ADVHAT: REAL-WORLD ADVERSARIAL ATTACK ON ARCFACE FACE ID SYSTEM 笔记
Abstract
论文提出了一种新的、简单的、可以复制的方法,可以在不同的拍摄条件下攻击最佳的公开Face ID系统ArcFace。
本文通过在在帽子上粘贴对抗 sticker 的方法来产生攻击。
Introduction
近些年对深度神经网络的对抗攻击正逐渐被重视,其中一个原因是对抗攻击已经可以在现实世界中被部署。之前提出了对普遍Face ID 模型的攻击方法,但该方法一个缺点是你需要用纸裁剪出复杂的形状,另一个缺点是拍摄条件是固定的。
AdvHat的优点如下:
- 通过在帽子上粘贴 sticker 进行攻击现实攻击
- 很容易复制这种攻击,只需要打印一张彩色长方形纸。
- 一种攻击可以在不同的拍摄条件下起作用。
- 我们提出了一种不干胶投影的新技术使图像在攻击过程中变得真实。
- 该攻击可以转移到其他面部识别模型。
Background and related works
Adversial attacks
对抗攻击的基本观点:稍微更改输入,使得神经网络分类错误。
先前工作将任务总结如下:
其中,cgt是正确分类,ct是目标实现的错误分类,r是对x的微小扰动。
若只是使分类出错,那么该攻击是 untargeted 的,若想让分类识别为特定分类,则攻击是 targeted 的。
之前提出的方法有:quasi-newton L-BFGS-B method , Fast Gradient-Sign Method(FGSM) 。
值得一提的是,在使用投影梯度下降(PGD)时,搭建对抗样例时,在迭代程序中使用动量是一种好的方法来提高对抗攻击的鲁棒性。
本文讨论的是白盒输入感知对抗攻击。
Attacks in physical world
Kurakin 等人发现将对抗样本印在纸上,然后用照相手机拍摄,仍然可以成功的造成攻击。这证明了在现实领域的研究潜力。
事实证明,构造现实世界对抗性示例的最成功范例是期望转换(EOT)算法。这种方法考虑到在现实世界中,对象通常会经历一系列转换(缩放,抖动,亮度和对比度变化等)。 任务是找到一个对抗示例,该示例在这组转换T下是可靠的。
Adversarial Patch,在这项工作中,作者使用EOT进行了一系列转换,包括旋转和平移,以构造ImageNet [28]分类器的通用补丁。值得注意的是,作者使用的是L0而不是大于1的范式。
另一个论文基于 L0-limited 的使用通过对抗眼镜来进行攻击。该论文提出一个方法,基于Total Variation loss(TV) 和 non-printability score(NPS)将对抗干扰画在眼镜框架上。TV loss旨在使图像更平滑。 因此,对于设备上的不同图像插值方法而言,攻击变得更稳定,并且对人来说更不显眼。 NPS旨在处理数字RGB值的差异以及实际打印机复制这些值的能力。
总体来说,以前的工作大多数用到了 L0-limited perturbation、EOT、TV loss、NPS。
另一种有趣的方法使用嵌套对抗示例的概念,其中针对近距离和远距离生成了单独的不重叠的对抗扰动。 此攻击是为更快的R-CNN和YOLOv3设计的。
Proposed method
本文的目标是生成一个可以挂在帽子上的矩形图片,它可以诱导 Face ID 系统减少与正确分类的相似度,使之低于判定阈值。
为达成目标,我们使用一个攻击管道:
- 我们对矩形图像应用了一种新颖的非平面变换,该变换模仿了将矩形图像放在帽子上之后的形式。
- 我们将获得的图像投影到高质量的人脸图像上,并且投影参数的扰动较小,以使我们的攻击更加鲁棒。
- 我们将获得的图像转换为ArcFace输入的标准模板。
- 我们减少了两个参数的总和:初始矩形图像的TV loss以及所获得图像的嵌入与ArcFace计算的锚点嵌入之间的余弦相似度。
Off-Plain Sticker Transformation
我们将变形过程拆分为两步:贴纸的平面外弯曲和贴纸的俯仰旋转。
我们将平面外弯曲模拟为3d空间中的抛物线变换,改变换将初始坐标为(x,y,0)的点映射到(x‘,y,z’)的新点。新的点位于方程 z = a * x2的抛物柱面上。所有轴的原点位于贴纸的中间。 经过此转换后,贴纸每个点的新z‘(平面外)坐标等于a·x’2。并且:
这个公式确保了贴纸的几何长度不会改变。
为模仿贴纸的俯仰旋转,我们应用一个3d的仿射变换来获得坐标。
由于无法评估这些参数的确切值,因此在攻击过程中我们会稍微改变抛物线速度和旋转角度,以使攻击更加可靠。
Sticker Projection
我们使用空间变换层(STL)将获得的 sticker 投影到面部图像上。在攻击中,我们轻微的改动投影的参数。
将 sticker 投影到高质量的面部图像上是非常关键的。在人脸识别系统中应用并创建人脸标准模板的图像插值方法使用相邻像素的值,这就是为什么如果我们将贴纸投影到小脸(馈入到ArcFace输入)上,那么贴纸边界上的RGB值与实际情况下的RGB值不同,因为它们也使用脸部像素的值。
Final Transformation
我们使用STL将带有标签的图像转换为ArcFace的标准模板。 与之前相同,在攻击过程中我们稍微更改了转换参数。
Loss Function
我们将通过许多参数变化获得的一批图像送入ArcFace的输入。第一个要最小化的 loss 是得到图像的嵌入 ex 和这个人的一些锚点的嵌入 ea之间的余弦相似度。
考虑到之前提及的原因,我们还要最小化 TV loss。
最后的 loss 函数是前两个 loss 的权重和。
我们没有使用NPS loss 是因为它在我们的实验中没有起到作用。
Experiments and results
我们使用了一个 400 * 900 的图片作为sticker图片,然后将这个sticker投影到600 * 600 的人脸图片上,然后将其缩放到 112 * 112。
Attack Method
如前所述,我们在将图像输入到ArcFace之前对其进行了随机修改。 我们构造了一批生成的图像,并使用整个管道在初始标签上计算平均梯度。 由于每个变换都是可微的,因此我们可以直接评估梯度。
可以注意到这批图片上的stickers在一次迭代中都是一样的,只有变换的参数是不一样的。
我们使用有动量、迭代的FGSM与有效的启发式算法进行试验。
我们将攻击分为两个阶段。第一阶段,我们使用 5/255 的步长和 0.9 的动量。在第二阶段中,我们使用 1/255 的步长和0.995的动量。TV loss的权重一直为 1e - 4 。
我们使用一张带有 Sticker 的固定图像作为验证,在该验证中,我们将所有参数设置为最真实的外观值。
我们使用最小二乘法通过线性函数对最后100个验证值进行插值:第一阶段进行100次迭代之后,第二阶段进行200次迭代之后。 如果该线性函数的角系数不小于零,则:1)在第一阶段,我们进入攻击的第二阶段; 2)在第二阶段,我们停止攻击。
Sticker Localization
为了找出最适合粘贴位置的位置,我们对粘贴位置进行了两个实验。 首先,我们使用贴在eyez线上方不同高度的标签攻击数字域中的图像。 事实证明,较低的放置会导致更好的验证值。 此外,我们在每次迭代后相对于空间变换器层参数上的梯度值更改标签的放置。 我们限制了使贴纸高于眼睛的位置。 在我们的实验中,贴纸总是向下移到眼睛。
鉴于以上所述,我们在攻击过程中将帽子和贴纸放在尽可能低的位置,以取得最佳效果。 因此,我们在实验中戴上了帽子。
图4中显示了一些典型的对抗性贴纸示例。该模型看起来像在贴纸上画了一个抬起的眉毛。 根据文章[45],眉毛是人类面部识别的最重要特征。 因此,我们认为贴纸上会出现某种眉毛。 该模型绘制了脸部最重要的特征,并且抬起了眉毛,因为这是使眉毛比平常高的唯一原因。
Testing Protocol
首先,我们评估固定条件下攻击的成功率和特征。 在此实验中,我们仅使用光线均匀的全脸照片。 下一步,我们研究针对面部旋转和光照条件不同角度的攻击的鲁棒性。 最后,我们探讨了预备攻击对其他移动设备的可转移性。
我们将CASIA-WebFace数据集中的前1000个类别用作识别器的其他类别。 由于攻击成功与否取决于Face ID系统中使用的阈值,因此我们不会介绍成功躲避攻击的百分比。 它可能会根据人脸识别的目的而有很大差异。 除了成功率,我们探索以下数值。
- 真实标注的嵌入与戴帽子的样本嵌入之间的余弦相似度,这是基本相似度。
- 真实标注的嵌入与对抗样本嵌入之间的余弦相似度,这是最终相似度。
- 比较基本相似度与最终相似度之间的不同。
- CASIA中的1000个分类的 top-1 相似度。
Experiments with fixed conditions
Experiments with various conditions
Experiments with transferability
最后,我们检查了针对其他Face ID模型的攻击的鲁棒性。 这些模型取自InsightFace Model Zoo。 这些网络具有不同的架构,与LResNet100E-IR ArcFace @ ms1m-refine-v2相比,它们使用了不同的损失函数和数据集进行训练。
我们使用第一个实验中的照片来评估相似性:一张全脸照片,一副戴着帽子的照片,一副在帽子上贴有对抗性标签的照片。 我们计算10个人的基线和最终相似度。 每个模型的基线相似度和最终相似度之间的差异如图8所示。
我们观察到,现实世界中的攻击行为就像数字领域中的常规对抗性攻击一样。 尽管攻击强度降低,但仍使人难以识别。
Conclusion and future work
我们提出了一种攻击人脸ID系统的新方法,称为AdvHat。 我们的方法可以轻松重现,并且可以在不同的拍摄条件下有效地攻击最佳的公开人脸ID模型。 实验结果证明了我们对最新的Face ID系统ArcFace攻击的鲁棒性。 将来,我们希望将我们的模型应用于最先进的面部检测器。
ADVHAT: REAL-WORLD ADVERSARIAL ATTACK ON ARCFACE FACE ID SYSTEM 笔记相关推荐
- Pig变飞机?AI为什么这么蠢 | Adversarial Attack
整理 | Jane 责编 | Jane 出品 | AI科技大本营(公众号id:rgznai100) [编者按]这篇文章的起意有两点:一是由刚刚过去的 315 打假日,智能语音机器人在过去一年拨出的超 ...
- 【李宏毅2020 ML/DL】P43-44 More about Adversarial Attack | Images Audio
我已经有两年 ML 经历,这系列课主要用来查缺补漏,会记录一些细节的.自己不知道的东西. 已经有人记了笔记(很用心,强烈推荐):https://github.com/Sakura-gh/ML-note ...
- 【机器学习】李宏毅——Adversarial Attack(对抗攻击)
研究这个方向的动机,是因为在将神经网络模型应用于实际场景时,它仅仅拥有较高的正确率是不够的,例如在异常检测中.垃圾邮件分类等等场景,那些负类样本也会想尽办法来"欺骗"模型,使模型无 ...
- Adversarial Attack on Attackers: Post-Process to Mitigate Black-Box Score-Based Query Attacks
提出背景: 基于分数的查询攻击只能使用模型的输出分数,在数十个查询中制造对抗性扰动,对神经网络构成了实际威胁并且输出的损失趋势容易受到轻微干扰,从而变的不那么有效 本文提出了对攻击者进行对抗攻击的方法 ...
- 面向自然语言处理的对抗攻防与鲁棒性分析综述 Survey of Adversarial Attack, Defense and Robustness Analysis for Natural Lang
6.面向自然语言处理的对抗攻防与鲁棒性分析综述 Survey of Adversarial Attack, Defense and Robustness Analysis for Natural La ...
- 对抗样本(论文解读八):Towards More Robust Adversarial Attack Against Real World Object Detectors
准备写一个论文学习专栏,先以对抗样本相关为主,后期可能会涉及到目标检测相关领域. 内容不是纯翻译,包括自己的一些注解和总结,论文的结构.组织及相关描述,以及一些英语句子和相关工作的摘抄(可以用于相关领 ...
- 【学习】adversarial attack、evasion attacks
adversarial attack 动机 一.adversarial attack 防御 二.evasion attacks 三.搜索方法 贪婪搜索 单词重要性排序的贪婪搜索(WIR) 遗传算法 t ...
- 对抗攻击与防御(2022年顶会顶刊AAAI、ACM、 ECCV、NIPS、ICLR、CVPR)adversarial attack and defense汇总
文章目录 AAAI' 2022 论文汇总 CVPR'2022论文汇总 ACM'2022论文汇总 ECCV'2022论文汇总 ICLR'2022论文汇总 NIPS'2022论文汇总 后续 AAAI' 2 ...
- 学习笔记:【VALSE短教程】《Adversarial Attack and Defense》
学习笔记:[VALSE短教程]<Adversarial Attack and Defense> 视频地址 1.White-box attacks Direction I 论文地址: EXP ...
- 李宏毅机器学习作业10——Adversarial Attack,FGSM,IFGSM
理论部分参见李宏毅机器学习--对抗攻击Adversarial Attack_iwill323的博客-CSDN博客 目录 目标和方法 评价方法 导包 Global Settings Data tran ...
最新文章
- sql server时间转换
- 轻量级实用PDF转换工具
- Mysql错误问题:ERROR 1005 (HY000): Can't create table 'crm_1.tbl_client' (errno: 150)
- SpringBoot 整合Security——自定义表单登录
- Python的闭包的后期绑定问题
- HDU 5228 ZCC loves straight flush( BestCoder Round #41)
- 计划排布方式--甘特图
- 安卓Dialog弹出对话框全解:包含了AlertDialog,DialogFragment
- 河流淹没分析_【专题归纳】关于河流地貌的知识点整理!附中国十二条著名江河名称的由来...
- windows10查看本机IP脚本
- Linux好用命令之dig命令
- css的鼠标手势总结
- 华为热设计工程师待遇_【华为热设计工程师面试】华为二面--热设计工程师。-看准网...
- Centos Piranha安装过程
- 18种最实用的网站推广方法大全
- C#检查网络是否连接的方法
- thinkPad x240 安装黑苹果
- 新旧《西游记》人物造型大PK (转)
- 车载显示屏刷鸿蒙系统,华为智能品鉴会如期进行,鸿蒙系统车载显示屏首次亮相...
- 说话人识别之GMM-UBM系统
热门文章
- arcmap加载GPS定位终端数据
- shp地图如何导入奥维地图手机_如何将CAD图导入到手机版奥维互动地图
- HeitiCSEG 文鼎CS大黑 字体下载
- 概率机器人-贝叶斯滤波
- 揭露微信朋友圈当中出现刷票群0.01一票微信号、刷票0.01一票微信号的虚假面目
- php旧物交易开源代码_代码收藏系列--php--生成简短唯一订单号
- html显示时间,并且实时刷新(详细代码)
- oracle ebs form视频,Oracle EBS教学视频
- 灵悟礼品网上专卖店——画出项目的主要框架
- Tapestry中listener监听方法传递参数的方式