1.作案动机

已知:
迭代攻击(eg.I-FGSM)过拟合且易陷入局部最优,不适合迁移。
单步攻击(eg.FGSM)欠拟合,不适合迁移。
对输入进行图像处理可以有效抵抗对抗攻击。
推测:
图像处理之后进行训练,提高迁移率。

2.作案手段

①先回顾FGSM和I-FGSM和MI-FGSM:



②再各将其中对x’的梯度按p的概率换成对T(x’)的梯度:



其中T定义为:
总图如下:

③攻击集成网络:
用的就是之前攻击集成网络的老套路啦,直接加权和:

3.作案结果

①p=0.5 攻击单个网络:进步很大

②也尝试了同样应用于CW攻击,效果也非常棒:

③虽然进步很大,但是对于抗干扰网络成功率还是很低(比如8.8%),因此考虑攻击集成网络:

4. 参数调整

①T概率p:
如果是全新的网络可以设p=1,未知可以设p适中。
p提高白盒下降(毕竟对白盒过拟合肯定是好的)黑盒提高。
②迭代次数N:
N提高迁移率提高,且MDII和DII之间的差距会缩小。
③步长a:
a减少迁移率提高。

5 讨论与总结

文章最后的讨论我贴在这里,大家可以看一看琢磨一下:
下面说出我自己的理解:
迁移攻击说白了就是不同网络对数据集边界的曲线相似度。在文章[Adversarial Examples Are Not Bugs, They Are Features]中验证过,实际上对抗样本是数据集自身的一些人类捕捉不到的敏感特征被网络捕捉到了而已。直观来说,把数据集随机改变大小会导致曲线在一定相似度内随机变化,比如下图:
直接迁移:可能不会成功

但是使用不同的变化后的数据集,会导致边界在一定基础上变化,会提高成功率:
不知道自己表述的好不好,希望大家可以意会我的意思叭~

希望路过这儿的你可以关注我一下~~我会定期更新一系列阅读笔记和总结,加入自己的见解和思路,希望能对你有用~

【迁移攻击笔记】数据集の变化→提高迁移率!Improving Transferability of Adversarial Examples with Input Diversity相关推荐

  1. Improving Transferability of Adversarial Examples with Input Diversity

    DI2-FGSM (CVPR2019) 我们提出了通过构造多样性输入模式来提高对抗样本的迁移性.不仅仅用原始的图片生成对抗样本,我们的算法在每次的迭代中,引入了对于干净图片的随机变化. Introdu ...

  2. 论文笔记: 对抗样本 CVPR2021 Enhance Transferability of Adversarial Attacks through Variance Tuning

    目录 Abstract 摘要 1. Introduction 引言 1.1 背景 1.2 引入 2. 相关工作 Related Work 2.1 对抗样本攻击 2.2 对抗样本防御 Adversari ...

  3. 【对抗攻击论文笔记】对抗迁移性:Delving Into Transferable Adversarial Examples And Black-Box Attacks

    文章目录 论文概述 idea method 详细内容 摘要 1.介绍 2 对抗深度学习和可迁移性 2.1 对抗深度学习问题 2.2 对抗样本生成的方法 2.3 评估方法 3. 非定向对抗样本 3.1 ...

  4. 论文笔记(五)《explaining and harnessing adversarial examples》

    2020.03.23陆陆续续的在读论文了,参考了其他人分享的读书笔记,但是还是没怎么读懂,理不清思路.继续读吧 <解释和利用对抗样本> 基础知识 abstract 包括神经网络在内的几个机 ...

  5. 学习笔记:【VALSE短教程】《Adversarial Attack and Defense》

    学习笔记:[VALSE短教程]<Adversarial Attack and Defense> 视频地址 1.White-box attacks Direction I 论文地址: EXP ...

  6. Vue 3 迁移策略笔记—— 第31节:scoped styles 的变化

    前言 本笔记主要基于官方文档<0023-scoped-styles-changes.md>汇总而来.如有理解出入,请以官方文档为主.建议您以官方文档为主,本文为辅.这样您可以"以 ...

  7. 论文笔记:Improving Grammatical Error Correction Models with Purpose-Built Adversarial Examples

    论文笔记:Improving Grammatical Error Correction Models with Purpose-Built Adversarial Examples 文章简要介绍 出处 ...

  8. 【对抗攻击论文笔记】Enhancing the Transferability of Adversarial Attacks through Variance Tuning

    文章目录 Main Contributions Background Motivation Method Experiments Main Contributions 本文提出了一种基于方差调整迭代梯 ...

  9. 对抗攻击经典论文——FGSM学习笔记 EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES

    论文下载:Explaining and Harnessing Adversarial Examples 1摘要 几种机器学习模型,包括神经网络,一致地将对抗样本误分类--通过对数据集样本添加细微而刻意 ...

最新文章

  1. bash 脚本编程2 条件判断 (笔记)
  2. Github上这几个沙雕项目,够我玩三天!
  3. 【正一专栏】《神秘巨星》总有一种真诚让你泪流满面
  4. python鼠标拖拽功能_selenium鼠标移动、拖拽、双击、长按等操作
  5. 5.Django|模型层--多表关系
  6. python用generator打印杨辉三角_python写generator输出杨辉三角遇到问题,望高手解答!...
  7. 笑傲江湖与三层交换、路由......
  8. 软件工程第二次自考总结(2020年8月)
  9. 读取视频并将视频转换成图片
  10. word流程图怎么做虚线框_word虚线框怎么打 word中目录虚线怎么打?
  11. 人工智能发展历史 考题答案
  12. 使用curl完成POST数据给飞信接口
  13. 如何登录华为云服务器
  14. 股票 市盈率(PE)
  15. 物理系统之碰撞检测——碰撞器
  16. 指针详讲(一阶指针和二阶指针等指针各种用法详解)
  17. 【Soul源码阅读】3.HTTP 用户接入 Soul 流程解析
  18. Axure 轮播图 Toast提示
  19. 二八定律和倒二八定律
  20. 转:人只能领导他喜欢的人

热门文章

  1. IP地址192.168.1.1/24中的/24是什么意思
  2. 人脸识别--SeetaFace2介绍
  3. 《天空之城》的吉他乐普
  4. 爬虫学习3.2 抓取西刺代理,并构建自己的代理池
  5. C++20四大之二:coroutines特性详解
  6. R语言HAR和HEAVY模型分析高频金融数据波动率
  7. python中split()用法
  8. python读取图片进行对比
  9. 要使计算机达到人类级别的智能,奇点大学校长:人类级别的人工智能即将到来 死亡不再是生命终点...
  10. 使用Arduino开发板实现红外遥控器解码