論文の概要: Knife and Threat Detectors
- arxiv url: http://arxiv.org/abs/2004.03366v2
- Date: Wed, 8 Apr 2020 14:36:29 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-16 22:42:33.063684
- Title: Knife and Threat Detectors
- Title(参考訳): ナイフと脅威検知器
- Authors: David A. Noever, Sam E. Miller Noever
- Abstract要約: 複数のナイフ画像データセットを用いた自動脅威識別のための3つの補完手法を提案する。
ナイフを振り回す脅威を観察者に警告するため、MobileNetを中心に構築された分類をテストし、デプロイする。
PoseNetアーキテクチャ上に構築された最終モデルは、脅威特性を狭めるために解剖学的ウェイポイントや骨格的特徴を割り当てる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Despite rapid advances in image-based machine learning, the threat
identification of a knife wielding attacker has not garnered substantial
academic attention. This relative research gap appears less understandable
given the high knife assault rate (>100,000 annually) and the increasing
availability of public video surveillance to analyze and forensically document.
We present three complementary methods for scoring automated threat
identification using multiple knife image datasets, each with the goal of
narrowing down possible assault intentions while minimizing misidentifying
false positives and risky false negatives. To alert an observer to the
knife-wielding threat, we test and deploy classification built around MobileNet
in a sparse and pruned neural network with a small memory requirement (< 2.2
megabytes) and 95% test accuracy. We secondly train a detection algorithm
(MaskRCNN) to segment the hand from the knife in a single image and assign
probable certainty to their relative location. This segmentation accomplishes
both localization with bounding boxes but also relative positions to infer
overhand threats. A final model built on the PoseNet architecture assigns
anatomical waypoints or skeletal features to narrow the threat characteristics
and reduce misunderstood intentions. We further identify and supplement
existing data gaps that might blind a deployed knife threat detector such as
collecting innocuous hand and fist images as important negative training sets.
When automated on commodity hardware and software solutions one original
research contribution is this systematic survey of timely and readily available
image-based alerts to task and prioritize crime prevention countermeasures
prior to a tragic outcome.
- Abstract(参考訳): 画像ベース機械学習の急速な進歩にもかかわらず、ナイフを振り回す攻撃者の脅威の特定は学術的な注目を集めていない。
この相対的な研究のギャップは、高いナイフの暴行率(年間100,000ドル)と、分析と法医学的な文書化のための公開ビデオ監視が増加していることを考えると、理解しづらいように思える。
本稿では,複数のナイフ画像データセットを用いて脅威の自動識別を行うための3つの補完的手法を提案する。
ナイフ操作の脅威に対してオブザーバに警告するために、少ないメモリ要件(2.2メガバイト)と95%のテスト精度で、sparseとprunedニューラルネットワークでmobilenetを中心に構築された分類をテストおよびデプロイする。
第2に、検出アルゴリズム(MaskRCNN)をトレーニングし、ナイフから手を単一の画像に分割し、確率的確実性をそれらの相対位置に割り当てる。
このセグメンテーションは、境界ボックスによるローカライゼーションと、オーバーハンド脅威を推測する相対的な位置の両方を達成する。
PoseNetアーキテクチャ上に構築された最終モデルは、脅威特性を狭め、誤解された意図を減らすために、解剖学的ウェイポイントや骨格的特徴を割り当てる。
さらに,不正な手や拳画像の収集など,展開されたナイフの脅威検出装置を欠く可能性のある既存のデータギャップを,重要な負のトレーニングセットとして識別し,補足する。
商品のハードウェアとソフトウェアソリューションを自動化した場合、最初の研究成果は、悲劇的な結果に先立って、タイムリーかつ容易に利用できる画像ベースの警告を処理し、犯罪防止対策を優先する体系的な調査である。
関連論文リスト
- Uncertainty-based Detection of Adversarial Attacks in Semantic
Segmentation [16.109860499330562]
本稿では,セマンティックセグメンテーションにおける敵攻撃検出のための不確実性に基づくアプローチを提案する。
本研究は,複数種類の敵対的攻撃を対象とする摂動画像の検出能力を示す。
論文 参考訳(メタデータ) (2023-05-22T08:36:35Z) - CCTV-Gun: Benchmarking Handgun Detection in CCTV Images [59.24281591714385]
銃の暴力は重要なセキュリティ問題であり、コンピュータビジョンコミュニティが効果的な銃検出アルゴリズムを開発することが必須である。
実際のCCTV画像から銃を検出することは、未だに困難で未調査の課題である。
我々は,実世界のCCTV画像における拳銃検出の課題に対処するベンチマーク「textbfCCTV-Gun」を提案する。
論文 参考訳(メタデータ) (2023-03-19T16:17:35Z) - Novelty Detection in Network Traffic: Using Survival Analysis for
Feature Identification [1.933681537640272]
侵入検知システムは、多くの組織のサイバー防衛とレジリエンス戦略の重要な構成要素である。
これらのシステムの欠点の1つは、悪意のあるネットワークイベントを検出するために既知の攻撃シグネチャに依存することである。
本稿では,生存分析技術に基づく新規性検出に影響を及ぼすネットワークトラフィックの特徴を識別するための,従来からあるアプローチを提案する。
論文 参考訳(メタデータ) (2023-01-16T01:40:29Z) - Zero Day Threat Detection Using Graph and Flow Based Security Telemetry [3.3029515721630855]
Zero Day Threats (ZDT) は、悪意あるアクターが情報技術(IT)ネットワークやインフラを攻撃・利用するための新しい手法である。
本稿では,ゼロデイ脅威検出に対するディープラーニングに基づくアプローチを導入し,リアルタイムに脅威を一般化し,スケールし,効果的に識別する。
論文 参考訳(メタデータ) (2022-05-04T19:30:48Z) - Adversarial Attack and Defense of YOLO Detectors in Autonomous Driving
Scenarios [3.236217153362305]
本稿では,自律走行車における視覚的検出の客観性に着目した効果的な攻撃戦略を提案する。
実験の結果、対象のアスペクトを標的とした攻撃は45.17%と43.50%が、分類や局所化の損失から生じた攻撃よりも効果的であることが示されている。
提案手法は, KITTI と COCO_traffic でそれぞれ最大21% と 12% mAP の目標指向攻撃に対する検出器の堅牢性を向上させることができる。
論文 参考訳(メタデータ) (2022-02-10T00:47:36Z) - Towards Adversarial Patch Analysis and Certified Defense against Crowd
Counting [61.99564267735242]
安全クリティカルな監視システムの重要性から、群衆のカウントは多くの注目を集めています。
近年の研究では、ディープニューラルネットワーク(DNN)の手法が敵の攻撃に弱いことが示されている。
群衆カウントモデルのロバスト性を評価するために,Momentumを用いた攻撃戦略としてAdversarial Patch Attackを提案する。
論文 参考訳(メタデータ) (2021-04-22T05:10:55Z) - Hidden Backdoor Attack against Semantic Segmentation Models [60.0327238844584]
Emphbackdoor攻撃は、深層ニューラルネットワーク(DNN)に隠れたバックドアを埋め込み、トレーニングデータに毒を盛ることを目的としている。
我々は,対象ラベルを画像レベルではなくオブジェクトレベルから扱う,新たな攻撃パラダイムであるemphfine-fine-grained attackを提案する。
実験により、提案手法はわずかなトレーニングデータだけを毒殺することでセマンティックセグメンテーションモデルを攻撃することに成功した。
論文 参考訳(メタデータ) (2021-03-06T05:50:29Z) - Detection of Adversarial Supports in Few-shot Classifiers Using Feature
Preserving Autoencoders and Self-Similarity [89.26308254637702]
敵対的なサポートセットを強調するための検出戦略を提案する。
我々は,特徴保存型オートエンコーダフィルタリングと,この検出を行うサポートセットの自己相似性の概念を利用する。
提案手法は攻撃非依存であり, 最善の知識まで, 数発分類器の検出を探索する最初の方法である。
論文 参考訳(メタデータ) (2020-12-09T14:13:41Z) - Background Adaptive Faster R-CNN for Semi-Supervised Convolutional
Object Detection of Threats in X-Ray Images [64.39996451133268]
我々は、バックグラウンド適応型高速R-CNNと呼ばれる脅威認識のための半教師付きアプローチを提案する。
本手法は,ディープラーニング分野からのドメイン適応手法を用いた2段階物体検出器の訓練手法である。
2つのドメイン識別器(1つはオブジェクト提案を識別し、もう1つは画像特徴を識別する)は、ドメイン固有の情報を符号化するのを防ぐために敵対的に訓練される。
これにより、手作業の背景から抽出した特徴の統計と実世界のデータとを一致させることで、脅威検出の誤報率を低減することができる。
論文 参考訳(メタデータ) (2020-10-02T21:05:13Z) - Miss the Point: Targeted Adversarial Attack on Multiple Landmark
Detection [29.83857022733448]
本稿では,CNNをベースとしたモデルが,逆方向の摂動に対する複数のランドマーク検出に与える影響を初めて検討した。
本稿では,複数のランドマーク検出における最先端モデルに対する適応的反復FGSM攻撃を提案する。
論文 参考訳(メタデータ) (2020-07-10T07:58:35Z) - Detection as Regression: Certified Object Detection by Median Smoothing [50.89591634725045]
この研究は、ランダム化平滑化による認定分類の最近の進歩によって動機付けられている。
我々は、$ell$-bounded攻撃に対するオブジェクト検出のための、最初のモデル非依存、トレーニング不要、認定された防御条件を得る。
論文 参考訳(メタデータ) (2020-07-07T18:40:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。