論文の概要: Adversarial Attack in the Context of Self-driving
- arxiv url: http://arxiv.org/abs/2104.01732v1
- Date: Mon, 5 Apr 2021 00:56:45 GMT
- ステータス: 処理完了
- システム内更新日: 2021-04-07 00:43:43.414113
- Title: Adversarial Attack in the Context of Self-driving
- Title(参考訳): 自動運転の文脈における敵対的攻撃
- Authors: Zhenhua Chen, Chuhua Wang, David J. Crandall
- Abstract要約: 自律運転の文脈において,意味的および動的目標を持つセグメンテーションモデルを攻撃できるモデルを提案する。
我々のモデルは入力画像と対応するラベルを摂動にマッピングするように設計されている。
摂動を追加すると、反対の例は動的ターゲットに対して意味論的に意味のある方法でピクセルのラベルを操作できる。
- 参考スコア(独自算出の注目度): 19.62979745639265
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In this paper, we propose a model that can attack segmentation models with
semantic and dynamic targets in the context of self-driving. Specifically, our
model is designed to map an input image as well as its corresponding label to
perturbations. After adding the perturbation to the input image, the
adversarial example can manipulate the labels of the pixels in a semantically
meaningful way on dynamic targets. In this way, we can make a potential attack
subtle and stealthy. To evaluate the stealthiness of our attacking model, we
design three types of tasks, including hiding true labels in the context,
generating fake labels, and displacing labels that belong to some category. The
experiments show that our model can attack segmentation models efficiently with
a relatively high success rate on Cityscapes, Mapillary, and BDD100K. We also
evaluate the generalization of our model across different datasets. Finally, we
propose a new metric to evaluate the parameter-wise efficiency of attacking
models by comparing the number of parameters used by both the attacking models
and the target models.
- Abstract(参考訳): 本稿では,自律運転の文脈において,意味的および動的目標を持つセグメンテーションモデルを攻撃できるモデルを提案する。
具体的には,入力画像とそのラベルを摂動にマップするように設計した。
入力画像に摂動を加えた後、逆の例は動的ターゲットに対して意味的に意味のある方法でピクセルのラベルを操作できる。
このようにして、潜在的な攻撃を微妙かつステルスにすることができる。
攻撃モデルのステルス性を評価するために、コンテキスト内に真のラベルを隠すこと、偽のラベルを生成すること、あるカテゴリに属するラベルを削除することを含む3種類のタスクを設計する。
実験の結果,私たちのモデルは,Cityscapes,Mapillary,BDD100Kで比較的高い成功率でセグメンテーションモデルを効果的に攻撃できることがわかった。
また、異なるデータセットにまたがるモデルの一般化を評価する。
最後に,攻撃モデルと対象モデルの両方で使用されるパラメータ数を比較することにより,攻撃モデルのパラメータ単位効率を評価するための新しい指標を提案する。
関連論文リスト
- Stanceformer: Target-Aware Transformer for Stance Detection [59.69858080492586]
スタンス検出は、テキストで表現されたスタンスを特定の主題やターゲットに向けて識別する。
以前の作業は、ターゲットを効果的に優先順位付けする能力に欠ける既存のトランスフォーマーモデルに依存していた。
本稿では,学習と推論の両方において,目標に対する注意を高めるターゲット対応トランスフォーマーモデルであるStanceformerを紹介する。
論文 参考訳(メタデータ) (2024-10-09T17:24:28Z) - Unstoppable Attack: Label-Only Model Inversion via Conditional Diffusion
Model [14.834360664780709]
モデルアタック(MIA)は、深層学習モデルの到達不可能なトレーニングセットからプライベートデータを復元することを目的としている。
そこで本研究では,条件拡散モデル(CDM)を応用したMIA手法を開発し,対象ラベル下でのサンプルの回収を行う。
実験結果から,本手法は従来手法よりも高い精度で類似したサンプルをターゲットラベルに生成できることが示唆された。
論文 参考訳(メタデータ) (2023-07-17T12:14:24Z) - Can Adversarial Examples Be Parsed to Reveal Victim Model Information? [62.814751479749695]
本研究では,データ固有の敵インスタンスから,データに依存しない被害者モデル(VM)情報を推測できるかどうかを問う。
我々は,135件の被害者モデルから生成された7種類の攻撃に対して,敵攻撃のデータセットを収集する。
単純な教師付きモデル解析ネットワーク(MPN)は、見えない敵攻撃からVM属性を推測できることを示す。
論文 参考訳(メタデータ) (2023-03-13T21:21:49Z) - Adversarial Pixel Restoration as a Pretext Task for Transferable
Perturbations [54.1807206010136]
トランスファー可能な敵攻撃は、事前訓練された代理モデルと既知のラベル空間から敵を最適化し、未知のブラックボックスモデルを騙す。
本稿では,効果的なサロゲートモデルをスクラッチからトレーニングするための自己教師型代替手段として,Adversarial Pixel Restorationを提案する。
我々のトレーニングアプローチは、敵の目標を通したオーバーフィッティングを減らすmin-maxの目標に基づいています。
論文 参考訳(メタデータ) (2022-07-18T17:59:58Z) - Defending Variational Autoencoders from Adversarial Attacks with MCMC [74.36233246536459]
変分オートエンコーダ(VAE)は、様々な領域で使用される深部生成モデルである。
以前の研究が示すように、視覚的にわずかに修正された入力に対する予期せぬ潜在表現と再構成を生成するために、VAEを簡単に騙すことができる。
本稿では, 敵攻撃構築のための目的関数について検討し, モデルのロバスト性を評価する指標を提案し, 解決策を提案する。
論文 参考訳(メタデータ) (2022-03-18T13:25:18Z) - Label-only Model Inversion Attack: The Attack that Requires the Least
Information [14.061083728194378]
モデル反転攻撃では、敵はモデル出力のみを使用してターゲットモデルをトレーニングするために使用されるデータレコードを再構築しようと試みる。
出力ラベルのみに基づいて入力データレコードを再構成できるモデル逆変換法が発見された。
論文 参考訳(メタデータ) (2022-03-13T03:03:49Z) - MEGA: Model Stealing via Collaborative Generator-Substitute Networks [4.065949099860426]
近年のデータフリーモデルステイティングメソッドは,実際のクエリの例を使わずに,ターゲットモデルの知識を抽出するために有効であることが示されている。
本稿では,データフリーモデルステーリングフレームワーク(MEGA)を提案する。
以上の結果から,我々の訓練した代替モデルの精度と敵攻撃成功率は,最先端のデータフリーブラックボックス攻撃よりも最大で33%,40%高い値となる可能性が示唆された。
論文 参考訳(メタデータ) (2022-01-31T09:34:28Z) - Hidden Backdoor Attack against Semantic Segmentation Models [60.0327238844584]
Emphbackdoor攻撃は、深層ニューラルネットワーク(DNN)に隠れたバックドアを埋め込み、トレーニングデータに毒を盛ることを目的としている。
我々は,対象ラベルを画像レベルではなくオブジェクトレベルから扱う,新たな攻撃パラダイムであるemphfine-fine-grained attackを提案する。
実験により、提案手法はわずかなトレーニングデータだけを毒殺することでセマンティックセグメンテーションモデルを攻撃することに成功した。
論文 参考訳(メタデータ) (2021-03-06T05:50:29Z) - Query-free Black-box Adversarial Attacks on Graphs [37.88689315688314]
そこで,攻撃者は対象モデルについて知識がなく,クエリーアクセスも行わないグラフに対して,クエリフリーなブラックボックス攻撃を提案する。
対象モデルに対するフリップリンクの影響をスペクトル変化によって定量化できることを証明し,固有値摂動理論を用いて近似する。
その単純さとスケーラビリティのため、提案モデルは様々なグラフベースモデルで一般的なだけでなく、異なる知識レベルがアクセス可能であれば容易に拡張できる。
論文 参考訳(メタデータ) (2020-12-12T08:52:56Z) - Learning to Attack: Towards Textual Adversarial Attacking in Real-world
Situations [81.82518920087175]
敵攻撃は、敵の例でディープニューラルネットワークを騙すことを目的としている。
本稿では、攻撃履歴から学習し、より効率的に攻撃を開始することができる強化学習に基づく攻撃モデルを提案する。
論文 参考訳(メタデータ) (2020-09-19T09:12:24Z) - GAP++: Learning to generate target-conditioned adversarial examples [28.894143619182426]
逆の例は摂動入力であり、機械学習モデルに深刻な脅威をもたらす可能性がある。
本稿では、入力画像とターゲットラベルの両方に依存する目標条件の摂動を推論する、より汎用的なフレームワークを提案する。
本手法は,単一目標攻撃モデルで優れた性能を達成し,摂動ノルムを小さくして高い騙し率を得る。
論文 参考訳(メタデータ) (2020-06-09T07:49:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。