- ICLR自监督对抗训练单目深度估计抵抗现实世界攻击
我们提出了一种新颖的自监督对抗训练方法,通过利用视图合成以增强单眼深度估计模型对真实世界攻击的对抗鲁棒性,而无需真实深度的地面真值。我们的方法在两个代表性的单眼深度估计网络上进行实验证明,相比于特别设计用于单眼深度估计的监督学习和对比学习方 - CVPR通过模拟欺骗线索的手段进行联合物理数字面部攻击检测
为了同时检测物理攻击和数字攻击,我们提出了一种创新的方法,该方法采用两种类型的数据增强:模拟物理欺骗线索增强和模拟数字欺骗线索增强,显著提高了模型对 "未知" 攻击类型的检测能力。
- 对抗红外几何:利用几何特征对抗红外行人检测器的攻击
我们提出了一种新的红外物理攻击方法 Adversarial Infrared Geometry (AdvIG),通过建模不同的几何形状(线条、三角形、椭圆形)并使用粒子群优化(PSO)来优化其物理参数,从而实现了高效的黑盒查询攻击。通过大量 - 统一的实体与数字脸部攻击检测
该研究论文提出了一个基于视觉语言模型的统一攻击检测框架 (UniAttackDetection),包括三个主要模块:教师 - 学生提示 (TSP) 模块、统一知识挖掘 (UKM) 模块和样本级提示交互 (SLPI) 模块,这些模块共同构成了 - 对抗相机补丁:一种有效并且稳定的物理世界目标检测攻击
研究者正在研究深度神经网络的易受攻击性,并提出了一种新的基于相机的攻击方法,该方法引入了摄像头补丁以执行潜在的隐秘攻击,并提出了一个对抗相机补丁来解决多补丁复杂性的问题。
- 用于多摄像头系统的物理对抗样本
我们扩展了现有的研究,在多摄像头设置中评估了多摄像头设置相对于物理对抗样本的鲁棒性,并提出了一种名为 Transcender-MC 的新型攻击方法,该方法在训练过程中融入了在线 3D 渲染和透视投影。比起现有方法,这种攻击方法在成功攻击多摄 - 嵌入式神经网络模型提取的故障注入和安全错误攻击
模型提取是一种关键的安全威胁,它通过算法和基于实现的方法进行攻击,我们关注嵌入式深度神经网络模型及标准错误攻击策略以进行模型提取攻击,成功地恢复了至少 90% 最显著位,并仅使用 8% 的训练数据集训练出了与受害模型近乎相同精度的替代模型。
- 攻守之道:对抗性攻击增强对抗性增强
本研究提出了一种名为 $A^5$ 的新框架,包括针对对抗攻击的首个认证预防性防御方法,该方法的主要思想是利用现有的神经网络自动扰动分析工具来为输入数据创建一种防御性扰动,从而保证在一定幅度攻击下输入数据的防御性失败。 在多项测试中,$A^5 - 时间序列图像数据的对抗物理攻击检测
本文提出了一种结合了多数投票机制的实时检测器 VisionGuard*,可用于检测时间序列图像数据中的对抗性物理攻击,通过实验证明其优于设计用于异常数据和数字攻击图像的检测器。
- 基于随机补丁的人脸识别系统物理攻击防御策略
本文提出了一种基于随机贴片的防御策略来检测人脸识别系统的物理攻击,该方法相较深度神经网络在检测攻击方面具有更好的鲁棒性。实验结果表明该方法在检测白盒攻击和自适应攻击方面的性能均优于传统防御方法,并且其易于实现,可推广至其他防御方法以提高检测 - 深度神经网络在交通标志识别中的物理对抗攻击:可行性研究
本文研究通过不同攻击方法,包括黑盒攻击,来制造可以用于在不同环境中欺骗系统的扰动,并展示可靠的物理对抗攻击可以使用不同的方法进行执行,同时也可以降低扰动的可察觉程度。该发现强调了即使在黑盒情况下,需要通过可行的方法保护 DNN 的需求,同时 - 针对实用人脸识别系统的强力物理对抗样本
本文旨在提高面部识别系统的物理攻击强度。通过使用新的平滑损失函数和 Patch-noise 结合的攻击方法,生成更加平滑且具有更强的物理攻击强度的对抗样本。实验结果表明,相比传统技术,使用平滑性损失的物理拆迁方法可以提高 1.17 倍的平均 - AAAI基于机器学习的光纤监测异常检测
提出了基于数据驱动的方法,包括自编码器的异常检测和注意力机制的双向门控循环单元算法,以诊断物理攻击如光纤断裂和光学窃听对光网络的影响,并在各种攻击方案下使用实际运行数据验证了该方法的有效性。
- 基于深度学习的自动驾驶系统:攻击和防御调研
人工智能和深度学习技术的迅速发展促进了自动驾驶系统,但是这些系统仍受到来自不同攻击的威胁。此研究调查了可能危及自动驾驶系统的各种攻击,以及相应的最新防御机制,从而提出了一些有前途的研究方向以提高自动驾驶的安全性。
- CVPR人脸识别系统的对抗性光照投影攻击:可行性研究
本文使用基于深度学习的对抗光投影攻击系统在人脸识别领域进行了实时物理攻击的实验,证实了人脸识别系统在白盒和黑盒攻击设置下均易受到对抗攻击的威胁。
- 关于物理对抗贴片在物体检测中的应用
本文提出了一种物理性的对抗攻击方法,能够通过拼贴一个合理设计的补丁扰乱 YOLOv3 检测器的识别结果,避免误判或漏检目标,从而在不需要修改场景中的物体的情况下,对目标检测系统进行攻击。