图上的对抗与攻击精选论文列表(2021相关论文一览)
来源:深度学习与图网络本文约1400字,建议阅读5分钟本文为你分享图上的对抗与攻击精选论文。
2021相关论文一览
大规模攻击图神经网络
图神经网络的黑盒梯度攻击:
更深入洞察图的攻击和防御
增强多路复用网络对节点社区级联故障的鲁棒性和弹性
PATHATTACK:
攻击复杂网络中的最短路径
Deformable shape的通用谱对抗攻击
Preserve, Promote, or Attack?通过拓扑扰动的 GNN 解释
网络嵌入攻击:
一种基于欧几里德距离的方法
通过监督网络Poisoning对网络嵌入的对抗性攻击
DeHiB:
通过对抗性扰动对半监督学习的深层隐藏后门攻击
GraphAttacker:
一个通用的多任务图攻击框架
图神经网络的成员推理攻击
Attacking Graph Neural Networks at Scale
Black-box Gradient Attack on Graph Neural Networks: Deeper Insights in Graph-based Attack and Defense
Enhancing Robustness and Resilience of Multiplex Networks Against Node-Community Cascading Failures
PATHATTACK: Attacking Shortest Paths in Complex Networks
Universal Spectral Adversarial Attacks for Deformable Shapes
Preserve, Promote, or Attack? GNN Explanation via Topology Perturbation
Network Embedding Attack: An Euclidean Distance Based Method
Adversarial Attack on Network Embeddings via Supervised Network Poisoning
DeHiB: Deep Hidden Backdoor Attack on Semi-Supervised Learning via Adversarial Perturbation
GraphAttacker: A General Multi-Task Graph Attack Framework
Membership Inference Attack on Graph Neural Networks
2020年相关研究论文
图神经网络的对抗性标签翻转攻击和防御
对图神经网络的探索性对抗攻击
对图卷积网络的有针对性的通用攻击
在不改变现有连接的情况下攻击基于图的分类
学习通过有针对性的扰动欺骗知识图谱增强模型
基于图神经网络的时空预测的一种顶点攻击
欺骗图神经网络的单节点攻击
图神经网络的黑盒对抗攻击作为影响最大化问题
深度图匹配的对抗性攻击
对图神经网络进行Practical对抗性攻击
一种对隐私保护记录链接的图匹配攻击
通过 GAN 对图嵌入的自适应对抗性攻击
乘法器交替方向法对图神经网络的可扩展对抗性攻击
针对用于恶意软件检测的图神经网络的语义保留强化学习攻击
对大规模图的对抗性攻击
通过影响函数(Influence Function)对图神经网络进行有效的规避攻击
基于强化学习的黑盒规避攻击在动态图中进行链接预测
针对无标度网络的 BC 分类的对抗性攻击
基于图神经网络的链路预测算法的对抗性攻击
图神经网络的Practical对抗性攻击
通过迭代梯度攻击的链路预测对抗性攻击
对图结构化数据的有效对抗性攻击
图Backdoor
图神经网络的Backdoor攻击
通过 Nash 强化学习进行垃圾邮件发送检测
图神经网络的对抗性攻击:扰动及其模式
对分层图池化神经网络的对抗性攻击
从图神经网络窃取链接
通过注入恶意节点对图数据进行可扩展攻击
网络中断:最大化社交网络中的分歧和两极分化
网络中意见动态的对抗性扰动
图神经网络上的非目标特定节点注入攻击:一种分层强化学习方法
MGA:网络上的动量梯度攻击
通过对图卷积网络进行Poisoning邻居的间接对抗性攻击
图通用对抗性攻击:一些不良行为者破坏图学习模型
对无标度网络的对抗性攻击:测试物理标准的稳健性
通过隐藏个人对社区检测的对抗性攻击
Adversarial Label-Flipping Attack and Defense for Graph Neural Networks
Exploratory Adversarial Attacks on Graph Neural Networks
A Targeted Universal Attack on Graph Convolutional Network
Attacking Graph-Based Classification without Changing Existing Connections
Learning to Deceive Knowledge Graph Augmented Models via Targeted Perturbation
One Vertex Attack on Graph Neural Networks-based Spatiotemporal Forecasting
Single-Node Attack for Fooling Graph Neural Networks
Black-Box Adversarial Attacks on Graph Neural Networks as An Influence Maximization Problem
Adversarial Attacks on Deep Graph Matching | Attack | Graph Matching | Deep Graph Matching Models
Towards More Practical Adversarial Attacks on Graph Neural Networks
A Graph Matching Attack on Privacy-Preserving Record Linkage
Adaptive Adversarial Attack on Graph Embedding via GAN
Scalable Adversarial Attack on Graph Neural Networks with Alternating Direction Method of Multipliers
Semantic-preserving Reinforcement Learning Attack Against Graph Neural Networks for Malware Detection
Adversarial Attack on Large Scale Graph
Efficient Evasion Attacks to Graph Neural Networks via Influence Function
Reinforcement Learning-based Black-Box Evasion Attacks to Link Prediction in Dynamic Graphs
Adversarial attack on BC classification for scale-free networks
Adversarial Attacks on Link Prediction Algorithms Based on Graph Neural Networks
Practical Adversarial Attacks on Graph Neural Networks
Link Prediction Adversarial Attack Via Iterative Gradient Attack
An Efficient Adversarial Attack on Graph Structured Data
Graph Backdoor | Attack | Node Classification Graph Classification
Backdoor Attacks to Graph Neural Networks
Robust Spammer Detection by Nash Reinforcement Learning
Adversarial Attacks on Graph Neural Networks: Perturbations and their Patterns
Adversarial Attack on Hierarchical Graph Pooling Neural Networks
Stealing Links from Graph Neural Networks
Scalable Attack on Graph Data by Injecting Vicious Nodes
Network disruption: maximizing disagreement and polarization in social networks
Adversarial Perturbations of Opinion Dynamics in Networks
Non-target-specific Node Injection Attacks on Graph Neural Networks: A Hierarchical Reinforcement Learning Approach
MGA: Momentum Gradient Attack on Network | Attack | Node Classification, Community Detection
Indirect Adversarial Attacks via Poisoning Neighbors for Graph Convolutional Networks
Graph Universal Adversarial Attacks: A Few Bad Actors Ruin Graph Learning Models
Adversarial Attacks to Scale-Free Networks: Testing the Robustness of Physical Criteria
Adversarial Attack on Community Detection by Hiding Individuals
更多论文请查看:
https://github.com/safe-graph/graph-adversarial-learning-literature
编辑:文婧
图上的对抗与攻击精选论文列表(2021相关论文一览)相关推荐
- 腾讯优图刷新人体姿态估计国际权威榜单,相关论文被ECCV2020收录
本文转载自腾讯优图. 近日,腾讯优图实验室在人体2D姿态估计任务中获得创新性技术突破,其提出的基于语义对抗的数据增强算法Adversarial Semantic Data Augmentation ( ...
- 与计算机图形学相关的研究论文,计算机图形学相关论文范文数据库,与计算机图形学的相关技术与相关专科毕业论文范文...
计算机图形学相关论文范文数据库,与计算机图形学的相关技术与相关专科毕业论文范文 关于计算机图形学及计算机及计算机动画方面的免费优秀学术论文范文,计算机图形学相关本科毕业论文,关于计算机图形学的相关技术 ...
- 计算机企业管理信息系统论文,计算机信息管理系统相关论文
随着我国计算机信息技术被人们广泛应用,计算机信息管理系统在各行各业中的应用都越来越广泛.下面是学习啦小编给大家推荐的计算机信息管理系统相关论文,希望大家喜欢! 计算机信息管理系统相关论文篇一 < ...
- 计算机专业的相关论文,计算机专业相关论文
提高教学质量是高等院校各项工作的重中之重,而教学管理是提高教学质量的重要途径,加强教学管理对规范高校各项管理工作和提高教学水平起着十分重要的作用.下面是小编为大家整理的计算机专业相关论文,供大家参考. ...
- 后门攻击与对抗样本攻击的比较研究
目录 一.Introduction 1.什么是后门攻击? 2.什么是对抗样本攻击? 3.后门攻击与对抗样本攻击的区别 4.补充数据投毒攻击 二.思维导图 三.应用场景 1.对抗样本攻击应用场景 2.后 ...
- 爬取Google Scholar论文列表,如何利用公开数据进行合著作者分析?
Preface 之前同学读研选导师,帮忙参考了一下.我发现有些老师很年轻,但是 Google Scholar 各项数据都高得离谱(主要是 citation 和 h-index ),甚至轻松碾压一些在人 ...
- matlab语句运算相关论文,等于计算论文,关于MATLAB在瑞典条分法中的应用相关参考文献资料-免费论文范文...
导读:该文是关于等于计算论文范文,为你的论文写作提供相关论文资料参考. (1.河海大学 港口航道与近海工程学院,江苏 南京 210098: 2..河海大学 土木与交通学院,江苏 南京 210098) ...
- 机器学习与人工智能顶会论文列表汇总
会议分类 人工智能综合会议:IJCAI, AAAI 计算机视觉的会议:CVPR, ICCV, ECCV 机器学习类的会议:ICML, NeurIPS 自然语言处理会议:ACL, EMNLP 多媒体计算 ...
- python 教学论文,关于Python论文范文写作 Python语言教学实践相关论文写作资料
Python语言教学实践,该文是关于Python论文范文,为你的论文写作提供相关论文资料参考. Python论文参考文献: Python语言是一种面向对象.解释型计算机程序设计语言.它的设计哲学是&q ...
最新文章
- linux uwsgi 非root,ubuntu-除非root用户,否则uWSGI Emperor权限被拒绝
- 服务器操作系统策略,Windows操作系统组策略应用全攻略(2)服务器教程 -电脑资料...
- 初始化字典的6种方式
- 开源资产管理系统_开源cmdb来啦 通用CMDB 开源资产管理系统
- OpenCASCADE:形状愈合之分析
- C# winfrom listView
- suse 9 图形安装出现4画面
- [导入]用户控件包装器
- 远程电脑备份与还原数据库
- 无线传感器网络与数据交换解析
- nuc980使用教程--2--spi nor flash(W25Q256)启动
- 网络安全——社会工程学02
- 敏捷开发工具scrum
- 查看共享计算机的密码是什么,怎么从电脑上查看共用wifi密码是多少
- 矢量信号发生器与射频信号发生器的区别是什么?
- 微信公众账号api开发
- 03-CGB-DB-INIT-V1.01
- 03JavaScript基础——数组、二维数组、数组方法
- 拉普拉斯算子的疑惑--拉普拉斯算子作用于矢量和定义Hessian矩阵时遇到的问题
- [英语语法]词法之动词:时态语态
热门文章
- 介绍一下你对浏览器内核的理解?
- adc0832对光电二极管进行数据采集_实车采集的现场数据如何导入控制模型进行分析...
- android shape 按钮背景_flutter好用的轮子推荐十三-flutter可展开选项的浮动按钮
- 域控制器安装过程中断电!与Windows Server 2008 林功能级别提升之“冬夜”分享...
- iOS SQLite解密之SQLCipher
- 《TCP/IP详解卷1:协议》第6章 ICMP:Internet控制报文协议-读书笔记
- NSUserDefaults读取和写入自定义对象
- 【原创】WP7.8 ROM更新图文并茂
- 使用VS 自带的打包工具,制作winform安装项目
- 2月中国域名总量平稳回升 净增长量逾10.3万个