一、引言

基于决策的黑箱攻击是对抗攻击的一大类,优点是不需要目标模型的任何信息,只需要知道目标模型对于给定输入样本的决策结果。本文主要介绍基于决策的黑箱攻击的开山之作——Boundary Attack,论文为:

Brendel W A R J. Decision-based adversarial attacks: reliable attacks against black-box machine learning models. arXiv preprint arXiv:1712.04248, 2017.

二、算法介绍

图1 算法的主要流程

图1显示了Boundary Attack生成对抗样本的主要流程。其中,ooo表示原始样本(图片),ηk\eta_kηk​表示第kkk次迭代中生成的随机扰动,并且服从分布P(o^k−1)P(\hat o^{k-1})P(o^k−1)。该算法最开始会生成一个初始的对抗样本o^0\hat o^{0}o^0,该样本服从均匀分布且目标模型对其分类错误。由于o^0\hat o^{0}o^0是随机生成的,与原始样本ooo的差别很大,不是一个理想的对抗样本,因此需要进行一步步的迭代使o^0\hat o^{0}o^0向ooo靠近到不能再近(再近就不是对抗样本了)。该算法能够成功的关键就在于确定ηk\eta_kηk​所属的分布P(o^k−1)P(\hat o^{k-1})P(o^k−1)。

作者发现ηk\eta_kηk​的分布为maximum entropy distribution比较合适。此外为了保证在每一次迭代过程中生成的对抗样本不超出样本空间,以及加快收敛,还需要对ηk\eta_kηk​进行一些调整:
(1)o^k−1+ηk∈[0,255]\hat o^{k-1} + \eta_k \in [0,255]o^k−1+ηk​∈[0,255] ,即生成的对抗样本不超出样本空间;
(2)∣∣ηk∣∣=δ⋅d(o,o^k−1)||\eta_k||=\delta \cdot d(o,\hat o^{k-1})∣∣ηk​∣∣=δ⋅d(o,o^k−1) ,即控制ηk\eta_kηk​的长度以加快收敛,开始的时候为δ\deltaδ设置较大的值,快接近原始样本时为δ\deltaδ设置较小的值;
(3)d(o,o^k−1)−d(o,o^k−1+ηk)=ϵ⋅d(o,o^k−1)d(o,\hat o^{k-1})-d(o,\hat o^{k-1}+\eta_k)=\epsilon \cdot d(o,\hat o^{k-1})d(o,o^k−1)−d(o,o^k−1+ηk​)=ϵ⋅d(o,o^k−1),使新的对抗样本o^k−1+ηk\hat o^{k-1}+\eta_ko^k−1+ηk​相比上一个对抗样本o^k−1\hat o^{k-1}o^k−1更接近原始样本。
图二对上述过程进行了进一步解释,左图表示生成初始对抗样本,#1对应(2),#2对应(3)。

图2

基于决策的黑箱攻击——Boundary Attack相关推荐

  1. 《繁凡的论文精读》(一)CVPR 2019 基于决策的高效人脸识别黑盒对抗攻击(清华朱军)

    点我一文弄懂深度学习所有基础和各大主流研究方向! <繁凡的深度学习笔记>,包含深度学习基础和 TensorFlow2.0,PyTorch 详解,以及 CNN,RNN,GNN,AE,GAN, ...

  2. 【每周CV论文推荐】基于GAN的对抗攻击,适合阅读那些文章入门?

    欢迎来到<每周CV论文推荐>.在这个专栏里,还是本着有三AI一贯的原则,专注于让大家能够系统性完成学习,所以我们推荐的文章也必定是同一主题的. 在图像分类的对抗攻击任务中,如果在图片上添加 ...

  3. 对抗攻击Adversarial Attack

    参考链接: (1)对抗攻击常见方法汇总 https://blog.csdn.net/qq_43367558/article/details/121694626 (2)对抗性样本攻击方法汇总 https ...

  4. 论文推荐:Minimally distorted Adversarial Examples with a Fast Adaptive Boundary Attack

    ICML 2020 论文推荐: 论文名称:Minimally distorted Adversarial Examples with a Fast Adaptive Boundary Attack 推 ...

  5. 基于机器学习的DDos攻击检测

    2基于机器学习的DDoS攻击检测方法 环境:pycharm+python3.4 2.1数据分析与特征工程 2.1.1数据来源 kaggle 2.1.2数据大小 训练集:80万条 测试集:30万条 2. ...

  6. 基于共轭梯度法的对抗攻击

    1 引言  深度学习模型容易受到对抗样本的攻击,尽管基于最速下降的现有方法已经取得了很高的攻击成功率,但优化的病态问题偶尔会降低它们的攻击性能.为了解决这个问题,在该论文中作者借鉴对此类问题有效的共轭 ...

  7. 浅析防御僵尸网络基于应用层的DDOS攻击

    近期数据显示,针对应用层的DDOS攻击有加速的趋势.据预测,基于应用层的DDOS攻击每年以三倍的速度增长,Gartner预测DDOS攻击会占2013年所有的应用层攻击中的25%左右.研究指出,黑客现在 ...

  8. SYN攻击SYN Attack

    SYN攻击SYN Attack SYN Attack是一种DOS攻击方式.它利用的是TCP协议的漏洞,攻击目标,使其不在响应网络请求.在TCP协议中,需要三次握手,才能建立TCP连接.在握手过程中,客 ...

  9. 计算机成绩统计优秀率,基于决策树算法的成绩优秀率分析与研究.pdf

    基于决策树算法的成绩优秀率分析与研究.pdf · · EraNo.122015 70 Computer DOI:10.166448.cnki.cn33-1094/tp,2015.12,019 基于决策 ...

最新文章

  1. android ajax 跨域更新本地html,本地webapp是怎么解决跨域问题的?
  2. 搞了多年管理软件,总算说清楚了什么是好软件
  3. pillow支持python 2和python 3_python3读取图像并可视化的方法(PIL/Pillow、opencv/cv2)...
  4. hashmap value占用空间大小_如何获取 java hashmap占用存储空间空间大小
  5. php in_array性能优化
  6. Scratch(四十三):赛龙舟
  7. C语言大数运算-大数运算库篇
  8. GIS方法类期刊和论文的综述(Introduction)怎么写?
  9. 142Echarts - 矩形树图(Disk Usage)
  10. uniapp+canvas实现app在线电子签名
  11. (已解决)STM32报错Error: L6218E: Undefined symbol assert_param (referred from misc.o).
  12. Pytorch、Anaconda安装、Navidia版本更新
  13. 推荐一款远程控制App---Core shell
  14. 计算机二级关于ppt的题目,全国计算机二级题库Ppt题目考点.doc
  15. 线性代数【初等变换】
  16. I@de6ced(downloaded)
  17. 浏览器低延时播放RTSP安防摄像头/海康大华硬盘录像机/NVR/流媒体服务器硬件开发机设备失去授权如何解决?
  18. 刨根究底字符编码之六——简体汉字编码中区位码、国标码、内码、外码、字形码的区别及关系
  19. mongodb慢日志
  20. 深度学习 --- 受限玻尔兹曼机详解(RBM)

热门文章

  1. 数字电路-组合逻辑电路
  2. Java 延时实现(订单超时等)
  3. ChatGPT这么火,对留学有什么影响?
  4. 绘制图形可以使用什么python数据库_使用python图形模块turtle库绘制樱花、玫瑰、圣诞树代码实例...
  5. thought, th Kobe 8
  6. jar包、war包和ear包的介绍与区别
  7. 如何凭实力搞砸一场面试?
  8. NBUT 1635 Explosion(最小顶点覆盖)
  9. 数据库报错Incorrect string value: ‘\xE8\x80\x81\xE7\x94\xB7...‘ for column ‘post‘ at row 1
  10. Extreme Programming (XP)实践