論文の概要: Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers
- arxiv url: http://arxiv.org/abs/2012.15183v1
- Date: Wed, 30 Dec 2020 15:05:53 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-18 13:11:49.071952
- Title: Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers
- Title(参考訳): 時間移動可能な摂動:オンライン・ビジュアル・オブジェクト・トラッカに対する効率的な一発攻撃
- Authors: Krishna Kanth Nakka and Mathieu Salzmann
- Abstract要約: 本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
- 参考スコア(独自算出の注目度): 81.90113217334424
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In recent years, the trackers based on Siamese networks have emerged as
highly effective and efficient for visual object tracking (VOT). While these
methods were shown to be vulnerable to adversarial attacks, as most deep
networks for visual recognition tasks, the existing attacks for VOT trackers
all require perturbing the search region of every input frame to be effective,
which comes at a non-negligible cost, considering that VOT is a real-time task.
In this paper, we propose a framework to generate a single temporally
transferable adversarial perturbation from the object template image only. This
perturbation can then be added to every search image, which comes at virtually
no cost, and still, successfully fool the tracker. Our experiments evidence
that our approach outperforms the state-of-the-art attacks on the standard VOT
benchmarks in the untargeted scenario. Furthermore, we show that our formalism
naturally extends to targeted attacks that force the tracker to follow any
given trajectory by precomputing diverse directional perturbations.
- Abstract(参考訳): 近年、シアムネットワークに基づくトラッカーは、視覚オブジェクト追跡(vot)に非常に効果的で効率的なものとなっている。
これらの手法は、視覚認識タスクのための多くのディープネットワークと同様に、敵の攻撃に対して脆弱であることが示されているが、既存のVOTトラッカーに対する攻撃は全ての入力フレームの探索領域の摂動を必要とする。
本稿では,オブジェクトテンプレート画像のみから,時間移動可能な1つの逆摂動を生成するフレームワークを提案する。
この混乱はすべての検索画像に追加され、事実上コストがかからず、トラッカーを騙すことに成功した。
実験により,本手法は,未目標シナリオにおける標準VOTベンチマークに対する最先端攻撃よりも優れていることが示された。
さらに,我々のフォーマリズムは,様々な方向の摂動をプリ計算することにより,トラッカーが任意の軌道に追従することを強制する攻撃に自然に及んでいることを示す。
関連論文リスト
- Enhancing Tracking Robustness with Auxiliary Adversarial Defense Networks [1.7907721703063868]
視覚的物体追跡におけるアドリアック攻撃は、高度なトラッカーの性能を著しく低下させた。
本稿では,入力画像に対して,トラッカーに入力する前に防御変換を行う,効果的な補助前処理防衛ネットワークであるAADNを提案する。
論文 参考訳(メタデータ) (2024-02-28T01:42:31Z) - Pre-trained Trojan Attacks for Visual Recognition [106.13792185398863]
PVM(Pre-trained Vision Model)は、下流タスクを微調整する際、例外的なパフォーマンスのため、主要なコンポーネントとなっている。
本稿では,PVMにバックドアを埋め込んだトロイの木馬攻撃を提案する。
バックドア攻撃の成功において、クロスタスクアクティベーションとショートカット接続がもたらす課題を強調します。
論文 参考訳(メタデータ) (2023-12-23T05:51:40Z) - Efficient universal shuffle attack for visual object tracking [12.338273740874891]
我々は,効率的なユニバーサルシャッフル攻撃という,オフラインのユニバーサル敵攻撃を提案する。
すべてのビデオでトラッカーの故障を引き起こすには、たった1回の摂動しかかからない。
実験結果から,EUSAは最先端トラッカーの性能を大幅に低下させることができることがわかった。
論文 参考訳(メタデータ) (2022-03-14T07:48:06Z) - Ad2Attack: Adaptive Adversarial Attack on Real-Time UAV Tracking [15.38386172273694]
本研究は,UAVオブジェクト追跡に対する新たな適応的対角攻撃手法,すなわちAd$2$Attackを提案する。
攻撃の非受容性と効率のバランスをとるために, 新たな最適化関数を提案する。
いくつかのよく知られたベンチマーク実験と実世界の条件実験により,攻撃手法の有効性が示された。
論文 参考訳(メタデータ) (2022-03-03T05:00:32Z) - Learning Target Candidate Association to Keep Track of What Not to Track [100.80610986625693]
目標を追尾し続けるために、逸脱物を追跡することを提案します。
視覚的トラッキングにおいて, トラクタオブジェクト間の接地トルース対応を欠く問題に対処するために, 部分アノテーションと自己監督を組み合わせたトレーニング戦略を提案する。
我々のトラッカーは6つのベンチマークで新しい最先端のベンチマークを設定し、AUCスコアはLaSOTで67.2%、OxUvA長期データセットで+6.1%向上した。
論文 参考訳(メタデータ) (2021-03-30T17:58:02Z) - Efficient Adversarial Attacks for Visual Object Tracking [73.43180372379594]
本稿では,新たなドリフト損失と組込み機能損失を併用して,シームズネットワークベースのトラッカーを攻撃するエンド・ツー・エンド・エンド・ネットワークFANを提案する。
単一のGPUの下では、FANはトレーニング速度が効率的で、強力な攻撃性能を持つ。
論文 参考訳(メタデータ) (2020-08-01T08:47:58Z) - Robust Tracking against Adversarial Attacks [69.59717023941126]
まず,ビデオシーケンス上に敵の例を生成して,敵の攻撃に対するロバスト性を改善する。
提案手法を最先端のディープトラッキングアルゴリズムに適用する。
論文 参考訳(メタデータ) (2020-07-20T08:05:55Z) - Cooling-Shrinking Attack: Blinding the Tracker with Imperceptible Noises [87.53808756910452]
The method is proposed to deceive-of-the-the-art SiameseRPN-based tracker。
本手法は転送性に優れ,DaSiamRPN,DaSiamRPN-UpdateNet,DiMPなどの他のトップパフォーマンストラッカーを騙すことができる。
論文 参考訳(メタデータ) (2020-03-21T07:13:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。