/1602.02697.pdf - Practical Black-Box Attacks against Machine Learning