Adversarial Attack

  • Attack
    • White-box attack
      • loss func
      • constraint定义与实现
    • Black-Box Attack
      • 可获得训练样本
      • 不可获得训练样本
      • More

Attack

尝试解释:在某个维度上,该类别的分布过于狭小陡峭,以至于稍微移动一点就到了别的不相关类别。

White-box attack

loss func

对图片进行optimition,使得网络输出远离正确输出,接近指定输出(Targeted Attack)。在一定约束下(更改不要太明显以至被发现)

constraint定义与实现

与原图片的距离函数,可选用l2-norm\L-infinity等衡量方式
实现时,更新得到的x如果不符合constraint,则选择符合constraint的点中最靠近x的那个。

Black-Box Attack

不可获得网络架构与参数θθθ

可获得训练样本

训练一个proxy network模拟target network,攻击proxy network,得到的图片也可攻击target network.

不可获得训练样本

不断输入数据,得到n个输入-输出pair训练proxy network。

More

  • 一个相同的杂讯或许可以扰乱许多图片的判断
  • 可以对网络进行reprogramming,让它去做其他任务
  • 还可以攻击视频和文字

Adversarial Attack相关推荐

  1. Pig变飞机?AI为什么这么蠢 | Adversarial Attack

    整理 | Jane 责编 | Jane 出品 | AI科技大本营(公众号id:rgznai100) [编者按]这篇文章的起意有两点:一是由刚刚过去的 315 打假日,智能语音机器人在过去一年拨出的超 ...

  2. 【李宏毅2020 ML/DL】P43-44 More about Adversarial Attack | Images Audio

    我已经有两年 ML 经历,这系列课主要用来查缺补漏,会记录一些细节的.自己不知道的东西. 已经有人记了笔记(很用心,强烈推荐):https://github.com/Sakura-gh/ML-note ...

  3. 【机器学习】李宏毅——Adversarial Attack(对抗攻击)

    研究这个方向的动机,是因为在将神经网络模型应用于实际场景时,它仅仅拥有较高的正确率是不够的,例如在异常检测中.垃圾邮件分类等等场景,那些负类样本也会想尽办法来"欺骗"模型,使模型无 ...

  4. Adversarial Attack on Attackers: Post-Process to Mitigate Black-Box Score-Based Query Attacks

    提出背景: 基于分数的查询攻击只能使用模型的输出分数,在数十个查询中制造对抗性扰动,对神经网络构成了实际威胁并且输出的损失趋势容易受到轻微干扰,从而变的不那么有效 本文提出了对攻击者进行对抗攻击的方法 ...

  5. 面向自然语言处理的对抗攻防与鲁棒性分析综述 Survey of Adversarial Attack, Defense and Robustness Analysis for Natural Lang

    6.面向自然语言处理的对抗攻防与鲁棒性分析综述 Survey of Adversarial Attack, Defense and Robustness Analysis for Natural La ...

  6. 对抗样本(论文解读八):Towards More Robust Adversarial Attack Against Real World Object Detectors

    准备写一个论文学习专栏,先以对抗样本相关为主,后期可能会涉及到目标检测相关领域. 内容不是纯翻译,包括自己的一些注解和总结,论文的结构.组织及相关描述,以及一些英语句子和相关工作的摘抄(可以用于相关领 ...

  7. 【学习】adversarial attack、evasion attacks

    adversarial attack 动机 一.adversarial attack 防御 二.evasion attacks 三.搜索方法 贪婪搜索 单词重要性排序的贪婪搜索(WIR) 遗传算法 t ...

  8. 对抗攻击与防御(2022年顶会顶刊AAAI、ACM、 ECCV、NIPS、ICLR、CVPR)adversarial attack and defense汇总

    文章目录 AAAI' 2022 论文汇总 CVPR'2022论文汇总 ACM'2022论文汇总 ECCV'2022论文汇总 ICLR'2022论文汇总 NIPS'2022论文汇总 后续 AAAI' 2 ...

  9. 学习笔记:【VALSE短教程】《Adversarial Attack and Defense》

    学习笔记:[VALSE短教程]<Adversarial Attack and Defense> 视频地址 1.White-box attacks Direction I 论文地址: EXP ...

  10. 李宏毅机器学习作业10——Adversarial Attack,FGSM,IFGSM

    理论部分参见​李宏毅机器学习--对抗攻击Adversarial Attack_iwill323的博客-CSDN博客 目录 目标和方法 评价方法 导包 Global Settings Data tran ...

最新文章

  1. 注意System.currentTimeMillis()潜在的性能问题
  2. Django syncdb mysql error on localhost - (1045, Access denied for user 'ODBC'@'
  3. 强制将IE,Chrome设置为指定兼容模式来解析
  4. Atom编辑器有一个LF、CRLF的切换
  5. 用MySQL写怎么删除字母_mysql如何替换掉字母
  6. 类型和原生函数及类型转换(一)
  7. proxy_cfw全局代理_浏览器代理配置(chromium based(edge)/firefox/IDM)
  8. c#生成Excel饼图、柱状图
  9. Android2018年最新前沿框架和技术
  10. 2020年ubuntu安装QQ和微信和迅雷的正确姿势
  11. ​大话中国骨干网(下)(转)​
  12. 商业智能如何助推电商
  13. linux 万能五笔安装
  14. C++ 常数据成员、常成员函数和常对象
  15. 【JavaSE】abstract 抽象类 快到碗里来 (◕ᴗ◕✿)
  16. Windows如何使用sh
  17. 【华为机试真题 Python】窗口滑动和最大值
  18. 从开发者的角度比较Kubernetes和Cloud Foundry
  19. 大数据——CentOS 7加装虚拟机存储空间、CPU和内存
  20. linux查找temp目录,Linux文件查找命令find,xargs详述

热门文章

  1. Apache Rewrite 详解 RewriteBase
  2. 日本艺伎的拍照姿势,竟源于孔子?看完真的涨知识···
  3. B站商业化驶入深水区
  4. java 指纹匹配算法_java – 从生物识别指纹考勤设备中检索数据
  5. 正在设定 ttf-mscorefonts-installer
  6. 使用john进行密码爆破
  7. [转]多媒体范例: 如何使用CSS来格式化TLF文本
  8. 计算机无法关闭密码保护,win7的密码保护共享关闭不了怎么办_解决win7的密码保护共享关闭不了的方法...
  9. PC端微信更新至3.7.0版文件保存至MsgAttach文件夹乱码问题解决
  10. C++题目分享之锯木头