Дослідження деяких аспектів безпечного застосування графових нейронних мереж в DATA-DRIVEN додатках на основі хмарної архітектури

dc.citation.epage257
dc.citation.journalTitleСучасні проблеми в радіоелектроніці, телекомунікаціях(СПРТ’2024) : матеріали Міжнародної науково-технічної конференції
dc.citation.spage254
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.authorЩербак, С. С.
dc.contributor.authorНазаревич, О. В.
dc.coverage.placenameЛьвів
dc.coverage.temporal23-24 травня 2024 року
dc.coverage.temporal23-24 May 2024
dc.date.accessioned2024-06-25T09:29:26Z
dc.date.available2024-06-25T09:29:26Z
dc.date.created2024-05-23
dc.date.issued2024-05-23
dc.format.extent254-257
dc.format.pages4
dc.identifier.citationЩербак С. С. Дослідження деяких аспектів безпечного застосування графових нейронних мереж в DATA-DRIVEN додатках на основі хмарної архітектури / С. С. Щербак, О. В. Назаревич // Сучасні проблеми в радіоелектроніці, телекомунікаціях(СПРТ’2024) : матеріали Міжнародної науково-технічної конференції, 23-24 травня 2024 року. — Львів : Видавництво Львівської політехніки, 2024. — С. 254–257. — (Інформаційні системи та технології. Автоматизовані системи керування. Робототехніка.).
dc.identifier.citationenShcherbak S. S. Doslidzhennia deiakykh aspektiv bezpechnoho zastosuvannia hrafovykh neironnykh merezh v DATA-DRIVEN dodatkakh na osnovi khmarnoi arkhitektury / S. S. Shcherbak, O. V. Nazarevich // Suchasni problemy v radioelektronitsi, telekomunikatsiiakh(SPRT2024) : materialy Mizhnarodnoi naukovo-tekhnichnoi konferentsii, 23-24 May 2024. — Lviv Politechnic Publishing House, 2024. — P. 254–257. — (Information Systems and Technologies. Automated Control Systems. Robotics.).
dc.identifier.isbn978-966-941-945-3
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/62272
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofСучасні проблеми в радіоелектроніці, телекомунікаціях(СПРТ’2024) : матеріали Міжнародної науково-технічної конференції, 2024
dc.relation.references1. Soni, D.; Kumar, N. "Machine learning techniques in emerging cloud computing integrated paradigms: A survey and taxonomy". Journal of Network and Computer Applications, 2022, 205, 103419.
dc.relation.references2. Mohammad, A.S.; Pradhan, M.R. "Machine learning with big data analytics for cloud security". Computers & Electrical Engineering, 2021, 96, 107527.
dc.relation.references3. Wang, B., Guo, J., Li, A., Chen, Y., & Li, H. "Privacy-preserving representation learning on graphs: A mutual information perspective". In Proceedings of the ACM SIGKDD International Conference on Knowledge Discovery & Data Mining. ACM, 2021, pp. 1667–1676.
dc.relation.references4. He, X., Jia, J., Backes, M., Gong, N.Z., & Zhang, Y. "Stealing links from graph neural networks". In USENIX Security Symposium. USENIX Association, 2021, pp. 2669–2686.
dc.relation.references5. Wang, B., Zhou, T., Lin, M., & Chen, Y. "Efficient evasion attacks to graph neural networks via influence function". arXiv preprint, August 2020.
dc.relation.references6. Shanthamallu, U.S., Thiagarajan, J.J., & Spanias, A. "Uncertaintymatching graph neural networks to defend against poisoning attacks". arXiv preprint, 2020.
dc.relation.references7. Zhang, Z., Jia, J., Wang, B., & Gong, N.Z. "Backdoor attacks to graph neural networks". arXiv preprint, 2021.
dc.relation.references8. Hendrycks, D., et al. "Unsolved problems in ML safety". arXiv preprint arXiv:2109.13916, 2021
dc.relation.referencesen1. Soni, D.; Kumar, N. "Machine learning techniques in emerging cloud computing integrated paradigms: A survey and taxonomy". Journal of Network and Computer Applications, 2022, 205, 103419.
dc.relation.referencesen2. Mohammad, A.S.; Pradhan, M.R. "Machine learning with big data analytics for cloud security". Computers & Electrical Engineering, 2021, 96, 107527.
dc.relation.referencesen3. Wang, B., Guo, J., Li, A., Chen, Y., & Li, H. "Privacy-preserving representation learning on graphs: A mutual information perspective". In Proceedings of the ACM SIGKDD International Conference on Knowledge Discovery & Data Mining. ACM, 2021, pp. 1667–1676.
dc.relation.referencesen4. He, X., Jia, J., Backes, M., Gong, N.Z., & Zhang, Y. "Stealing links from graph neural networks". In USENIX Security Symposium. USENIX Association, 2021, pp. 2669–2686.
dc.relation.referencesen5. Wang, B., Zhou, T., Lin, M., & Chen, Y. "Efficient evasion attacks to graph neural networks via influence function". arXiv preprint, August 2020.
dc.relation.referencesen6. Shanthamallu, U.S., Thiagarajan, J.J., & Spanias, A. "Uncertaintymatching graph neural networks to defend against poisoning attacks". arXiv preprint, 2020.
dc.relation.referencesen7. Zhang, Z., Jia, J., Wang, B., & Gong, N.Z. "Backdoor attacks to graph neural networks". arXiv preprint, 2021.
dc.relation.referencesen8. Hendrycks, D., et al. "Unsolved problems in ML safety". arXiv preprint arXiv:2109.13916, 2021
dc.rights.holder© Національний університет “Львівська політехніка”, 2024
dc.titleДослідження деяких аспектів безпечного застосування графових нейронних мереж в DATA-DRIVEN додатках на основі хмарної архітектури
dc.typeArticle

Files

Original bundle

Now showing 1 - 2 of 2
Thumbnail Image
Name:
2024_Shcherbak_S_S-Doslidzhennia_deiakykh_254-257.pdf
Size:
491.47 KB
Format:
Adobe Portable Document Format
Thumbnail Image
Name:
2024_Shcherbak_S_S-Doslidzhennia_deiakykh_254-257__COVER.png
Size:
368.51 KB
Format:
Portable Network Graphics

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.78 KB
Format:
Plain Text
Description: