Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam:
http://elartu.tntu.edu.ua/handle/lib/48660
Název: | Дослідження застосування генетичних алгоритмів для змагальних атак на багатозадачні глибокі нейронні мережі |
Další názvy: | Research on the Application of Genetic Algorithms for Adversarial Attacks on Multi-Task Deep Neural Networks |
Autoři: | Коломийчук, Даниїл Андрійович Kolomyychuk, Daniil Andriyovych |
Affiliation: | ТНТУ ім. І. Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Коломийчук Д. А. Дослідження застосування генетичних алгоритмів для змагальних атак на багатозадачні глибокі нейронні мережі : робота на здобуття кваліфікаційного ступеня магістра : спец. 122 – комп’ютерні науки / наук. кер. О. М. Дуда. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. – 76 с. |
Bibliographic reference (2015): | Коломийчук Д. А. Дослідження застосування генетичних алгоритмів для змагальних атак на багатозадачні глибокі нейронні мережі : робота на здобуття кваліфікаційного ступеня магістра, спец. 122 – комп’ютерні науки / Д. А. Коломийчук ; наук. кер. О. М. Дуда. – Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. – 76 с. |
Datum vydání: | 28-kvě-2025 |
Submitted date: | 14-kvě-2025 |
Date of entry: | 31-kvě-2025 |
Nakladatel: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Дуда, Олексій Михайлович Duda, Oleksii |
Committee members: | Коноваленко, Ігор Володимирович Konovalenko, Ihor |
UDC: | 004.8 |
Klíčová slova: | 122 комп’ютерні науки нейромережа машинне навчання алгоритм змагання neural network machine learning algorithm competition |
Page range: | 76 |
Abstrakt: | У роботі запропоновано нову цільову багатоцільову змагальну модель атаки під назвою MAT та новий алгоритм навчання під назвою GAMAT, заснований на генетичних алгоритмах, для створення змагальних зображень, здатних цілеспрямовано впливати на MT-DNN. На основі симуляційних експериментів, розроблених з використанням набору даних Taskonomy, продемонстровано перевагу запропонованої атаки з точки зору метрики відстані пристосованості та кількості кадрів за секунду, на які впливає атака. Крім того, алгоритм навчання GAMAT має потенціал стати дуже ефективним алгоритмом навчання. Тому майбутня робота включатиме навчання та тестування варіантів GAMAT на більших наборах даних та більш віддалених POF, а також розробку масштабованих варіацій, які можуть краще використовувати переваги графічних процесорів The paper proposes a new target multi-objective adversarial attack model called MAT and a new learning algorithm called GAMAT, based on genetic algorithms, for creating adversarial images capable of purposefully influencing MT-DNN. Based on simulation experiments developed using the Taskonomy dataset, the superiority of the proposed attack is demonstrated in terms of the fitness distance metric and the number of frames per second affected by the attack. Furthermore, the GAMAT training algorithm has the potential to become a very efficient training algorithm. Therefore, future work will include training and testing variants of GAMAT on larger datasets and more distant POFs, as well as developing scalable variations that can better take advantage of GPUs |
Popis: | Роботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 28.05.2025 р. о 15 год. 30 хв. на засіданні екзаменаційної комісії №33 у Тернопільському національному технічному університеті імені Івана Пулюя |
Content: | ВСТУП 7 1. АНАЛІТИЧНА ЧАСТИНА 8 1.1. ХАРАКТЕРИСТИКА БАГАТОЗАДАЧНИХ ГЛИБОКИХ НЕЙРОННИХ МЕРЕЖ 8 1.2 ОГЛЯД РОБІТ ЩОДО БАГАТОЦІЛЬОВИХ ЗМАГАЛЬНИХ АТАК 9 1.3 МОДЕЛЬ ЗАГРОЗИ 11 2. ПРОЄКТНА ЧАСТИНА 15 2.1. НАВЧАННЯ БАГАТОЦІЛЬОВОЇ ЗМАГАЛЬНОЇ АТАКИ НА ОСНОВІ ГЕНЕТИЧНИХ АЛГОРИТМІВ 15 2.2. ФІЗИЧНІ ВИМІРЮВАННЯ 15 2.3. ІНІЦІАЛІЗАЦІЯ ПОПУЛЯЦІЇ 16 2.3. ПОКОЛІННЯ НАЩАДКІВ 16 2.4. ЕЛІТИЗМ, ЗАСНОВАНИЙ НА РАНГАХ 23 2.5. КРИТЕРІЇ ЗУПИНКИ 23 3 СПЕЦІАЛЬНА ЧАСТИНА 24 3.1 НАЛАШТУВАННЯ ЕКСПЕРИМЕНТУ 24 3.2. РЕЗУЛЬТАТИ ТА ЇХ ОБГОВОРЕННЯ 26 3.3. ЕВОЛЮЦІЯ ЧЕРЕЗ ГАМАТИЧНІ СТАДІЇ 27 3.4 ЕВОЛЮЦІЯ ТОЧОК ВТРАТ ПІСЛЯ ВИСНОВКУ ПРОТЯГОМ ЕПОХ 30 3.5. МОДЕЛІ MAT – НАВЧАННЯ ТА ПЕРЕВІРКА 35 3.4. КРОСОВЕРНИЙ АНАЛІЗ 44 3.5. ГІПЕРПАРАМЕТРИЧНИЙ АНАЛІЗ 47 3.6. ПОРІВНЯННЯ З НАЙСУЧАСНІШИМИ МОДЕЛЯМИ 49 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 54 4.1 ПІДВИЩЕННЯ СТІЙКОСТІ РОБОТИ ПРОМИСЛОВИХ ПІДПРИЄМСТВ У ВОЄННИЙ ЧАС 54 4.2. ЗАХОДИ, ЩО ПОКРАЩУЮТЬ УМОВИ ПРАЦІ ОПЕРАТОРА 58 4.3 ЗНАЧЕННЯ АВТОМАТИЗАЦІЇ ВИРОБНИЧИХ ПРОЦЕСІВ В ПИТАННЯХ ОХОРОНИ ПРАЦІ. 60 ВИСНОВКИ 62 ПЕРЕЛІК ПОСИЛАНЬ 63 ДОДАТКИ |
URI: | http://elartu.tntu.edu.ua/handle/lib/48660 |
Copyright owner: | © Коломийчук Даниїл Андрійович, 2025 |
References (Ukraine): | 1. Caruana, R. Multitask learning. Machine learning, 1997, vol. 28, no. 1, pp. 41–75. 2. Figueroa, H., Wang, Y., Giakos, G.C. Adversarial attacks in industrial control cyber physical systems. IEEE International Conference on Imaging Systems and Techniques (IST), 2022, pp. 1–6. DOI: 10.1109/IST55454.2022.9827763. 3. Liu, W., Anguelov, D., Erhan, D., Szegedy, C., Reed, S., Fu, C.-Y., Berg, A.C. SSD: Single shot multibox detector. European conference on computer vision. Springer, 2016, pp. 21–37. 4. Girshick, R., Donahue, J., Darrell, T., Malik, J. Rich feature hierarchies for accurate object detection and semantic segmentation, 2014. 5. Girshick, R. Fast R-CNN. Proceedings of the IEEE international conference on computer vision, 2015, pp. 1440–1448. 6. Badrinarayanan, V., Kendall, A., Cipolla, R. SegNet: A deep convolutional encoder-decoder architecture for image segmentation. IEEE transactions on pattern analysis and machine intelligence, 2017, vol. 39, no. 12, pp. 2481–2495. 7. Chen, L.-C., Papandreou, G., Kokkinos, I., Murphy, K., Yuille, A.L. DeepLab: Semantic image segmentation with deep convolutional nets, atrous convolution, and fully connected CRFs. IEEE transactions on pattern analysis and machine intelligence, 2017, vol. 40, no. 4, pp. 834–848. 8. Long, J., Shelhamer, E., Darrell, T. Fully convolutional networks for semantic segmentation. Proceedings of the IEEE conference on computer vision and pattern recognition, 2015, pp. 3431–3440. 9. Yu, F., Koltun, V. Multi-scale context aggregation by dilated convolutions. arXiv preprint, arXiv:1511.07122, 2015. 10. Simonyan, K., Zisserman, A. Very deep convolutional networks for large-scale image recognition. arXiv preprint, arXiv:1409.1556, 2014. 11. Szegedy, C., Liu, W., Jia, Y., Sermanet, P., Reed, S., Anguelov, D., Erhan, D., Vanhoucke, V., Rabinovich, A. Going deeper with convolutions. Proceedings of the IEEE conference on computer vision and pattern recognition, 2015, pp. 1–9. 12. Szegedy, C., Vanhoucke, V., Ioffe, S., Shlens, J., Wojna, Z. Rethinking the inception architecture for computer vision. Proceedings of the IEEE conference on computer vision and pattern recognition, 2016, pp. 2818–2826. 13. He, K., Zhang, X., Ren, S., Sun, J. Deep residual learning for image recognition. Proceedings of the IEEE conference on computer vision and pattern recognition, 2016, pp. 770–778. 14. Ruder, S. An overview of multi-task learning in deep neural networks. arXiv preprint, arXiv:1706.05098, 2017. 15. Zamir, A.R., Sax, A., Shen, W., Guibas, L.J., Malik, J., Savarese, S. Taskonomy: Disentangling task transfer learning. Proceedings of the IEEE conference on computer vision and pattern recognition, 2018, pp. 3712–3722. 16. Standley, T., Zamir, A., Chen, D., Guibas, L., Malik, J., Savarese, S. Which tasks should be learned together in multi-task learning? International Conference on Machine Learning. PMLR, 2020, pp. 9120–9132. 17. Zhang, Y., Yang, Q. A survey on multi-task learning. IEEE Transactions on Knowledge and Data Engineering, 2021. 18. Vandenhende, S., Georgoulis, S., De Brabandere, B., Van Gool, L. Branched multi-task networks: deciding what layers to share. arXiv preprint, arXiv:1904.02920, 2019. 19. Mao, C., Gupta, A., Nitin, V., Ray, B., Song, S., Yang, J., Vondrick, C. Multitask learning strengthens adversarial robustness. European Conference on Computer Vision. Springer, 2020, pp. 158–174. 20. Ghamizi, S., Cordy, M., Papadakis, M., Le Traon, Y. Adversarial robustness in multi-task learning: promises and illusions. Proceedings of the AAAI Conference on Artificial Intelligence, 2022, vol. 36, pp. 697–705. 21. Goodfellow, I.J., Shlens, J., Szegedy, C. Explaining and harnessing adversarial examples. arXiv preprint, arXiv:1412.6572, 2014. 22. Kurakin, A., Goodfellow, I., Bengio, S. Adversarial machine learning at scale. arXiv preprint, arXiv:1611.01236, 2016. 23. Madry, A., Makelov, A., Schmidt, L., Tsipras, D., Vladu, A. Towards deep learning models resistant to adversarial attacks. arXiv preprint, arXiv:1706.06083, 2017. 24. Dong, Y., Liao, F., Pang, T., Su, H., Zhu, J., Hu, X., Li, J. Boosting adversarial attacks with momentum. Proceedings of the IEEE conference on computer vision and pattern recognition, 2018, pp. 9185–9193. 25. Athalye, A., Carlini, N., Wagner, D. Obfuscated gradients give a false sense of security: circumventing defenses to adversarial examples. International conference on machine learning. PMLR, 2018, pp. 274–283. 26. Papernot, N., McDaniel, P., Goodfellow, I., Jha, S., Celik, Z.B., Swami, A. Practical black-box attacks against machine learning. Proceedings of the 2017 ACM on Asia conference on computer and communications security, 2017, pp. 506–519. 27. Croce, F., Hein, M. Reliable evaluation of adversarial robustness with an ensemble of diverse parameter-free attacks. International conference on machine learning. PMLR, 2020, pp. 2206–2216. 28. Poursaeed, O., Katsman, I., Gao, B., Belongie, S. Generative adversarial perturbations. Proceedings of the IEEE conference on computer vision and pattern recognition, 2018, pp. 4422–4431. 29. Deb, K. Multi-objective optimization using evolutionary algorithms. Wiley-Interscience, 2001. 30. Ghamizi, S., Cordy, M., Papadakis, M., Le Traon, Y. Adversarial robustness in multi-task learning: promises and illusions. AAAI Conference on Artificial Intelligence, 2022, pp. 697–705. 31. Deb, K. Multi-objective optimization using evolutionary algorithms. Wiley-Interscience, 2001. 32. Deb, K., Pratap, A., Agarwal, S., Meyarivan, T. A fast and elitist multi-objective genetic algorithm: NSGA-II. IEEE Transactions on Evolutionary Computation, 2002, vol. 6, no. 2, pp. 182–197. DOI: 10.1109/4235.996017. 33. Gitman, I., Lang, H., Zhang, P., Xiao, L. Understanding the role of momentum in stochastic gradient methods. arXiv preprint, arXiv:1904.00000, 2019. 34. Johnson, J., Alahi, A., Fei-Fei, L. Perceptual losses for real-time style transfer and super-resolution. arXiv preprint, arXiv:1603.08155, 2016. 35. Zhu, J.-Y., Park, T., Isola, P., Efros, A.A. Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE International Conference on Computer Vision, 2017, pp. 2223–2232. 36. Goodfellow, I., Bengio, Y., Courville, A. Deep Learning. MIT Press, 2016. URL: http://www.deeplearningbook.org.. 37. Ruder, S. An overview of gradient descent optimization algorithms. arXiv preprint, arXiv:1609.04747, 2016. 38. Prechelt, L. Early stopping—but when? Neural Networks: Tricks of the Trade. Springer, 2002, pp. 55–69. 39. Holland, J.H. Adaptation in natural and artificial systems. University of Michigan Press, 1975. 40. Goldberg, D.E. Genetic algorithms in search, optimization, and machine learning. Addison-Wesley, 1989. 41. Kim, D.-W., Kim, J.-H. A novel initialization method for genetic algorithms using K-means clustering. Expert Systems with Applications, 2011, vol. 38, no. 5, pp. 6241–6247. 42. Whitley, D. A genetic algorithm tutorial. Statistics and Computing, 1994, vol. 4, no. 2, pp. 65–85. 43. Deb, K. Multi-objective optimization using evolutionary algorithms. John Wiley & Sons, 2001. 44. Sivanandam, S.N., Deepa, S.N. Introduction to genetic algorithms. Springer Science & Business Media, 2008. 45. Dinu, C.M., Dinu, N., Dumitrescu, D. Hybrid rank-based and tournament selection genetic algorithm for constrained optimization. International Conference on Numerical Analysis and Approximation Theory, Springer, 2018, pp. 122–127. 46. Deb, K. Multi-objective genetic algorithms: Problem difficulties and construction of test problems. Evolutionary Computation, 2001, vol. 9, no. 3, pp. 257–280. 47. Fonseca, C.M., Fleming, P.J. Multi-objective genetic algorithms. International Conference on Evolutionary Multi-Criterion Optimization, 1995, pp. 105–124. 48. Rechenberg, I. Evolution strategy: Optimization technique from ICLR and parallel search. ICLR, 1973. 49. Goldberg, D.E. Alleles, loci, and the traveling salesman problem. Proceedings of the First International Conference on Genetic Algorithms and Their Applications, 1985, pp. 154–159. 50. Grefenstette, J.J., Baker, J.E. Genetic algorithms for the traveling salesman problem. Handbook of Combinatorial Optimization, 1989, vol. 3, pp. 315–344. 51. Purshouse, R.C., Fleming, P.J. An evolutionary approach to the linearisation of nonlinear systems. International Journal of Control, 2003, vol. 76, no. 1, pp. 48–62. 52. Mitchell, M. An introduction to genetic algorithms. MIT Press, 1998. 53. Fogel, D.B., Hays, T.J., Hahn, S. Evolving artificial intelligence. Morgan Kaufmann, 1999. 54. Lopes, H.S., de Carvalho, A.C.P.L., Lorena, A.C. Multi-objective evolutionary algorithms for feature selection in data mining: A survey. Proceedings of the Eighth International Conference on Machine Learning and Applications, IEEE, 2009, pp. 918–923. 55. Duan, R., Zhang, W., Han, M. An adaptive mutation operator for evolutionary algorithms. IEEE Transactions on Evolutionary Computation, 2012, vol. 16, no. 1, pp. 37–50. 56. Do, H.D., Li, X., Yang, S., Zhu, W., Li, J., Yang, J. Fuzzy logic-based adaptive mutation operator in differential evolution. Information Sciences, 2013, vol. 238, pp. 272–287. 57. Gao, Y., Cao, X., Lin, Y. A hybrid genetic algorithm with adaptive mutation strategy for feature selection in breast cancer diagnosis. Proceedings of the 2019 IEEE International Conference on Systems, Man and Cybernetics, IEEE, 2019, pp. 2608–2613. 58. Rahman, M.M., Hossain, M.S., Alam, M.R., Haque, M.R. Multi-objective genetic algorithm with adaptive mutation and crossover operators for optimizing the parameters of a solar water heater system. Applied Energy, 2018, vol. 223, pp. 312–328. 59. Harik, G.R. Learning real heuristics in the traveling salesman problem. Proceedings of the 1999 Congress on Evolutionary Computation, IEEE, 1999, vol. 1, pp. 318–325. 60. Eiben, A.E., Smith, J.E. Introduction to evolutionary computing. Springer, 2015. 61. Mühlenbein, H., Schlierkamp-Voosen, D. Parallel genetic algorithms, population genetics, and combinatorial optimization. Lecture Notes in Computer Science, 1991, vol. 496, pp. 416–425. 62. Goldberg, D.E., Deb, K. A comparison of selection schemes used in genetic algorithms. Foundations of Genetic Algorithms, 1991, vol. 1, no. 1, pp. 69–93. 63. Jin, Y. A multi-objective evolutionary algorithm using Gaussian process-based inverse modeling. IEEE Transactions on Evolutionary Computation, 2005, vol. 9, no. 4, pp. 365–385. 64. Huang, J., Li, C., Li, W. A hybrid genetic algorithm for the redundancy allocation problem. Journal of Mechanical Science and Technology, 2015, vol. 29, no. 11, pp. 4785–4792. 65. Rios, L.M., Sahinidis, N.V. Sparse Gaussian process regression for calibration of computer models. Engineering Optimization, 2013, vol. 45, no. 5, pp. 529–552. 66. Goldberg, D.E. Genetic algorithms with sharing for multimodal function optimization. Innovation in Evolutionary Algorithm, 1987, vol. 1, pp. 41–53. 67. Стефанович, Іван Станіславович, Павло Іванович Стефанович, and Тетяна Володимирівна Курбанова. "ПІДВИЩЕННЯ СТІЙКОСТІ ОБ’ЄКТІВ ГОСПОДАРЮВАННЯ." The 6th International scientific and practical conference “Modern directions of scientific research development”(November 24-26, 2021) BoScience Publisher, Chicago, USA. 2021. 1153 p. 2021. 68. Захист цивільного населення під час війни. URL: https://wiki.legalaid.gov.ua/index.php/Захист_цивільного_населення_під_час_війни 69. Про охорону праці. URL: https://zakon.rada.gov.ua/laws/show/2694-12 70. Дідур, Катерина. "Економічна ефективність впровадження заходів з охорони праці." (2020). 71. Охорона праці в галузі комп’ютингу. URL: https://library.kre.dp.ua/Books/2-4%20kurs/Охорона%20праці%20в%20галузі% 205.05010201/OP12.pdf |
Content type: | Master Thesis |
Vyskytuje se v kolekcích: | 122 — комп’ютерні науки |
Soubory připojené k záznamu:
Soubor | Popis | Velikost | Formát | |
---|---|---|---|---|
2024_KRM_SNm-61_Kolomyychuk_D_A.pdf | Дипломна робота | 7,92 MB | Adobe PDF | Zobrazit/otevřít |
Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.
Nástroje administrátora