Дослідження деяких аспектів безпечного застосування графових нейронних мереж в DATA-DRIVEN додатках на основі хмарної архітектури
dc.citation.epage | 257 | |
dc.citation.journalTitle | Сучасні проблеми в радіоелектроніці, телекомунікаціях(СПРТ’2024) : матеріали Міжнародної науково-технічної конференції | |
dc.citation.spage | 254 | |
dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
dc.contributor.author | Щербак, С. С. | |
dc.contributor.author | Назаревич, О. В. | |
dc.coverage.placename | Львів | |
dc.coverage.temporal | 23-24 травня 2024 року | |
dc.coverage.temporal | 23-24 May 2024 | |
dc.date.accessioned | 2024-06-25T09:29:26Z | |
dc.date.available | 2024-06-25T09:29:26Z | |
dc.date.created | 2024-05-23 | |
dc.date.issued | 2024-05-23 | |
dc.format.extent | 254-257 | |
dc.format.pages | 4 | |
dc.identifier.citation | Щербак С. С. Дослідження деяких аспектів безпечного застосування графових нейронних мереж в DATA-DRIVEN додатках на основі хмарної архітектури / С. С. Щербак, О. В. Назаревич // Сучасні проблеми в радіоелектроніці, телекомунікаціях(СПРТ’2024) : матеріали Міжнародної науково-технічної конференції, 23-24 травня 2024 року. — Львів : Видавництво Львівської політехніки, 2024. — С. 254–257. — (Інформаційні системи та технології. Автоматизовані системи керування. Робототехніка.). | |
dc.identifier.citationen | Shcherbak S. S. Doslidzhennia deiakykh aspektiv bezpechnoho zastosuvannia hrafovykh neironnykh merezh v DATA-DRIVEN dodatkakh na osnovi khmarnoi arkhitektury / S. S. Shcherbak, O. V. Nazarevich // Suchasni problemy v radioelektronitsi, telekomunikatsiiakh(SPRT2024) : materialy Mizhnarodnoi naukovo-tekhnichnoi konferentsii, 23-24 May 2024. — Lviv Politechnic Publishing House, 2024. — P. 254–257. — (Information Systems and Technologies. Automated Control Systems. Robotics.). | |
dc.identifier.isbn | 978-966-941-945-3 | |
dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/62272 | |
dc.language.iso | uk | |
dc.publisher | Видавництво Львівської політехніки | |
dc.publisher | Lviv Politechnic Publishing House | |
dc.relation.ispartof | Сучасні проблеми в радіоелектроніці, телекомунікаціях(СПРТ’2024) : матеріали Міжнародної науково-технічної конференції, 2024 | |
dc.relation.references | 1. Soni, D.; Kumar, N. "Machine learning techniques in emerging cloud computing integrated paradigms: A survey and taxonomy". Journal of Network and Computer Applications, 2022, 205, 103419. | |
dc.relation.references | 2. Mohammad, A.S.; Pradhan, M.R. "Machine learning with big data analytics for cloud security". Computers & Electrical Engineering, 2021, 96, 107527. | |
dc.relation.references | 3. Wang, B., Guo, J., Li, A., Chen, Y., & Li, H. "Privacy-preserving representation learning on graphs: A mutual information perspective". In Proceedings of the ACM SIGKDD International Conference on Knowledge Discovery & Data Mining. ACM, 2021, pp. 1667–1676. | |
dc.relation.references | 4. He, X., Jia, J., Backes, M., Gong, N.Z., & Zhang, Y. "Stealing links from graph neural networks". In USENIX Security Symposium. USENIX Association, 2021, pp. 2669–2686. | |
dc.relation.references | 5. Wang, B., Zhou, T., Lin, M., & Chen, Y. "Efficient evasion attacks to graph neural networks via influence function". arXiv preprint, August 2020. | |
dc.relation.references | 6. Shanthamallu, U.S., Thiagarajan, J.J., & Spanias, A. "Uncertaintymatching graph neural networks to defend against poisoning attacks". arXiv preprint, 2020. | |
dc.relation.references | 7. Zhang, Z., Jia, J., Wang, B., & Gong, N.Z. "Backdoor attacks to graph neural networks". arXiv preprint, 2021. | |
dc.relation.references | 8. Hendrycks, D., et al. "Unsolved problems in ML safety". arXiv preprint arXiv:2109.13916, 2021 | |
dc.relation.referencesen | 1. Soni, D.; Kumar, N. "Machine learning techniques in emerging cloud computing integrated paradigms: A survey and taxonomy". Journal of Network and Computer Applications, 2022, 205, 103419. | |
dc.relation.referencesen | 2. Mohammad, A.S.; Pradhan, M.R. "Machine learning with big data analytics for cloud security". Computers & Electrical Engineering, 2021, 96, 107527. | |
dc.relation.referencesen | 3. Wang, B., Guo, J., Li, A., Chen, Y., & Li, H. "Privacy-preserving representation learning on graphs: A mutual information perspective". In Proceedings of the ACM SIGKDD International Conference on Knowledge Discovery & Data Mining. ACM, 2021, pp. 1667–1676. | |
dc.relation.referencesen | 4. He, X., Jia, J., Backes, M., Gong, N.Z., & Zhang, Y. "Stealing links from graph neural networks". In USENIX Security Symposium. USENIX Association, 2021, pp. 2669–2686. | |
dc.relation.referencesen | 5. Wang, B., Zhou, T., Lin, M., & Chen, Y. "Efficient evasion attacks to graph neural networks via influence function". arXiv preprint, August 2020. | |
dc.relation.referencesen | 6. Shanthamallu, U.S., Thiagarajan, J.J., & Spanias, A. "Uncertaintymatching graph neural networks to defend against poisoning attacks". arXiv preprint, 2020. | |
dc.relation.referencesen | 7. Zhang, Z., Jia, J., Wang, B., & Gong, N.Z. "Backdoor attacks to graph neural networks". arXiv preprint, 2021. | |
dc.relation.referencesen | 8. Hendrycks, D., et al. "Unsolved problems in ML safety". arXiv preprint arXiv:2109.13916, 2021 | |
dc.rights.holder | © Національний університет “Львівська політехніка”, 2024 | |
dc.title | Дослідження деяких аспектів безпечного застосування графових нейронних мереж в DATA-DRIVEN додатках на основі хмарної архітектури | |
dc.type | Article |
Files
License bundle
1 - 1 of 1