论文那些事—Admix: Enhancing the Transferability of Adversarial Attacks
Admix: Enhancing the Transferability of Adversarial Attacks(ICRL2021)
1、摘要
人们提出了各种方法来提高对抗样本的迁移性,其中输入多样性是最有效的方法之一。我们朝着这个方向进行研究,发现现有的转换都应用于单个图像,这可能会限制对抗性的迁移性。为此,我们提出了一种新的基于输入变换的攻击方法,称为混合攻击(Admix),该方法考虑了输入图像和从其他类别随机采样的一组图像。与直接计算原始输入上的梯度不同,“混合”计算的梯度与每个附加模块图像的一小部分混合,同时使用输入的原始标签来制造更多可转移的对手。本文为进一步提高迁移性,可以与现有的输入转换相结合。
这篇论文有一点mixup的味道,CVPR2018年提出的一种数据增强方法,一种简单且数据无关的数据增强方式。
现有的输入转换方法:
- DIM:在每次迭代计算梯度之前,都进行一次概率为P的图像变换。(包括图像缩放和图像填充)
- TIM:通过将未翻译图像的梯度与预定义的核矩阵卷积来近似计算梯度,而不是在一组图像上计算梯度。
- SIM:发现dnn的尺度不变性,并计算更新的输入的缩放图像的平均梯度。
2、Admix原理
2.1 混合样本
为了在不影响白盒攻击性能的前提下利用其他类别图像的信息,提出了将两种图像以主从方式混合的混合操作方法。具体来说,我们将原始图像 x 作为主图像,并将其与从其他类别中随机选取的副图像 混合:
其中 属于[0,1]区间, 属于[0,),从而限定住了主从关系。
2.2计算混合图像的平均梯度
m1表示混合图像的数量,m2表示采样图像(这里m1和m2我确实没理清楚到底表示什么,按原文翻译的)
3.3The Admix Attack Algorithm
除了以上两步,其他和MI-FGSM没区别了,动量是论文必备。
3、实验结果
Admix攻击实验,其中 * 表示白盒攻击:
Admix与输入变换相结合:
在集成模型设置下,使用不同的输入转换对7个模型的攻击成功率:
Admix对经典防御模型的攻击:
4、总结
文章比较简单,我个人认为可以归于mixup的变种形式,只是目标不同,但实验效果是真的好。
论文那些事—Admix: Enhancing the Transferability of Adversarial Attacks相关推荐
- 论文代码复现Enhancing the Transferability of Adversarial Attacks through Variance Tuning
<Enhancing the Transferability of Adversarial Attacks through Variance Tuning>CVPR2021 论文下载地址 ...
- 【对抗攻击论文笔记】Enhancing the Transferability of Adversarial Attacks through Variance Tuning
文章目录 Main Contributions Background Motivation Method Experiments Main Contributions 本文提出了一种基于方差调整迭代梯 ...
- 论文笔记(三)《Enhancing the Transferability of Adversarial Attacks through Variance Tuning》
<通过方差调整来增强对抗攻击的可转移性> 一.Abstract 在本文中,我们提出了一种新的方法,称为方差调优,以增强基于迭代梯度的攻击方法,并提高它们的攻击可转移性. 进一步考虑前一次迭 ...
- 【论文学习】《Who is Real Bob? Adversarial Attacks on Speaker Recognition Systems》
<Who is Real Bob? Adversarial Attacks on Speaker Recognition Systems>论文学习 文章目录 <Who is Real ...
- 论文笔记: 对抗样本 CVPR2021 Enhance Transferability of Adversarial Attacks through Variance Tuning
目录 Abstract 摘要 1. Introduction 引言 1.1 背景 1.2 引入 2. 相关工作 Related Work 2.1 对抗样本攻击 2.2 对抗样本防御 Adversari ...
- 论文那些事—ZOO: Zeroth Order Optimization Based Black-box Attacks
ZOO: Zeroth Order Optimization Based Black-box Attacks to Deep Neural Networks without Training Subs ...
- 论文那些事—The Limitations of Deep Learningin Adversarial Settings
论文标题:对抗环境下深度学习的局限性 1.摘要 与之前的基于损失函数的梯度方向,使得损失越来越大,这篇文章提出直接增加神经网络对目标类别的预测值.该论文生成的对抗样本的扰动方向是目标类别标记的预测值的 ...
- [论文解读] Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey
Adversarial Attacks on Deep Learning Models in Natural Language Processing: A Survey 文章目录 Adversaria ...
- READ-2204 FL-WBC Enhancing Robustness against Model Poisoning Attacks in Federated Learning
READ-2204 FL-WBC Enhancing Robustness against Model Poisoning Attacks in Federated Learning from a C ...
- [论文阅读笔记]SEMANTIC ADVERSARIAL ATTACKS: PARAMETRIC TRANSFORMATIONS THAT FOOL DEEP CLASSIFIERS(ICCV)
SEMANTIC ADVERSARIAL ATTACKS: PARAMETRIC TRANSFORMATIONS THAT FOOL DEEP CLASSIFIERS(2019 ICCV) 文章简介: ...
最新文章
- IT技术人生路之我的大学--我技术方向的转变
- BZOJ 1022 Luogu P4279 [SHOI2008]小约翰的游戏 (博弈论)
- go uint64 转 字符_Go的基本数据类型入门看这一篇就差不多了
- C++ 动态线性表的顺序存储结构(数组实现)
- [BZOJ4591][SHOI2015]超能粒子炮·改(Lucas定理+数位DP)
- centos上部署java环境
- Windows server 2008文件服务器之一隐藏用户无权限访问的共享文件夹
- 2021-08-01创建查询关键字及数据类型
- 第七届蓝桥杯省赛大学B组C/C++---剪邮票---DFS
- [管理员手册](五)Ubuntu desktop 20.04系统安装显卡驱动NVIDIA cuda pytorch向日葵sunlogin安装
- 计算机派位志愿填报技巧,小升初电脑派位 填报也有技巧
- python微信聊天机器人_Python搭建一个微信聊天机器人
- 【操作系统】进程通信
- Eclipse 启动时提示loading workbench错误并提示查看.log
- CF 379F: New Year Tree
- c++随手写写(链表栈)
- python示例--下载mysql数据库中数据--excel表格,合并表格
- Apache Cassandra简介
- JZOJ 2018.07.15【2018提高组】模拟C组
- URL 是什么?(2007-09-20 23:52:53| 分类: 网络技术)
热门文章
- 该怎么做投资?养猪的阿叔给我上了一堂课
- leetcode 376. 摆动序列(三种解法)
- 怎样两台计算机共用一台打印机,多台电脑如何共享一台打印机(图文讲解)
- 保利威视后台设置播放域名黑白名单
- 【软件工程】第5章 软件需求分析思考题
- 最受程序员欢迎的深度学习框架出新版啦(文末留言赠书)
- 标准88 钢琴键代码 html+css+js
- 通过 JavaMail 访问 Hotmail 邮箱(hotmail不提供smtp和pop3服务)
- 【蓝桥杯】基础练习十六进制转十进制
- Difference-Guided Representation LearningNetwork for Multivariate Time-SeriesClassification(TCYB)