ImageVerifierCode 换一换
格式:PDF , 页数:3 ,大小:2.07MB ,
资源ID:579598      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/579598.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  
声明  |  会员权益     获赠5币     写作写作

1、填表:    下载求助     留言反馈    退款申请
2、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
3、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
4、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
5、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
6、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
7、本文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。

注意事项

本文(基于询问的集成目标攻击算法.pdf)为本站上传会员【自信****多点】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4008-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

基于询问的集成目标攻击算法.pdf

1、基于询问的集成目标攻击算法姬亚鹏1袁2渊员 广东工业大学自动化学院袁广东 广州 510006曰2 广东省物联网信息技术重点实验室袁广东 广州 510006冤Query-based Ensemble Target Attack Algorithm摘要院深度神经网络已经应用于解决各种各样的问题并且在各种视觉任务实现了惊人的性能遥 但是袁深度网络也很容易受到对抗攻击遥 攻击者在原始图像上加上细微人为设计的扰动袁就能使深度网络做出错误的分类结果遥 然而袁在不知道模型参数和结构的黑盒情况下袁现有的大多数对抗攻击方法只能在非目标攻击方面取得不错的效果袁在造成更加严重后果的目标攻击方面的成功率却很低遥 在目

2、标攻击中袁使用集成攻击并利用未知黑盒模型和已知白盒模型的输出衡量模型间的相似度袁根据相似度动态调整白盒模型在集成攻击中的权重袁提升黑盒攻击下目标攻击生成的对抗样本攻击效果遥关键词院深度神经网络曰黑盒攻击曰对抗样本曰目标攻击Abstract:Though deep neural networks have been applied in solving a wide variety of problems and achieved state-of-the-art performance on various vision tasks,they are vulnerable to adversa

3、rial examples which are crafted by addinghuman-imperceptible perturbations to legitimate inputs.However,under the black-box attack,where the attackers have noinformation about the model structure and parameters,most of the existing methods can only achieve good results in non-targeted attacks,but ha

4、ve a low success rate in more serious targeted attacks.In targeted attacks,ensemble approachesare used and the similarity between black-box and white-box models is measured using their outputs.Based on the simi鄄larity,the weights of the white-box model are dynamically adjusted to improve the adversa

5、rial examples attack effect gen鄄erated by the targeted attack under the black-box setting.Keywords:deep neural networks,black-box attack,adversarial examples,targeted attacks对抗样本的概念最早在 2014 年提出袁文献咱1原圆暂发现了神经网络的脆弱性袁 对于输入的原始样本加上微小的扰动就会使神经网络识别错误遥 这对神经网络在应用方面造成了一定的安全隐患遥现有的攻击方法从被攻击的模型信息是否可知袁可分为白盒攻击和黑盒攻击遥

6、白盒攻击指的是被攻击模型的内部参数和结构信息完全可知曰 黑盒攻击指的是对内部参数和结构信息完全不可知遥 从攻击目的又可分为目标攻击咱3暂和非目标攻击遥 非目标攻击目的是生成的对抗样本能使被攻击模型识别错误曰目标攻击不仅仅要使其识别错误袁 还要求被识别为一个特定的错误类别遥本文提出了基于询问的集成目标攻击方法袁使用多个模型袁攻击过程中动态调整每个白盒模型在集成过程中的权重袁 大幅提高黑盒情况下目标攻击的成功率遥1相关工作1.1 FGSM 快速符号梯度法FGSM咱2暂更新图像使模型对目标标签的损失函数值减小来提升攻击成功率遥 公式如下院曾adv=x+窑 泽蚤早灶渊荦曾允渊曾袁赠贼arget冤冤渊1

7、冤x 是原始样本袁xadv是生成的对抗样本袁 是每个像素点加上的扰动大小遥 sign(窑)是符号函数袁荦xJ渊x袁ytarget冤是损失函数对 x 的梯度袁ytarget是目标标签遥1.2 I-FGSM 迭代快速符号梯度法文献咱4暂提出的 I-FGSM方法是 FGSM 的迭代版本遥 公式为院x0=x曾avdt+1=xadvt-窑 泽蚤早灶渊荦曾允渊曾advt袁赠贼arget冤冤渊2冤式中袁t 是迭代的次数袁t=0 时为原始样本遥=/T 是每一次迭代加上的扰动大小袁T 是总的迭代次数遥1.3 MI-FGSM 动量迭代快速符号梯度法MI-FGSM 方法咱5暂在 I-FGSM 的基础上袁在优化过程中

8、加入动量咱6暂的方式袁公式如下院gt+1=窑 早贼垣荦曾允渊曾advt袁赠贼arget冤椰荦曾允渊曾advt袁赠贼arget冤椰1曾avdt+1=xadvt-窑 泽蚤早灶渊早贼垣员冤渊3冤式中 gt+1是上一步的下降方向和当前梯度方向的和袁gt的初始值 g0=0袁 为衰减因子遥1.4 NI-FGSM 涅斯捷罗夫迭代快速符号梯度法NI-FGSM 方法咱7暂考虑前向加速梯度咱8暂用于迭代攻击中袁防止陷入局部最优袁公式如下院曾灶est=xadvt原 窑窑 早贼早贼垣员越 窑 早贼垣荦曾允渊曾灶est袁赠贼arget冤椰荦曾允渊曾nest袁赠贼arget冤椰1xadvt+1=xadvt原 窑 泽蚤早灶

9、渊早贼垣员冤渊4冤式中 gt+1是超前梯度下降方向和当前梯度方向的和袁gt+1的初始值 g0=0袁 为衰减因子遥圆集成攻击方法用 lk渊x冤表示第 k 个模型的 logits 层输出袁则第 k 个模型的交叉熵损失函数为院允噪渊曾袁赠冤越原员赠窑 造燥早渊softmax渊憎噪造噪渊曾冤冤冤渊5冤其中 1y是标签 y 的独热表示遥 将集成方式分为三种袁分别为在softmax 的输入层上做集成 EI-softmax尧 在 softmax 的输出层上做集成 EI-log尧在损失上做集成 EI-loss袁分别对应式渊远冤尧式渊苑冤和式渊愿冤院基于询问的集成目标攻击算法130叶工业控制计算机曳圆园圆3 年

10、第 猿6 卷第 8 期允渊曾袁赠冤越原员赠窑 造燥早 softmaxKk=1移憎噪lk渊曾冤蓸蔀蓸蔀渊6冤允渊曾袁赠冤越原员赠窑 造燥早Kk=1移憎噪softmax lk渊曾冤蓸蔀蓸蔀渊7冤允渊曾袁赠冤越Kk=1移憎噪原员赠窑 造燥早 softmax lk渊曾冤蓸蔀蓸蔀蓸蔀渊8冤其中 wk表示每个模型的权重遥猿基于询问的集成攻击本文提出了基于询问的集成攻击方法遥具体地袁如果当前样本在黑盒模型的输出标签在白盒模型的前 n 个预测标签中袁那么此白盒模型和黑盒模型具备一定的相似性遥 为此我们提出三种方式给迭代过程中的每一个白盒模型分配权重院憎噪越员袁蚤f yt沂赠灶噪园袁otherwise嗓w=咱w

11、员袁w圆袁噎袁憎噪暂w越softmax渊w冤渊9冤憎噪越员袁蚤f yt沂赠灶噪园袁otherwise嗓w越咱员袁员袁噎袁员暂袁ifKk=1移wk=0咱w员袁w圆袁噎袁憎噪暂袁otherwise嗓渊10冤憎噪=n袁if yt沂赠1噪n-1袁if yt沂赠2噪n-2袁 if yt沂赠3噪噎灶原渊灶原员冤袁if yt沂赠n噪园袁燥贼澡erwise扇墒设设设设设设设设设设缮设设设设设设设设设设w=咱w员袁w圆袁噎袁憎噪暂w越softmax渊w冤渊11冤其中 赠贼表示黑盒模型的预测标签袁赠灶噪为第 噪 个白盒模型的前 灶个预测标签遥源实验结果与分析4.1 实验设置模型院ResNet-50咱9暂尧ResN

12、et-152咱10暂尧VGG-19咱11暂尧Densenet-121咱12暂尧Inception-v3咱13暂遥数据集院从 ImageNet 数据集咱14暂的验证集里面每个类别选择一张图像袁它们都能被五个模型正确分类遥扰动衡量标准院使用均方根误差渊RMSE冤衡量添加扰动的大小遥超参数院迭代步长统一取 2遥4.2 集成攻击实验本文使用 MI-FGSM 方法使用三种集成方式生成目标攻击对抗样本袁测试不同集成方式在目标攻击的效果遥衰减因子根据文献咱9暂的实验取 1遥 每个白盒模型权重 wk相等袁迭代次数为10 次遥实验结果如表 1袁其中袁野*冶表示黑盒攻击遥野-冶表示黑盒模型袁对抗样本通过其余四个白

13、盒模型生成遥根据表 1 可知使用 EI-loss 集成方式制作的目标攻击对抗样本的可转移性更强遥4.3 基于询问的集成攻击实验根据上一部分实验袁 使用 EI-loss 集成方式测试基于询问算法的性能遥使用 I-FGSM 方法测试基于询问的集成攻击效果遥式渊9冤尧式渊10冤尧式渊11冤中三种权重分配方式称为院EI-1尧EI-2尧EI-3袁并将 n 统一取 5袁即考虑白盒模型前五的预测标签遥 迭代次数设定为 40 次袁也就是询问次数为 40 次袁实验结果如表 2院表 2基于询问的集成攻击生成的目标攻击对抗样本在各个模型的成功率从表 2 中可知袁尽管使用简单的优化方法 I-FGSM袁扰动也比使用权重

14、均匀分配的集成攻击方法小袁 三种权重分配方式都取得很好的效果袁黑盒情况下目标攻击成功率最高达到 32.1%遥I-FGSM 方法需要过多的询问次数袁 为了进一步提升算法性能遥使用目前最优秀的加速梯度下降方法作为优化方法袁衰减因子取 0.5袁迭代次数为 18遥 实验结果如表 3院表 3基于询问的集成攻击生成的目标攻击对抗样本在各个模型的成功率由表 3 知袁NAG 算法使用更少的询问次数袁产生相同的扰动大小袁在每个黑盒模型上攻击成功率都有提升袁平均成功率达到21%袁最高成功率达到了 34.7%遥 生成的对抗样本如图 1 所示院图 1目标攻击对抗样本的可视化渊下转第 134 页冤表 1目标攻击对抗样本

15、在各个模型的成功率131渊上接第 131 页冤原始图像 a 被 ResNet-50 以 95.40%的置信度正确识别为公鸡袁 噪声 b 由 ResNet-152尧VGG-19尧Densenet-121尧In鄄ception-v3 四个模型生成的袁对抗图像 c 是原始图像 a 和噪声b 的相加遥犰狳标签是从其他错误的标签中随机选择的遥对抗样本被 ResNet-50 以 99.9%的置信度错误识别为犰狳遥缘结束语本文针对危害更大的目标攻击袁 提出基于询问的集成攻击方法袁该方法使对抗样本的可转移性有明显提高遥尽管本文的方法在黑盒情况下的目标攻击成功率有明显提升袁 但还没有达到非目标攻击的效果遥在之后

16、的工作中袁将结合其他提升对抗样本可转移性的方法袁进一步提升目标攻击效果遥参考文献咱员暂SZEGEDYC,ZAREMBAW,SUTSKEVERI,etal.Intriguingproperties of neural networksC/Proceedings of the 2nd In鄄ternational Conference on Learning Representations,2014咱圆暂GOODFELLOW I J,SHLENS J,SZEGEDY C.Explaining andharnessing adversarial examplesJ.arXiv院1412.6572,2

17、014咱猿暂LIU Y,CHEN X,LIU C,et al.Delving into transferable ad鄄versarial examples and black-box attacksJ.arXiv:1611.02770,2016咱源暂KURAKIN A,GOODFELLOW I J,BENGIO S.Adversarial ex鄄amples in the physical worldM/Artificial intelligence safetyand security.Chapman and Hall/CRC,2018:99-112咱缘暂DONG Y,LIAO F,PAN

18、G T,et al.Boosting adversarial at鄄tacks with momentumC/Proceedings of the IEEE conferenceon computer vision and pattern recognition,2018:9185-9193咱远暂POLYAK B T.Some methods of speeding up the conver鄄gence of iteration methodsJ.USSR Computational Mathe鄄matics and Mathematical Physics,1964,4(5):1-17咱苑

19、暂LIN J,SONG C,HE K,et al.Nesterov Accelerated Gradientand Scale Invariance for Adversarial AttacksC/InternationalConference on Learning Representations,2019咱愿暂NESTEROV Y.A method for unconstrained convex minimizationproblem with the rate of convergenceJ.Doklady AkademiiNauk,1983,269:543-547咱怨暂HE K,Z

20、HANG X,REN S,et al.Deep residual learning forimage recognitionC/Proceedings of the IEEE conferenceon computer vision and pattern recognition,2016:770-778咱员园暂HE K,ZHANG X,REN S,et al.Identity mappings in deepresidual networksC/European conference on computer vi鄄sion,2016:630-645咱员员暂SIMONYAN K,ZISSERM

21、AN A.Very deep convolutional net鄄works for large-scale image recognitionJ.arXiv:1409.1556,2014咱员圆暂HUANG G,LIU Z,VAN DER MAATEN L,et al.Denselyconnected convolutional networksC/Proceedings of theIEEE conference on computer vision and pattern recogni鄄tion,2017:4700-4708咱员猿暂SZEGEDY C,VANHOUCKE V,IOFFE

22、S,et al.Rethinkingthe inception architecture for computer visionC/Proceedingsof the IEEE conference on computer vision andpatternrecognition,2016:2818-2826咱员源暂RUSSAKOVSKY O,DENG J,SU H,et al.Imagenet largescale visual recognition challengeJ.International Journal ofComputer Vision,2015,115(3):211-252

23、咱收稿日期院圆园圆猿原园员原员远暂4结束语本文提出了一种基于智能视频探测技术的陆空搜寻系统设计方案袁设计开发了陆空两栖飞行机器人袁实现空中飞行和陆地行走袁提高了机器人复杂火场的地形适应性遥 同时袁研究了基于深度学习的火场智能视频探测算法袁 可进行火场火源的自动识别袁提高了两栖机器人的智能化水平袁为后续消防员扑救提供了技术支持遥参考文献咱1暂上海市应急管理局.吸烟引燃周边杂物致车间火灾 8 人亡咱J暂.劳动保护袁2022渊10冤院48-49咱2暂XIONG C Z,FAN W Y,LI Z X.Traffic flow detection algorithmbased on intensity

24、curve of high resolution image C/Pro鄄ceedings of Second International Conference on ComputerModeling and Simulation,2010:159-162咱3暂HAN X W,GAO Y,LU Z,et al.Research on moving object de鄄tection algorithm based on improved three frame differencemethod and optical flowC/Proceedings of Fifth Internation

25、alConference on Instrumentation and Measurement,Computer,Communication and Control(IMCCC),2015:580-584咱4暂李成美袁白宏阳袁郭宏伟袁等援一种改进光流法的运动目标检测及跟踪算法咱J暂.仪器仪表学报袁2018袁39渊5冤院249-256咱5暂HAO X,ZHANG G G,MA S.Deep learning J.InternationalJournal of Semantic Computing,2016,10(3):417-439咱6暂GIRSHICK R,DONAHUE J,DARRELL

26、T,et al.Rich featurehierarchies for accurate object detection and semantic seg鄄mentation C/2014 IEEE Conference on Computer Visionand Pattern Recognition,2014:580-587咱7暂REN S Q,HE K M,GIRSHICK R,et al.Faster R-CNN:to鄄wards realtime object detection with region proposal net鄄worksJ.IEEE Transactions o

27、n Pattern Analysis and MachineIntelligence,2017,9(6):1137-1149咱8暂LIU W,ANGUELOV D,ERHAN D,et al.SSD:Single shotmultibox detectorC/European Conference on Computer Vi鄄sion.Cham:Springer International Publishing,2016:21-37咱9暂REDMON J,FARHADI A.YOLOv3:粤n 陨ncremental 陨mprove鄄mentJ/OL.渊2018-0源-05冤咱圆园圆圆原员员

28、原员缘暂.https:/arxiv.org/abs/1804.02767咱10暂JOCHER G.Yolov5EB/OL.渊圆园圆园原园愿原园怨冤咱202圆-员员-员缘暂https:/ YOLOv5 的智能除草机器人蔬菜苗田杂草检测研究咱J暂.图学学报袁圆园圆猿袁源源渊圆冤院猿源远原猿缘远咱12暂刘闽袁李喆袁李曜丞袁等.基于重参数化 YOLOv5 的输电线路缺陷边缘智能检测方法咱J辕韵蕴暂.高电压技术渊圆园圆圆原园怨原园愿冤咱圆园圆圆原员员原员缘暂.https:/doi.org/1003-62250.hve.20220861咱13暂李志军袁杨圣慧袁史德帅袁等.基于轻量化改进 YOLOv5 的苹果树产量测定方法咱J暂.智慧农业渊中英文冤袁2021袁3渊2冤院100-114咱收稿日期院圆园圆圆原员员原猿园暂基于智能视频技术的陆空两栖消防侦察系统设计134

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服