Задача:
Методы ..... итеративно корректируют вредоносное искажение на основе возвращаемого моделью результата:
Варианты ответа:
- Методы белого ящика;
- Методы ограниченного черного ящика.
Решение:
Для ответа на этот вопрос нужно понимать разницу между методами "белого ящика" и "черного ящика" в контексте анализа и коррекции моделей машинного обучения, особенно применительно к вопросам безопасности и устойчивости моделей (например, к состязательным атакам).
- Методы "белого ящика" (White-box methods): Эти методы предполагают полный доступ к внутренней структуре и параметрам модели (например, весам нейронной сети, архитектуре, функциям активации). Зная внутреннее устройство, можно напрямую вычислять градиенты ошибки по отношению к входным данным и итеративно изменять входные данные (или параметры модели) для достижения желаемого эффекта, например, создания состязательных примеров или коррекции искажений.
- Методы "черного ящика" (Black-box methods): Эти методы не имеют доступа к внутренней структуре модели. Они могут взаимодействовать с моделью только через ее входные и выходные данные. То есть, они подают на вход модели данные и наблюдают за ее ответами. На основе этих наблюдений они пытаются понять поведение модели или манипулировать ею.
- Методы "ограниченного черного ящика" (Limited/Restricted Black-box methods): Это разновидность методов черного ящика, где доступ к модели ограничен, но может быть более информативным, чем в чистом черном ящике. Например, может быть доступ к вероятностям классов, но не к градиентам. Или же, модель может быть доступна только через API, которое возвращает только предсказания. В контексте итеративной коррекции вредоносных искажений, методы черного ящика (в том числе ограниченного) часто используют итеративный подход, чтобы постепенно изменять входные данные, наблюдая за реакцией модели, пока не будет достигнут желаемый результат (например, обход защиты или изменение классификации).
Фраза "итеративно корректируют вредоносное искажение на основе возвращаемого моделью результата" очень хорошо описывает подходы, используемые в атаках "черного ящика" или "ограниченного черного ящика". В этих сценариях атакующий не знает внутренностей модели, но может многократно подавать ей входные данные, получать ответы и на основе этих ответов итеративно модифицировать входные данные, чтобы добиться желаемого (вредоносного) результата. Например, это может быть создание состязательных примеров, которые обманывают модель, не имея доступа к ее градиентам.
Методы "белого ящика" также могут итеративно корректировать, но они делают это, используя внутреннюю информацию (например, градиенты), а не только "возвращаемый моделью результат" в смысле внешнего наблюдения. Если речь идет о корректировке *искажения* (например, создании состязательных примеров), то методы черного ящика часто полагаются именно на итеративное взаимодействие с моделью, чтобы "нащупать" уязвимости.
Вывод:
Методы "ограниченного черного ящика" (и в целом "черного ящика") часто используют итеративный подход для корректировки входных данных или создания вредоносных искажений, основываясь исключительно на наблюдаемых выходных данных модели, без доступа к ее внутреннему устройству.
Правильный ответ:
Методы ограниченного черного ящика.
