相似文献/References:
[1]田 鹏,左大义,高艳春,等.面向实际场景的人工智能脆弱性分析[J].计算机技术与发展,2021,31(11):129.[doi:10. 3969 / j. issn. 1673-629X. 2021. 11. 021]
TIAN Peng,ZUO Da-yi,GAO Yan-chun,et al.Vulnerability Analysis of Artificial Intelligence in Real World[J].,2021,31(07):129.[doi:10. 3969 / j. issn. 1673-629X. 2021. 11. 021]
[2]林庚右,周星宇,潘志松.基于掩膜的人脸压缩重建对抗攻击增强方法[J].计算机技术与发展,2023,33(08):88.[doi:10. 3969 / j. issn. 1673-629X. 2023. 08. 013]
LIN Geng-you,ZHOU Xing-yu,PAN Zhi-song.Mask-based Face Compression-reconstruction Adversarial Attack Enhancement Method[J].,2023,33(07):88.[doi:10. 3969 / j. issn. 1673-629X. 2023. 08. 013]
[3]杨 怡,张兴兰.面向入侵检测的频域对抗攻击[J].计算机技术与发展,2023,33(09):72.[doi:10. 3969 / j. issn. 1673-629X. 2023. 09. 011]
YANG Yi,ZHANG Xing-lan.Frequency Domain Adversarial Attack for Intrusion Detection[J].,2023,33(07):72.[doi:10. 3969 / j. issn. 1673-629X. 2023. 09. 011]
[4]汤家军,王 忠.基于 FGSM 的对抗样本生成算法[J].计算机技术与发展,2023,33(03):105.[doi:10. 3969 / j. issn. 1673-629X. 2023. 03. 016]
TANG Jia-jun,WANG Zhong.Adversarial Sample Generation Algorithm Based on FGSM[J].,2023,33(07):105.[doi:10. 3969 / j. issn. 1673-629X. 2023. 03. 016]