当前位置: 首页 > 知识库问答 >
问题:

tensorflow lite模型的安全性

宋鸿云
2023-03-14

我正在开发一个Android应用程序,该应用程序将包含用于离线推理的张量流精简模型。

我知道要完全避免有人偷我的模型是不可能的,但我想让尝试它的人很难受。

我想将我的. tflite模型保留在. apk中,但没有顶层的权重。然后,在执行时,我可以下载最后一层的权重并将其加载到内存中。

因此,如果有人试图窃取我的模型,他会得到一个无用的模型,因为它无法使用,因为最后一层的权重缺失。

  1. 是否可以在没有最后一层权重的情况下生成tflite模型?
  2. 是否可以将这些权重加载到内存中已加载的模型中?

这是我加载.tflite模型的方式:

    tflite = new Interpreter(loadModelFile(), tfliteOptions);

    // loads tflite grapg from file
    private MappedByteBuffer loadModelFile() throws IOException {
        AssetFileDescriptor fileDescriptor = mAssetManager.openFd(chosen);
        FileInputStream inputStream = new FileInputStream(fileDescriptor.getFileDescriptor());
        FileChannel fileChannel = inputStream.getChannel();
        long startOffset = fileDescriptor.getStartOffset();
        long declaredLength = fileDescriptor.getDeclaredLength();
        return fileChannel.map(FileChannel.MapMode.READ_ONLY, startOffset, declaredLength);
    }

共有1个答案

柴凌
2023-03-14

如果我们谈论的是Keras模型(或TF中的任何其他模型),我们可以轻松地删除最后一层,然后用< code > TF . Lite . tflite converter 将其转换为TF Lite模型。这应该不成问题。

现在,在Python中,获取最后一层的权重,并将其转换为一个漂亮的JSON文件。这个JSON文件可以托管在云上(比如Firebase云存储),可以通过应用程序下载

权重可以解析为ray()对象。来自TF Lite模型的活动可以与从JSON解析的权重相乘。最后,我们应用激活来提供预测,这是我们确实需要的!

该模型经过如此精确的训练,以至于它很少用于任何其他用例。所以,我认为我们不需要担心这一点。

还有,如果我们使用一些云托管平台会更好,这些平台使用请求和API,而不是直接加载一个raw模型。

 类似资料:
  • 为了安全地运行CGI等程序,Ruby设置了安全结构。 Ruby的安全模型由“对象的污染”和“安全级别”构成。 对象的污染 Ruby有时会认为对象“遭到了污染”,这主要有两种用途。 第一,以不安全的输入为基础制成的对象就是“受污染”的对象,不能用作“危险操作”的参数。这主要是为了防止恶意数据导致程序作出一些意外的危险动作。 第二,可以使安全对象(未遭污染的对象)得到保护,免遭不安全对象的威胁。若安全

  • 问题内容: Scala没有enumJava所具有的类型安全的。给定一组相关的常数,Scala中代表这些常数的最佳方法是什么? 问题答案: http://www.scala-lang.org/docu/files/api/scala/Enumeration.html 使用范例

  • 问题内容: 我们有一个具有两种类型用户的应用程序。根据用户的登录方式,我们希望他们可以访问应用程序的不同部分。 我们如何实现安全模型以防止用户看到他们无权访问的内容? 我们是否将安全性纳入每个路线的实施中?问题在于我们在请求之间会有一些重复的逻辑。我们可以将其移到辅助函数中,但是仍然需要记住调用它。 我们是否将安全性作为全局app.all()路由处理程序的一部分?问题是我们必须检查每条路线,并根据

  • 本文向大家介绍Java 安全模型,你了解了吗,包括了Java 安全模型,你了解了吗的使用技巧和注意事项,需要的朋友参考一下 前言 作为一种诞生于互联网兴起时代的语言,Java 从一开始就带有安全上的考虑,如何保证通过互联网下载到本地的 Java 程序是安全的,如何对 Java 程序访问本地资源权限进行有限授权,这些安全角度的考虑一开始就影响到 Java 语言的设计与实现。可以说 Java 在这些方

  • 典型的安全漏洞 Web 典型的安全漏洞种类很多,如 XSS, CSRF, SQL注入,Cross IFrame Trick, clickJacking, 文件上传 等等。下面列举两种客户端常见的安全漏洞。 XSS XSS (Cross Site Scripting),跨站脚本攻击。为了和层叠样式表(Cascading Style Sheets,CSS)区分开,跨站脚本在安全领域叫做 XSS。攻击者

  • 8.5. 安全模式 PHP的safe_mode选项的目的是为了解决本章所述的某些问题。但是,在PHP层面上去解决这类问题从架构上来看是不正确的,正如PHP手册所述(http://php.net/features.safe-mode)。 当安全模式生效时,PHP会对正在执行的脚本所读取(或所操作)文件的属主进行检查,以保证与该脚本的属主是相同的。虽然这样确实可以防范本章中的很多例子,但它不会影响其它