論文の概要: GRAPHITE: Generating Automatic Physical Examples for Machine-Learning
Attacks on Computer Vision Systems
- arxiv url: http://arxiv.org/abs/2002.07088v6
- Date: Mon, 28 Feb 2022 08:24:00 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-31 12:44:47.675422
- Title: GRAPHITE: Generating Automatic Physical Examples for Machine-Learning
Attacks on Computer Vision Systems
- Title(参考訳): GraphITE:コンピュータビジョンシステムにおける機械学習攻撃の自動物理例生成
- Authors: Ryan Feng, Neal Mangaokar, Jiefeng Chen, Earlence Fernandes, Somesh
Jha, Atul Prakash
- Abstract要約: 本稿では,現実シナリオの敵例を生成する際の敵の攻撃の容易さについて検討する。
実世界の現実的な攻撃の3つの重要な要件に対処する: 1) 攻撃の大きさと形状を自動的に拘束してステッカーに適用できるようにする、2) 攻撃の頑健性、すなわち視点や照明の変化などの環境物理的変動に対する攻撃の堅牢性、3) 攻撃をホワイトボックスだけでなくブラックボックスのハードラベルのシナリオで支援する。
- 参考スコア(独自算出の注目度): 25.287894779801587
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper investigates an adversary's ease of attack in generating
adversarial examples for real-world scenarios. We address three key
requirements for practical attacks for the real-world: 1) automatically
constraining the size and shape of the attack so it can be applied with
stickers, 2) transform-robustness, i.e., robustness of a attack to
environmental physical variations such as viewpoint and lighting changes, and
3) supporting attacks in not only white-box, but also black-box hard-label
scenarios, so that the adversary can attack proprietary models. In this work,
we propose GRAPHITE, an efficient and general framework for generating attacks
that satisfy the above three key requirements. GRAPHITE takes advantage of
transform-robustness, a metric based on expectation over transforms (EoT), to
automatically generate small masks and optimize with gradient-free
optimization. GRAPHITE is also flexible as it can easily trade-off
transform-robustness, perturbation size, and query count in black-box settings.
On a GTSRB model in a hard-label black-box setting, we are able to find attacks
on all possible 1,806 victim-target class pairs with averages of 77.8%
transform-robustness, perturbation size of 16.63% of the victim images, and
126K queries per pair. For digital-only attacks where achieving
transform-robustness is not a requirement, GRAPHITE is able to find successful
small-patch attacks with an average of only 566 queries for 92.2% of
victim-target pairs. GRAPHITE is also able to find successful attacks using
perturbations that modify small areas of the input image against PatchGuard, a
recently proposed defense against patch-based attacks.
- Abstract(参考訳): 本稿では,現実シナリオにおける敵の攻撃の容易さについて考察する。
実世界の実践的攻撃の3つの重要な要件に対処する。
1)攻撃の大きさと形状を自動的に拘束し、ステッカーで適用できるようにする。
2)変態性、すなわち視点や照明の変化などの環境物理的変動に対する攻撃の堅牢性、及び
3)ホワイトボックスだけでなくブラックボックスのハードラベルシナリオでも攻撃をサポートし、敵がプロプライエタリなモデルを攻撃することができる。
本稿では,上記の3つの要件を満たす攻撃を生成するための効率的で汎用的なフレームワークであるgraphiteを提案する。
GraphITEはトランスフォーメーションオーバートランスフォーメーション(EoT)に基づくメトリックであるTransform-robustnessを利用して、小さなマスクを自動生成し、勾配のない最適化で最適化する。
GraphITEは、変換ロバスト性、摂動サイズ、クエリカウントをブラックボックス設定で簡単にトレードオフできるため、フレキシブルである。
ハードラベルのブラックボックス設定のGTSRBモデルでは、平均77.8%のトランスフォーメーション・ロバスト性、摂動サイズの16.63%、および1対あたり126Kのクエリで1,806の被害者とターゲットのクラスペアを攻撃できる。
トランスフォーメーションロバスト性が要求されないデジタル攻撃の場合、graphiteは、被害者とターゲットのペアの92.2%に対して、平均566クエリで成功した小さなパッチ攻撃を見つけることができる。
GraphITEはまた、最近提案されたパッチベースの攻撃に対する防御であるPatchGuardに対して、入力イメージの小さな領域を変更する摂動を使って攻撃を成功させることができる。
関連論文リスト
- Can Adversarial Examples Be Parsed to Reveal Victim Model Information? [62.814751479749695]
本研究では,データ固有の敵インスタンスから,データに依存しない被害者モデル(VM)情報を推測できるかどうかを問う。
我々は,135件の被害者モデルから生成された7種類の攻撃に対して,敵攻撃のデータセットを収集する。
単純な教師付きモデル解析ネットワーク(MPN)は、見えない敵攻撃からVM属性を推測できることを示す。
論文 参考訳(メタデータ) (2023-03-13T21:21:49Z) - MultiRobustBench: Benchmarking Robustness Against Multiple Attacks [86.70417016955459]
機械学習(ML)モデルに対するマルチアタックを検討するための,最初の統一フレームワークを提案する。
我々のフレームワークは、テストタイムの敵について異なるレベルの学習者の知識をモデル化することができる。
9種類の攻撃に対して16種類の防御モデルの有効性を評価した。
論文 参考訳(メタデータ) (2023-02-21T20:26:39Z) - Towards Lightweight Black-Box Attacks against Deep Neural Networks [70.9865892636123]
ブラックボックス攻撃は、いくつかのテストサンプルしか利用できない実用的な攻撃を引き起こす可能性があると我々は主張する。
いくつかのサンプルが必要なので、これらの攻撃を軽量なブラックボックス攻撃と呼ぶ。
近似誤差を軽減するために,Error TransFormer (ETF) を提案する。
論文 参考訳(メタデータ) (2022-09-29T14:43:03Z) - Shadows can be Dangerous: Stealthy and Effective Physical-world
Adversarial Attack by Natural Phenomenon [79.33449311057088]
我々は、非常に一般的な自然現象であるシャドーによって摂動が生じる新しい種類の光対角運動例について研究する。
我々は,シミュレーション環境と実環境の両方において,この新たな攻撃の有効性を広く評価した。
論文 参考訳(メタデータ) (2022-03-08T02:40:18Z) - Art-Attack: Black-Box Adversarial Attack via Evolutionary Art [5.760976250387322]
ディープニューラルネットワーク(DNN)は多くのタスクで最先端のパフォーマンスを達成したが、敵の例によって生成された攻撃に対して極端な脆弱性を示している。
本稿では, 進化芸術の概念を用いて, 敵対的事例を生成することによって, 勾配のない攻撃を提案する。
論文 参考訳(メタデータ) (2022-03-07T12:54:09Z) - Generative Dynamic Patch Attack [6.1863763890100065]
我々は、エンドツーエンドのパッチアタックアルゴリズム、Generative Dynamic Patch Attack (GDPA)を提案する。
GDPAは、各入力画像に対して、パッチパターンとパッチ位置の両方を逆向きに生成する。
VGGFace、Traffic Sign、ImageNetの実験によると、GDPAは最先端のパッチ攻撃よりも高い攻撃成功率を達成する。
論文 参考訳(メタデータ) (2021-11-08T04:15:34Z) - Scale-Adv: A Joint Attack on Image-Scaling and Machine Learning
Classifiers [22.72696699380479]
画像スケーリングと分類の段階を共同でターゲットとした新しい攻撃フレームワークであるScale-Advを提案する。
スケールアタックでは,5つの最先端の防御策のうち4つを,敵の例を組み込むことで回避できることが示される。
分類では、スケールアルゴリズムの弱点を利用して、scale-advは機械学習攻撃の性能を著しく向上できることを示す。
論文 参考訳(メタデータ) (2021-04-18T03:19:15Z) - Gradient-based Adversarial Attacks against Text Transformers [96.73493433809419]
トランスモデルに対する初の汎用勾配攻撃を提案する。
我々は、ホワイトボックス攻撃が様々な自然言語タスクにおいて最先端の攻撃性能を達成することを実証的に実証する。
論文 参考訳(メタデータ) (2021-04-15T17:43:43Z) - Unified Detection of Digital and Physical Face Attacks [61.6674266994173]
顔攻撃に対する最先端の防御メカニズムは、敵対的、デジタル操作、または物理的な偽装の3つの攻撃カテゴリのうちの1つでほぼ完璧な精度を達成します。
この3つのカテゴリに属する25のコヒーレントな攻撃タイプを自動的にクラスタリングできる統合攻撃検出フレームワーク(UniFAD)を提案する。
論文 参考訳(メタデータ) (2021-04-05T21:08:28Z) - PatchAttack: A Black-box Texture-based Attack with Reinforcement
Learning [31.255179167694887]
パッチベースの攻撃は、誤分類を引き起こす入力に認識できるが局所的な変更をもたらす。
提案したPatchAttackは、クエリ効率が高く、ターゲットと非ターゲットの両方の攻撃のモデルを壊すことができる。
論文 参考訳(メタデータ) (2020-04-12T19:31:09Z) - UnMask: Adversarial Detection and Defense Through Robust Feature
Alignment [12.245288683492255]
ディープラーニングモデルは、自動運転車から医療診断まで、幅広い影響の大きいセキュリティクリティカルなシステムに統合されている。
近年の研究では、これらのディープラーニングアーキテクチャの多くは敵の攻撃に弱いことが示されている。
我々は,ロバストな特徴アライメントに基づく敵検出・防御フレームワークUnMaskを開発した。
論文 参考訳(メタデータ) (2020-02-21T23:20:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。