Интересная работа - с помощью объяснимых моделей (LIME и т.п.) определяют,какие же из собранных признаков реально используются для поиска вредоносного программного обеспечения
См. также другие публикации по теме adversarial, посвященные устойчивому машинному обучению
No comments:
Post a Comment