جدول پیوندها
قسمت 1: چکیده و مقدمه
قسمت 2: زمینه
قسمت 3: حملات و اقدامات متقابل
قسمت 4: تنظیم آزمایشی
قسمت 5: مجموعه داده ها و ارزیابی
قسمت 6: حمله ، پارامترهای ضد اندازه گیری ، و پایه: آشفتگی های تصادفی
قسمت 7: نتایج و بحث
قسمت 8: انتقال حملات و اقدامات متقابل
قسمت 9: نتیجه گیری ، محدودیت ها و بیانیه اخلاق
قسمت 10: پیوست: رمزگذار صوتی قبل از آموزش و ارزیابی
قسمت 11: پیوست: حملات متقابل ، آموزش فرسایش داده ها و تأثیر سر و صدای تصادفی بر کمک
قسمت 12: پیوست: حملات تطبیقی و نمونه های کیفی
5.3 حملات انتقال
در این بخش ، ما نتایج حملات متقاطع را گزارش می کنیم ، جایی که آشفتگی های ناشی از حملات جعبه سفید به یک مدل جانشین مستقیماً در مدل های قربانی اعمال می شود. مشابه بخش 5.2 ، ما فقط مجموعه ای از Audios در ابتدا ایمن را برای تجزیه و تحلیل فرار از زندان در نظر می گیریم. از جدول 4 ، می بینیم که این مدل ها میزان آسیب پذیری مختلفی را در مورد آشفتگی های مدل متقاطع نشان می دهند. در
به طور کلی ، مدلهای مبتنی بر Flant5 حتی در شرایطی که مدل جانشین از معماری مشابه استفاده می کند ، نسبت به چنین آشفتگی ها قوی تر هستند. این یافته با نتایج خاص نمونه که قبلاً در بخش 5.2 نشان دادیم ، هماهنگ است. توجه داشته باشید که این آزمایشات بر روی مدلهای داخلی توسعه یافته که از آنها استفاده می کنند انجام شده است …