| A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
1 | Topics (light green -> empirical; light orange -> theoretical) | Papers for Review (everyone should read; non-presenting students should choose a paper to review) | Additional Papers for Presentation (presenting team is suggested to read) | |||||||||||||||||||||||
2 | Paper 1 | Paper 2 | Paper 1 | Paper 2 | ||||||||||||||||||||||
3 | Adversarial Examples & Robustness Evaluation | Towards Deep Learning Models Resistant to Adversarial Attacks | Obfuscated Gradients Give a False Sense of Security: Circumventing Defenses to Adversarial Examples | On Adaptive Attacks to Adversarial Example Defenses | Reliable Evaluation of Adversarial Robustness with an Ensemble of Diverse Parameter-free Attacks | |||||||||||||||||||||
4 | Robustness Certification Methods | Provable Defenses against Adversarial Examples via the Convex Outer Adversarial Polytope | Certified Adversarial Robustness via Randomized Smoothing | Provably Robust Deep Learning via Adversarially Trained Smoothed Classifiers | Training Certifiably Robust Neural Networks with Efficient Local Lipschitz Bounds | |||||||||||||||||||||
5 | Robust Overfitting & Mitigation Methods | Overfitting in adversarially robust deep learning | Adversarial Weight Perturbation Helps Robust Generalization | Understanding Robust Overfitting of Adversarial Training and Beyond | Robust overfitting may be mitigated by properly learned smoothening | |||||||||||||||||||||
6 | Robust Generalization & Semi-Supervised Methods | Unlabeled Data Improves Adversarial Robustness | ROBUST LEARNING MEETS GENERATIVE MODELS: CAN PROXY DISTRIBUTIONS IMPROVE ADVERSARIAL ROBUSTNESS? | Adversarially Robust Generalization Requires More Data | Fixing Data Augmentation to Improve Adversarial Robustness | |||||||||||||||||||||
7 | Intrinsic Limits on Adversarial Robustness | Theoretically Principled Trade-off between Robustness and Accuracy | Empirically Measuring Concentration: Fundamental Limits on Intrinsic Robustness | Understanding and Mitigating the Tradeoff Between Robustness and Accuracy | Adversarial Examples Are Not Bugs, They Are Features | |||||||||||||||||||||
8 | Targeted Poisoning Attacks & Certification | Poison Frogs! Targeted Clean-Label Poisoning Attacks on Neural Networks | DEEP PARTITION AGGREGATION: PROVABLE DEFENSES AGAINST GENERAL POISONING ATTACKS | On Optimal Learning Under Targeted Data Poisoning | Lethal Dose Conjecture on Data Poisoning | |||||||||||||||||||||
9 | Indiscriminate Poisoning & Backdoor Attacks | Certified Defenses for Data Poisoning Attacks | How To Backdoor Federated Learning | Subpopulation Data Poisoning Attacks | Indiscriminate Data Poisoning Attacks on Neural Networks | |||||||||||||||||||||
10 | Adversarial ML Beyond Image Classification | TextAttack: A Framework for Adversarial Attacks, Data Augmentation, and Adversarial Training in NLP | AdVersarial: Perceptual Ad Blocking meets Adversarial Machine Learning | Adversarial Attacks on Neural Networks for Graph Data | Why So Toxic? Measuring and Triggering Toxic Behavior in Open-Domain Chatbots | |||||||||||||||||||||
11 | ||||||||||||||||||||||||||
12 | ||||||||||||||||||||||||||
13 | Black-box Adversarial Attacks (Bonus) | Black-box Adversarial Attacks with Limited Queries and Information | Square Attack: a query-efficient black-box adversarial attack via random search | Simple Black-box Adversarial Attacks | Towards Efficient Data Free Black-box Adversarial Attack | |||||||||||||||||||||
14 | Theoretical Analysis of Adversarial Training (Bonus) | Theoretical Analysis of Adversarial Learning: A Minimax Approach | Convergence of Adversarial Training in Overparametrized Neural Networks | Over-parameterized Adversarial Training: An Analysis Overcoming the Curse of Dimensionality | ON ACHIEVING OPTIMAL ADVERSARIAL TEST ERROR | |||||||||||||||||||||
15 | Adversarial Examples, Adversarial Training & Beyond (Bonus) | FAST IS BETTER THAN FREE: REVISITING ADVERSARIAL TRAINING | Universal adversarial perturbations | Adversarial Patch | Confidence-Calibrated Adversarial Training: Generalizing to Unseen Attacks | |||||||||||||||||||||
16 | ||||||||||||||||||||||||||
17 | Basics of Adversarial Machine Learning | Intriguing properties of neural networks | EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES | Poisoning Attacks against Support Vector Machines | ||||||||||||||||||||||
18 | ||||||||||||||||||||||||||
19 | ||||||||||||||||||||||||||
20 | ||||||||||||||||||||||||||
21 | ||||||||||||||||||||||||||
22 | ||||||||||||||||||||||||||
23 | ||||||||||||||||||||||||||
24 | ||||||||||||||||||||||||||
25 | ||||||||||||||||||||||||||
26 | ||||||||||||||||||||||||||
27 | ||||||||||||||||||||||||||
28 | ||||||||||||||||||||||||||
29 | ||||||||||||||||||||||||||
30 | ||||||||||||||||||||||||||
31 | ||||||||||||||||||||||||||
32 | ||||||||||||||||||||||||||
33 | ||||||||||||||||||||||||||
34 | ||||||||||||||||||||||||||
35 | ||||||||||||||||||||||||||
36 | ||||||||||||||||||||||||||
37 | ||||||||||||||||||||||||||
38 | ||||||||||||||||||||||||||
39 | ||||||||||||||||||||||||||
40 | ||||||||||||||||||||||||||
41 | ||||||||||||||||||||||||||
42 | ||||||||||||||||||||||||||
43 | ||||||||||||||||||||||||||
44 | ||||||||||||||||||||||||||
45 | ||||||||||||||||||||||||||
46 | ||||||||||||||||||||||||||
47 | ||||||||||||||||||||||||||
48 | ||||||||||||||||||||||||||
49 | ||||||||||||||||||||||||||
50 | ||||||||||||||||||||||||||
51 | ||||||||||||||||||||||||||
52 | ||||||||||||||||||||||||||
53 | ||||||||||||||||||||||||||
54 | ||||||||||||||||||||||||||
55 | ||||||||||||||||||||||||||
56 | ||||||||||||||||||||||||||
57 | ||||||||||||||||||||||||||
58 | ||||||||||||||||||||||||||
59 | ||||||||||||||||||||||||||
60 | ||||||||||||||||||||||||||
61 | ||||||||||||||||||||||||||
62 | ||||||||||||||||||||||||||
63 | ||||||||||||||||||||||||||
64 | ||||||||||||||||||||||||||
65 | ||||||||||||||||||||||||||
66 | ||||||||||||||||||||||||||
67 | ||||||||||||||||||||||||||
68 | ||||||||||||||||||||||||||
69 | ||||||||||||||||||||||||||
70 | ||||||||||||||||||||||||||
71 | ||||||||||||||||||||||||||
72 | ||||||||||||||||||||||||||
73 | ||||||||||||||||||||||||||
74 | ||||||||||||||||||||||||||
75 | ||||||||||||||||||||||||||
76 | ||||||||||||||||||||||||||
77 | ||||||||||||||||||||||||||
78 | ||||||||||||||||||||||||||
79 | ||||||||||||||||||||||||||
80 | ||||||||||||||||||||||||||
81 | ||||||||||||||||||||||||||
82 | ||||||||||||||||||||||||||
83 | ||||||||||||||||||||||||||
84 | ||||||||||||||||||||||||||
85 | ||||||||||||||||||||||||||
86 | ||||||||||||||||||||||||||
87 | ||||||||||||||||||||||||||
88 | ||||||||||||||||||||||||||
89 | ||||||||||||||||||||||||||
90 | ||||||||||||||||||||||||||
91 | ||||||||||||||||||||||||||
92 | ||||||||||||||||||||||||||
93 | ||||||||||||||||||||||||||
94 | ||||||||||||||||||||||||||
95 | ||||||||||||||||||||||||||
96 | ||||||||||||||||||||||||||
97 | ||||||||||||||||||||||||||
98 | ||||||||||||||||||||||||||
99 | ||||||||||||||||||||||||||
100 | ||||||||||||||||||||||||||