[paper]SPATIALLY TRANSFORMED ADVERSARIAL EXAMPLES
本文提出了一种基于空间变换(spatially transformed)(smooth image deformation)的对抗样本生成算法。(LpL_pLp距离较大,但图像更真实更不容易被检测)
之前的生成算法大多是将LpL_pLp范数作为损失函数,然后直接调整像素值。
两个重要因素
1)图片亮度和质量
2)几何关系
先前的大多数对抗攻击都建立在改变亮度和质量的基础上,同时假设在对抗扰动生成过程中图片的几何关系保持不变。
算法:
最小化空域局部形变,而不是传统的像素值LpLpLp 距离。具体地,设输入图像为xxx,输出的对抗样本为xadvx_advxadv,每个像素的位移场为fff,则x(r)=xadv(r+f)x(r)=x_adv(r+f)x(r)=xadv(r+f),由于图像的空间是离散的,因此这里使用了双线性插值,而该操作是可微的。如下图所示:
xadvix_{adv}^{i}xadvi表示图像第iii个像素的像素值
(uadvi,uadvi)(u_{adv}^{i},u_{adv}^{i})(uadvi,uadvi)表示对抗图像xadvx_{adv}xadv的坐标
N(ui,ui)N(u^{i},u^{i})N(ui,ui)是第iii个像素的四个相邻像素点 (top-left, top-right, bottom-left, bottom-right)的索引
优化目标:
其中Ladv(x,f)=max(maxi≠tg(xadv)i−g(xadv)t,k)L_{adv}(x,f)=max(\underset{i\neq t}{max}\ \ g(x_{adv})_i-g(x_{adv})_t,k)Ladv(x,f)=max(i=tmax g(xadv)i−g(xadv)t,k),g(z)g(z)g(z)表示模型的logits输出,ttt 为目标类别,kkk 是置信水平
较高的置信水平能保证生成对抗样本的鲁棒性。
最小化空间变换fff可以确保stAdv具有较高的感知质量。
为了计算fflowf_{flow}fflow,需要计算任意两个相邻像素的空间移动距离之和。
we enforce the locally smooth spatial transformation perturbation LflowL_{flow}Lflow based on the total variation. Intuitively, minimizing the spatial transformation can help ensure the high perceptual quality for stAdv, since adjacent pixels tend to move towards close direction and distance.
[paper]SPATIALLY TRANSFORMED ADVERSARIAL EXAMPLES相关推荐
- Spatially transformed adversarial examples
本文为转载,原作者地址https://zhuanlan.zhihu.com/p/47419905 Spatially transformed adversarial examples 文章目录 Spa ...
- Paper Reading(1) : ICLR2015_Explaining and Harnessing Adversarial Examples
目录 0x01.论文概要 0x02.主要内容 1.前期工作 2.对抗样本的线性解释 3.非线性模型的线性扰动 4.线性模型的对抗训练VS权重衰减 5.深层网络的对抗性训练 6.不同类型的模型容量 6. ...
- [paper]Feature Squeezing: Detecting Adversarial Examples in Deep Neural Networks
本文提出了两种特征压缩方法: 减少每个像素的颜色位深度 使用空间平滑来减少各个像素之间的差异 特征压缩通过将与原始空间中许多不同特征向量相对应的样本合并为单个样本,从而减少了对手可用的搜索空间.通过将 ...
- 对抗样本方向(Adversarial Examples)2018-2020年最新论文调研
调研范围 2018NIPS.2019NIPS.2018ECCV.2019ICCV.2019CVPR.2020CVPR.2019ICML.2019ICLR.2020ICLR 2018NIPS Conta ...
- The Dimpled Manifold Model of Adversarial Examples in Machine Learning 文献阅读
注:本文是楼主在原文的基础上,结合网上内容理解整理的.该文不一定准确,仅供各位参考,欢迎批评指正!另外,禁止商业用途的转载,谢谢! 目录 写在前面 1. 核心思想 1.1. 概念介绍 (Dimpled ...
- [深度学习论文笔记][Adversarial Examples] Deep Neural Networks are Easily Fooled: High Confidence Predictions
Nguyen, Anh, Jason Yosinski, and Jeff Clune. "Deep neural networks are easily fooled: High conf ...
- HYPOTHESES ON THE EXISTENCE OF ADVERSARIAL EXAMPLES
对抗样本存在的猜想 最初的猜想- low-probability spaces 一开始,对抗样本被认为存在于低概率空间,难以通过对输入周围空间的随机采样来获取.寻找公式2的解决方案 包含了输入空间来寻 ...
- [advGAN]Generating Adversarial Examples With Adversarial Networks
这周读论文..读的是这篇反正.这个内容比较新,网上也没啥有特别有价值的参考内容,把学习笔记发上来,希望能有一点点帮助 嗯似乎是提出了用GAN以解决神经网络安全性的问题... 白盒攻击 攻击者能够获知机 ...
- 对抗机器学习——FGSM经典论文 EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES
EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES 论文URL http://users.wpi.edu/~kmus/ECE579M_files/Readin ...
最新文章
- 使用fpm简单制作自定义rpm包
- 一个简单的反向连接服务程序
- SigmaStar SSD202 openwrt 系统下ubi根文件系统挂载过程
- Android的Notification研究
- 腾讯云安装mysql本地主机名,腾讯云服务器上安装mysql,并用navicat连接
- ASP.NET MVC 在WebService中Token的使用方法
- DNS解释问题:java.net.UnknownHostException
- ai python 面试_面试分享系列 | 17道Python面试题,让你在求职中无往不利
- mysql 使用gzip 压缩 文件,本地对 gzip 压缩的文件解压缩
- CSS中的margin、border、padding区别
- 网络通信协议层的七个部分
- oracle学习笔记-转
- StartUp.xls宏病毒清除方法(excel宏病毒)
- centos 使用iptables实现只允许中国IP访问服务器或者禁止访问
- Nginx简单入门与反向代理和负载均衡
- 读《游戏之旅-我的编程感悟》笔记
- css3风吹树叶,纯CSS3实现的树叶形状和飘落动画
- [转]关于iOS多线程,你看我就够了
- 华硕ROG STRIX Z690-A GAMING WIFI D4吹雪+12700K OC 0.7.7 EFI 黑苹果引导文件
- 国内首个,成都智算中心成东数西算应用混合方案的数据中心样板
热门文章
- 禅道项目管理软件,敏捷开发团队不可或缺的工具
- 百度快照不更新怎么办,导致快照不更新的原因大全!
- Virus驱逐舰杀毒无限升级版
- java中相等和同一的区别
- 一个程序员的Java和C++学习之路
- 在Linux-C中使用read函数返回值为0的问题
- 锐角云酸奶计划激活码开启火爆抢购,你抢到了吗?
- linux 怎样清理内存,linux清理内存命令(示例代码)
- 【转帖】DTF的C代码分析
- err dtf 1273 unknown collation: ‘utf8mb4_0900_ai_ci‘