最近想参加天池一个安全AI的比赛,所以研究一下对抗攻击的内容,求组队呜呜呜。。
以下的总结来参考论文《Threat of Adversarial Attacks on Deep Learning in Computer Vision: A Survey》
这是我看的第一篇对抗攻击类的文章,很多地方没弄懂,先根据论文粗略大概总结一下,不好的地方请指出。

1.盒子约束 L-BFGS

Szegedy等人表明图片上微小的扰动会使得神经网络模型分类错误。为了计算扰动,Szegedy等人提出了这样的问题:

minρ∣∣ρ∣∣,s.t.C(Ic+ρ)=l,Ic+ρ∈[0,1]m,(1)min_\rho||\rho||,s.t.C(I_c+\rho)=l,I_c+\rho \in[0,1]^m,(1) minρ​∣∣ρ∣∣,s.t.C(Ic​+ρ)=l,Ic​+ρ∈[0,1]m,(1)
其中IcI_cIc​是表示向量化的干净(干扰前)图像,ccc就是表明图像是干净的,lll表示图像的标签,但是lll是不同于原始标签IcI_cIc​的,公式(1)是让扰动尽量的小然后可以使得分类器CCC分类错误。公式(1)很难求解,因此转换为公式(2)求一个近似解
minρc∣ρ∣2+loss(Ic+ρ,l),s.t.Ic+ρ∈[0,1]m,(2)min_{\rho}c|\rho|_2+loss(I_c+\rho,l),s.t.I_c+\rho\in[0,1]^m,(2) minρ​c∣ρ∣2​+loss(Ic​+ρ,l),s.t.Ic​+ρ∈[0,1]m,(2)

公式(2)通过寻找一个最小的ccc来求得扰动ρ\rhoρ,因为公式(2)中最小的扰动可以满足C(Ic+ρ)=lC(I_c+\rho)=lC(Ic​+ρ)=l, 其中loss()loss()loss()是计算损失函数。对于一个由凸函数的分类器,公式(2)可以得到一个精确的解,可是对于深度神经网络,通常不是这样子的。计算的扰动简单地添加到图像中来得到对抗样本。

2.快速梯度符号法

为了计算高效的对抗样本,Goodfellow通过解决以下问题来计算对抗扰动
ρ=ϵsign(ΔJ(θ,Ic,l)),(3)\rho=\epsilon sign(\Delta J(\theta,I_c,l)),(3) ρ=ϵsign(ΔJ(θ,Ic​,l)),(3)

其中ΔJ()\Delta J()ΔJ()计算的是损失函数的梯度,解决公式(3)的方法称为FGSM。
有趣的是,通过FGSM产生的对抗样本是利用了深度网络模型在高维空间中的”线性“,但是在那时候这样子的模型通常被认为是非线性的。

Kurakin等人表明在公开大规模的数据集Imagenet中,由FGSM产生对抗样本的top-1错误率大概是63-69%。作者也提出FGSM的”一步目标类别“变体。它们使用的是网络为IcI_cIc​预测的最小可能性类别的标签ltargetl_{target}ltarget​,
而不是使用图像在公式(3)的正确标签lll。计算的扰动从原始图像中减出来成为对抗样本。对于一个带有交叉熵损失的网络,这样子做使得网络预测的ltargetl_{target}ltarget​作为对抗样本的标签的概率最大化。这表明一个随机类可以作为戏弄网络的目标类别,可是这样子会较少很多有意思的戏弄,比如说把一种狗误识别为另外一种狗。作者也表明了对抗训练可以改进网络由FGSM和它的变体产生的对抗攻击的鲁棒性。

由FGSM扰动一张图像会增加分类器在所生成图像上的的损失。符号函数会使得损失最大化,然而r 实质上限制了扰动 l∞l_{\infty}l∞​范数的。Miyato等人提出了以下方法
ρ=ϵΔJ(θ,Ic,l)∣∣ΔJ(θ,Ic,l)∣∣2,(4)\rho=\epsilon \frac{\Delta J(\theta,I_c,l)}{||\Delta J(\theta,I_c,l)||_2},(4) ρ=ϵ∣∣ΔJ(θ,Ic​,l)∣∣2​ΔJ(θ,Ic​,l)​,(4)
公式(4)中的梯度是用l2l_2l2​范数计算的。
Kurakin等人把这种技术称为”快速梯度L2“方法,也提出了另外一个使用 l∞l_{\infty}l∞​进行归一化。总体来说地讲,所有这些方法在计算机视觉中有关对抗性攻击的文献中都被看作是“一步一步”或“一次射击”。

3.基本和最小可能类别的迭代方法

“一步”方法通过在方向上取一大步来增加分类器的损失(例如一步梯度上升)。这种方法的一个很直觉的延伸是在每一步之后再取迭代地取很多小步来调整方向。基本迭代方法(BIM)就是这样子,迭代以下公式
Iρi=clipϵIρ2+asign(ΔJ(θ,Ip2,l)),(5)I_{\rho}^i=clip_\epsilon{I_{\rho}^2+a sign(\Delta J(\theta,I_p^2,l))},(5) Iρi​=clipϵ​Iρ2​+asign(ΔJ(θ,Ip2​,l)),(5)
IpiI_p^iIpi​表示的是第iii个方向的迭代,clipϵ()clip_\epsilon()clipϵ​()表示在参数ϵ\epsilonϵ剪裁了图像的像素值,aaa表示步长大小,通常是1。Kurakin等人也把BIM扩展到有目标的攻击。

4.JSMA

在很多文献中,通过用限制l2l_2l2​和l∞l_{\infty}l∞​来产生对抗样本,但是Papernot等人通过限制扰动的l0l_0l0​范数来产生对抗攻击。这就意味着这个目标是在图上修改一些像素而不是扰动这个图像来戏弄分类器。这算法每次修改一副干净的图像,然后监控变化对分类器的影响。通过利用网络层输出的梯度计算显著性映射来实现监控。

5.一个像素的攻击

对抗攻击一个极端的例子是只修改一个像素来来戏弄分类器。Su等人在每张测试图像中修改了一个像素成功了戏弄三个神经网络。

6.C&W

更常见的是利用对抗性例子的可转移性来产生黑盒攻击。
Chen等人也提出了“零阶优化”(ZOO)的研究,直接估计梯度目标模型来产生对抗样本。这些攻击是受C&W攻击的启发。

7.DEEPFOOL

DeepFoll用迭代的方式计算给定图像的最小范数对抗扰动。

8.普遍对抗性扰动

FGSM,ILCM,DEEPFOOL等算法计算扰动来戏弄单张图像上的网络,Moosavi-Dezfooli等人所计算的普遍性对抗扰动可以以高概率戏弄任何图像上的网络。为了正式地定义这些扰动,我们假设一张干净的图像是从分布ξc\xi_cξc​中采样的。如果满足以下条件,扰动是’普遍的‘
ρ(C(Ic)≠C(Ic+ρ))≥ζ,s.t.∣∣ρ∣∣ρ≤η\rho(C(I_c) \neq C(I_c+\rho) )\geq \zeta,s.t.||\rho||_{\rho} \leq \eta ρ(C(Ic​)​=C(Ic​+ρ))≥ζ,s.t.∣∣ρ∣∣ρ​≤η

9.UPSET AND ANGRI

Sarkar等人提出两个攻击黑盒算法,名叫UPSET 和ANGRI。对于n个类,UPSET产生n个图像无关的的扰动,这样子,当扰动添加到一张不属于目标的图像上,分类器就会把归为该目标类。UPSET的力量来自残差生成网络R(),它把目标类别’t‘作为输入和产生一个扰动。整体方法利用这个叫UPSET的网络可以解决下面的优化问题。
Iρ=max(min(sR(t)+Ic,1),−1),(7)I_{\rho}=max(min(sR(t)+I_c,1),-1),(7) Iρ​=max(min(sR(t)+Ic​,1),−1),(7)
相比于UPSET,ANGRI以一种密切相关的方法计算图像无关的扰动,所以我们提到了原始的工作。来自ANGRI的扰动是用作有目标的戏弄。

10.HOUDINI

Houdini——一种通过生成对抗样本来愚弄基于梯度学习机制的方法,这些对抗性可以根据任务损失进行调整。典型的对抗样本生成算法是根据网络可微损失函数的梯度来计算扰动。然而,任务损失通常不适合这种方法。例如,语音识别的损失任务是基于单词错误率的,不允许直接利用损失函数梯度。Houdini可以为这类任务生成对抗性样本。

11.ATNs

Baluja 和 Fischer 训练前馈的神经网络来产生样本来对抗其他网络和一系列网络。训练的模型叫ATNs。由这些网络产生的训练样本是通过最小化两个部分联合的损失函数得到。第一部分是限制了对抗样本有与原始样本的感知相似性,然后第二个部分目的是让改变目标网络对产生图片的预测。

12.各种各样的攻击

论文对深度神经网络生成对抗样本更深入的技术做了简要的描述。

图像分类的十二种攻击方法相关推荐

  1. 电脑密码的十二种破解方法

    电脑密码的十二种破解方法 日常操作中,我们经常要输入各种各样的密码,例如开机时要输入密码,QQ时也要先输入密码,假如你忘记了这些密码,就有可能用不了机器.打不开文件.不能聊天-- 也许还会造成很大的损 ...

  2. 计算机中十二种常用密码的破解方法(转)

    计算机中十二种常用密码的破解方法(转)[@more@] 在日常操作中,我们经常要输入各种各样的密码,例如开机时要输入密码,QQ时也要先输入密码,假如你忘记了这些密码,就有可能用不了机器.打不开文件.不 ...

  3. 十二种抓龙头妖股的实战方法

    十二种抓龙头妖股的实战方法,每一种方法都非常实用,不过想要实战操作就要知道什么是龙头股,所谓的龙头股就是当前涨幅最大的个股,也是引领一个行业的妖股,所以想要提前介入,就得有很多的实战之后才能总结的秘诀 ...

  4. 关于Authorware的十二种使用技巧

    Authorware是美国Macromedia公司(现已被adobe公司收购)开发的一种多媒体制作软件,它是一个图标导向式的多媒体开发工具.今天我们学习一下Authorware的十二种使用技巧,如果你 ...

  5. 二十三种设计模式(第十二种)-----代理模式(Proxy)

    二十三种设计模式(第十二种)-----代理模式(Proxy) 尚硅谷视频连接https://www.bilibili.com/video/BV1G4411c7N4?from=search&se ...

  6. 零基础入门学Python(十二)—— 魔法方法(下)

    零基础入门学Python系列内容的学习目录→\rightarrow→零基础入门学Python系列内容汇总. 魔法方法(下) 1. 构造和析构 2. 算术运算 3. 简单定制 4. 属性访问 5. 描述 ...

  7. 读史鉴今:女人的十二种结局

    女人的十二种结局 案例一:不过如此 祝英台,东晋时上虞乡富家女,女扮男装去杭州求学.路遇梁山伯,两人一见如故,携手作伴,在书院同居同宿,结下深厚情谊. 三年后,祝父催其归家,在送行路上,祝英台百般暗示 ...

  8. 网上流传的《名侦探柯南》大结局十二种!

    网上流传的<名侦探柯南>大结局十二种! 以下结局 纯属虚构 如有雷同 勿扔鸡蛋 (一)柯南终于打败黑暗组织并找到恢复身体的方法,与小兰共结连理.后来两人有了爱情的结晶--一个男孩,取名为工 ...

  9. 薛斯通道的十二种买入法和四种卖出法

    薛斯通道包括两组通道指标,分别是长期大通道指标和短期小通道指标.股价实际上是被短期小通道包容着在长期大通道中上下运行.薛斯通道的大.小通道总共有四条轨道线:       内上轨(黄色线或紫色线)代表短 ...

最新文章

  1. 基于OpenCV实战的图像处理:色度分割
  2. javascript DOM 编程艺术----笔记
  3. 使用遇到的问题_聚氯化铝在使用过程中遇到的问题及解决方法
  4. spring boot 所有引用jar包及作用
  5. Shiro 登录、退出、校验是否登录涉及到的Session和Cookie
  6. 图论——Dijkstra+prim算法涉及到的优先队列(二叉堆)
  7. 数据结构杂谈(五)——栈
  8. 动态游标for循环_【【动图算法】(动态规划篇):最长回文子串
  9. MySQL学习笔记:SQL基本语法
  10. 华为Mate30 5G评测:首款5G爆品, 一步到位兼容5G双模全网通
  11. 黄章爆料魅族16s/16s Plus更多信息 无线充电已做到24W
  12. 可展开/折叠的Android TextView:ExpandableTextView
  13. 2021-09-03Dien
  14. Oracle定时任务使用
  15. 【资料总结】html开发小实例
  16. 服务器系统sm总线控制器驱动,sm总线控制器驱动
  17. 北外和北邮计算机,北京邮电大学和北京外国语大学哪所大学比较好?大学对比介绍...
  18. Windows 10 (64位)下 VMware 15虚拟机下载及安装教程(内附安装包)
  19. android数字转汉字大写字母,将数字金额转成汉字大写的
  20. 从优酷到阿里文娱,大麦终于“转正”了?

热门文章

  1. 使用EndNote导出GB/T 7714—2015格式的参考文献
  2. eSIM物联网卡促进物联网生态体系构建 开启智能新风向
  3. HDU 4545-魔法串
  4. C#集合中的Add与AddRange
  5. 如何打开 plist 文件
  6. 从节约来理解python变量是什么
  7. 基于ESP插件的eCognition多尺度面向对象分割
  8. 因果分析系列1--入门
  9. docker swarm笔记-Swam mode教程
  10. 大屏自适应等展示问题