买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
摘要:本发明提供了一种不可察觉的图注入攻击方法,包括如下步骤:S1.特征生成;输入干净图,并使用生成对抗网络生成假节点初始特征,并通过生成器与鉴别器不断优化所述假节点初始特征,以使所述假节点初始特征与原始节点相似;S2.边生成;采用元梯度来添加连边,以获得所述假节点初始特征与原始节点的最佳攻击连接;S3.图优化;基于所述最佳攻击连接,在攻击过程中,使用同质性不可察觉约束,隐式地调整扰动图结构和特征,保持扰动图的同质性分布与原始特征的同质性分布相同,最后输出中毒图。本发明能够解决现有图注入策略中隐蔽性差导致攻击失败的问题。
主权项:1.一种不可察觉的图注入攻击方法,其特征在于,包括如下步骤:S1.特征生成;输入干净图,并使用生成对抗网络生成假节点初始特征,并通过生成器与鉴别器不断优化所述假节点初始特征,以使所述假节点初始特征与原始节点相似;S2.边生成;采用元梯度来添加连边,以获得所述假节点初始特征与原始节点的最佳攻击连接;S3.图优化;基于所述最佳攻击连接,在攻击过程中,使用同质性不可察觉约束,隐式地调整扰动图结构和特征,保持扰动图的同质性分布与原始特征的同质性分布相同,最后输出中毒图。
全文数据:
权利要求:
百度查询: 青海师范大学 一种不可察觉的图注入攻击方法、系统及存储介质
免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。