論文の概要: Knife and Threat Detectors
- arxiv url: http://arxiv.org/abs/2004.03366v2
- Date: Wed, 8 Apr 2020 14:36:29 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-16 22:42:33.063684
- Title: Knife and Threat Detectors
- Title(参考訳): ナイフと脅威検知器
- Authors: David A. Noever, Sam E. Miller Noever
- Abstract要約: 複数のナイフ画像データセットを用いた自動脅威識別のための3つの補完手法を提案する。
ナイフを振り回す脅威を観察者に警告するため、MobileNetを中心に構築された分類をテストし、デプロイする。
PoseNetアーキテクチャ上に構築された最終モデルは、脅威特性を狭めるために解剖学的ウェイポイントや骨格的特徴を割り当てる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: Despite rapid advances in image-based machine learning, the threat
identification of a knife wielding attacker has not garnered substantial
academic attention. This relative research gap appears less understandable
given the high knife assault rate (>100,000 annually) and the increasing
availability of public video surveillance to analyze and forensically document.
We present three complementary methods for scoring automated threat
identification using multiple knife image datasets, each with the goal of
narrowing down possible assault intentions while minimizing misidentifying
false positives and risky false negatives. To alert an observer to the
knife-wielding threat, we test and deploy classification built around MobileNet
in a sparse and pruned neural network with a small memory requirement (< 2.2
megabytes) and 95% test accuracy. We secondly train a detection algorithm
(MaskRCNN) to segment the hand from the knife in a single image and assign
probable certainty to their relative location. This segmentation accomplishes
both localization with bounding boxes but also relative positions to infer
overhand threats. A final model built on the PoseNet architecture assigns
anatomical waypoints or skeletal features to narrow the threat characteristics
and reduce misunderstood intentions. We further identify and supplement
existing data gaps that might blind a deployed knife threat detector such as
collecting innocuous hand and fist images as important negative training sets.
When automated on commodity hardware and software solutions one original
research contribution is this systematic survey of timely and readily available
image-based alerts to task and prioritize crime prevention countermeasures
prior to a tragic outcome.
- Abstract(参考訳): 画像ベース機械学習の急速な進歩にもかかわらず、ナイフを振り回す攻撃者の脅威の特定は学術的な注目を集めていない。
この相対的な研究のギャップは、高いナイフの暴行率(年間100,000ドル)と、分析と法医学的な文書化のための公開ビデオ監視が増加していることを考えると、理解しづらいように思える。
本稿では,複数のナイフ画像データセットを用いて脅威の自動識別を行うための3つの補完的手法を提案する。
ナイフ操作の脅威に対してオブザーバに警告するために、少ないメモリ要件(2.2メガバイト)と95%のテスト精度で、sparseとprunedニューラルネットワークでmobilenetを中心に構築された分類をテストおよびデプロイする。
第2に、検出アルゴリズム(MaskRCNN)をトレーニングし、ナイフから手を単一の画像に分割し、確率的確実性をそれらの相対位置に割り当てる。
このセグメンテーションは、境界ボックスによるローカライゼーションと、オーバーハンド脅威を推測する相対的な位置の両方を達成する。
PoseNetアーキテクチャ上に構築された最終モデルは、脅威特性を狭め、誤解された意図を減らすために、解剖学的ウェイポイントや骨格的特徴を割り当てる。
さらに,不正な手や拳画像の収集など,展開されたナイフの脅威検出装置を欠く可能性のある既存のデータギャップを,重要な負のトレーニングセットとして識別し,補足する。
商品のハードウェアとソフトウェアソリューションを自動化した場合、最初の研究成果は、悲劇的な結果に先立って、タイムリーかつ容易に利用できる画像ベースの警告を処理し、犯罪防止対策を優先する体系的な調査である。
関連論文リスト
- Neural Fingerprints for Adversarial Attack Detection [2.7309692684728613]
ディープラーニングモデルのよく知られた脆弱性は、敵の例に対する感受性である。
この問題に対処するために多くのアルゴリズムが提案され、一般に2つのカテゴリの1つに分類される。
我々は、攻撃者がネットワークと検出器の構成と重みを知っているホワイトボックス環境では、検出器を克服できると主張している。
この問題は、非常に優れたモデルでさえ安全性を確保するのに不十分なセキュリティアプリケーションで一般的である。
論文 参考訳(メタデータ) (2024-11-07T08:43:42Z) - Undermining Image and Text Classification Algorithms Using Adversarial Attacks [0.0]
本研究は,各種機械学習モデルを訓練し,GANとSMOTEを用いてテキスト分類モデルへの攻撃を目的とした追加データポイントを生成することにより,そのギャップを解消する。
実験の結果,分類モデルの重大な脆弱性が明らかとなった。特に,攻撃後の最上位のテキスト分類モデルの精度が20%低下し,顔認識精度が30%低下した。
論文 参考訳(メタデータ) (2024-11-03T18:44:28Z) - Unlearn and Burn: Adversarial Machine Unlearning Requests Destroy Model Accuracy [65.80757820884476]
未学習システムのデプロイにおいて、重要で未調査の脆弱性を公開しています。
本稿では,訓練セットに存在しないデータに対して,逆学習要求を送信することにより,攻撃者がモデル精度を劣化させることができる脅威モデルを提案する。
我々は、未学習要求の正当性を検出するための様々な検証メカニズムを評価し、検証の課題を明らかにする。
論文 参考訳(メタデータ) (2024-10-12T16:47:04Z) - Detecting Adversarial Attacks in Semantic Segmentation via Uncertainty Estimation: A Deep Analysis [12.133306321357999]
セグメンテーションのためのニューラルネットワークに対する敵攻撃を検出する不確実性に基づく手法を提案する。
我々は,不確実性に基づく敵攻撃の検出と様々な最先端ニューラルネットワークの詳細な解析を行う。
提案手法の有効性を示す数値実験を行った。
論文 参考訳(メタデータ) (2024-08-19T14:13:30Z) - CCTV-Gun: Benchmarking Handgun Detection in CCTV Images [59.24281591714385]
銃の暴力は重要なセキュリティ問題であり、コンピュータビジョンコミュニティが効果的な銃検出アルゴリズムを開発することが必須である。
実際のCCTV画像から銃を検出することは、未だに困難で未調査の課題である。
我々は,実世界のCCTV画像における拳銃検出の課題に対処するベンチマーク「textbfCCTV-Gun」を提案する。
論文 参考訳(メタデータ) (2023-03-19T16:17:35Z) - Zero Day Threat Detection Using Graph and Flow Based Security Telemetry [3.3029515721630855]
Zero Day Threats (ZDT) は、悪意あるアクターが情報技術(IT)ネットワークやインフラを攻撃・利用するための新しい手法である。
本稿では,ゼロデイ脅威検出に対するディープラーニングに基づくアプローチを導入し,リアルタイムに脅威を一般化し,スケールし,効果的に識別する。
論文 参考訳(メタデータ) (2022-05-04T19:30:48Z) - Towards Adversarial Patch Analysis and Certified Defense against Crowd
Counting [61.99564267735242]
安全クリティカルな監視システムの重要性から、群衆のカウントは多くの注目を集めています。
近年の研究では、ディープニューラルネットワーク(DNN)の手法が敵の攻撃に弱いことが示されている。
群衆カウントモデルのロバスト性を評価するために,Momentumを用いた攻撃戦略としてAdversarial Patch Attackを提案する。
論文 参考訳(メタデータ) (2021-04-22T05:10:55Z) - Hidden Backdoor Attack against Semantic Segmentation Models [60.0327238844584]
Emphbackdoor攻撃は、深層ニューラルネットワーク(DNN)に隠れたバックドアを埋め込み、トレーニングデータに毒を盛ることを目的としている。
我々は,対象ラベルを画像レベルではなくオブジェクトレベルから扱う,新たな攻撃パラダイムであるemphfine-fine-grained attackを提案する。
実験により、提案手法はわずかなトレーニングデータだけを毒殺することでセマンティックセグメンテーションモデルを攻撃することに成功した。
論文 参考訳(メタデータ) (2021-03-06T05:50:29Z) - Detection of Adversarial Supports in Few-shot Classifiers Using Feature
Preserving Autoencoders and Self-Similarity [89.26308254637702]
敵対的なサポートセットを強調するための検出戦略を提案する。
我々は,特徴保存型オートエンコーダフィルタリングと,この検出を行うサポートセットの自己相似性の概念を利用する。
提案手法は攻撃非依存であり, 最善の知識まで, 数発分類器の検出を探索する最初の方法である。
論文 参考訳(メタデータ) (2020-12-09T14:13:41Z) - Miss the Point: Targeted Adversarial Attack on Multiple Landmark
Detection [29.83857022733448]
本稿では,CNNをベースとしたモデルが,逆方向の摂動に対する複数のランドマーク検出に与える影響を初めて検討した。
本稿では,複数のランドマーク検出における最先端モデルに対する適応的反復FGSM攻撃を提案する。
論文 参考訳(メタデータ) (2020-07-10T07:58:35Z) - Detection as Regression: Certified Object Detection by Median Smoothing [50.89591634725045]
この研究は、ランダム化平滑化による認定分類の最近の進歩によって動機付けられている。
我々は、$ell$-bounded攻撃に対するオブジェクト検出のための、最初のモデル非依存、トレーニング不要、認定された防御条件を得る。
論文 参考訳(メタデータ) (2020-07-07T18:40:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。