論文の概要: Architecture-agnostic Iterative Black-box Certified Defense against
Adversarial Patches
- arxiv url: http://arxiv.org/abs/2305.10929v1
- Date: Thu, 18 May 2023 12:43:04 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-19 15:16:10.501204
- Title: Architecture-agnostic Iterative Black-box Certified Defense against
Adversarial Patches
- Title(参考訳): アーキテクチャに依存しない反復的ブラックボックス認証
- Authors: Di Yang, Yihao Huang, Qing Guo, Felix Juefei-Xu, Ming Hu, Yang Liu,
Geguang Pu
- Abstract要約: 敵のパッチ攻撃は コンピュータビジョンシステムに脅威をもたらす
最先端の認証されたディフェンスは、あらゆるモデルアーキテクチャと互換性がある。
IBCDと呼ばれる2段階の反復ブラックボックス認証防衛手法を提案する。
- 参考スコア(独自算出の注目度): 18.61334396999853
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The adversarial patch attack aims to fool image classifiers within a bounded,
contiguous region of arbitrary changes, posing a real threat to computer vision
systems (e.g., autonomous driving, content moderation, biometric
authentication, medical imaging) in the physical world. To address this problem
in a trustworthy way, proposals have been made for certified patch defenses
that ensure the robustness of classification models and prevent future patch
attacks from breaching the defense. State-of-the-art certified defenses can be
compatible with any model architecture, as well as achieve high clean and
certified accuracy. Although the methods are adaptive to arbitrary patch
positions, they inevitably need to access the size of the adversarial patch,
which is unreasonable and impractical in real-world attack scenarios. To
improve the feasibility of the architecture-agnostic certified defense in a
black-box setting (i.e., position and size of the patch are both unknown), we
propose a novel two-stage Iterative Black-box Certified Defense method, termed
IBCD.In the first stage, it estimates the patch size in a search-based manner
by evaluating the size relationship between the patch and mask with pixel
masking. In the second stage, the accuracy results are calculated by the
existing white-box certified defense methods with the estimated patch size. The
experiments conducted on two popular model architectures and two datasets
verify the effectiveness and efficiency of IBCD.
- Abstract(参考訳): 敵対的パッチ攻撃は、任意の変化の有界かつ連続した領域で画像分類器を騙すことを目的としており、物理的世界におけるコンピュータビジョンシステム(例えば、自律運転、コンテンツモデレーション、生体認証、医療画像)に脅威をもたらす。
信頼性の高い方法でこの問題に対処するために、分類モデルの堅牢性を確保し、将来のパッチ攻撃が防御を破らないよう、認定パッチ防御に関する提案がなされている。
最先端の認証防御は、どのモデルアーキテクチャとも互換性があり、高いクリーンで認定された精度を達成することができる。
これらの手法は任意のパッチ位置に適応するが、現実の攻撃シナリオでは不合理で非現実的な敵パッチのサイズに必然的にアクセスする必要がある。
ブラックボックス設定(すなわちパッチの位置とサイズが不明)におけるアーキテクチャ非依存の防御の実現性を向上させるため、icbcdと呼ばれる新しい2段階反復ブラックボックス認証防御法を提案し、第1段階ではパッチとマスクのサイズ関係をピクセルマスクで評価することにより、パッチサイズを探索ベースで推定する。
第2段階では、既存のホワイトボックス認証防御方法により、推定パッチサイズで精度が算出される。
2つの人気のあるモデルアーキテクチャと2つのデータセットを用いて、IBCDの有効性と効率を検証する実験を行った。
関連論文リスト
- PAD: Patch-Agnostic Defense against Adversarial Patch Attacks [36.865204327754626]
敵パッチ攻撃は現実世界の物体検出装置に重大な脅威をもたらす。
本研究は,敵対的パッチ,意味的独立性,空間的不均一性の2つの特性を示す。
PADは,事前知識や追加訓練を必要としない,新たな逆パッチのローカライゼーションと除去手法である。
論文 参考訳(メタデータ) (2024-04-25T09:32:34Z) - DefensiveDR: Defending against Adversarial Patches using Dimensionality Reduction [4.4100683691177816]
アドリラルパッチベースの攻撃は、マシンラーニングモデルの使用に対する大きな抑止力であることが示されている。
我々は、このようなパッチベースの攻撃を阻止するために次元削減技術を用いた実用的メカニズムであるtextitDefensiveDRを提案する。
論文 参考訳(メタデータ) (2023-11-20T22:01:31Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Benchmarking Adversarial Patch Against Aerial Detection [11.591143898488312]
適応パッチに基づく新しい物理攻撃(AP-PA)フレームワークを提案する。
AP-PAは、物理力学と様々なスケールに適応する逆パッチを生成する。
航空探知作業における敵パッチの攻撃効果を評価するため, 包括的, 一貫性, 厳密なベンチマークを最初に確立した。
論文 参考訳(メタデータ) (2022-10-30T07:55:59Z) - Task-agnostic Defense against Adversarial Patch Attacks [25.15948648034204]
対向パッチは、指定された局所領域内に対向画素を注入することにより、誤誘導ニューラルネットワークを攻撃する。
我々は、ホワイトボックスの敵パッチに対するタスク非依存の防御であるPatchZeroを提示する。
本手法は, 良性性能の劣化を伴わずに, SOTAの頑健な精度を実現する。
論文 参考訳(メタデータ) (2022-07-05T03:49:08Z) - Segment and Complete: Defending Object Detectors against Adversarial
Patch Attacks with Robust Patch Detection [142.24869736769432]
敵のパッチ攻撃は最先端の物体検出器に深刻な脅威をもたらす。
パッチ攻撃に対して物体検出器を防御するフレームワークであるSegment and Complete Defense (SAC)を提案する。
SACは、物理的パッチ攻撃の標的攻撃成功率を著しく低減できることを示す。
論文 参考訳(メタデータ) (2021-12-08T19:18:48Z) - Attack Agnostic Adversarial Defense via Visual Imperceptible Bound [70.72413095698961]
本研究の目的は、目視攻撃と目視攻撃の両方に対して一定の範囲内で堅牢な防衛モデルを設計することである。
提案するディフェンスモデルは,MNIST,CIFAR-10,Tiny ImageNetデータベース上で評価される。
提案アルゴリズムは攻撃非依存であり,攻撃アルゴリズムの知識を必要としない。
論文 参考訳(メタデータ) (2020-10-25T23:14:26Z) - PatchGuard: A Provably Robust Defense against Adversarial Patches via
Small Receptive Fields and Masking [46.03749650789915]
画像の制限領域内の画素を任意に修正することで、機械学習モデルの誤分類を誘発することを目的としている。
そこで我々はPatchGuardという汎用防衛フレームワークを提案する。このフレームワークは、局所的な敵パッチに対して高い清潔さを維持しつつ、高い堅牢性を達成できる。
論文 参考訳(メタデータ) (2020-05-17T03:38:34Z) - Certified Defenses for Adversarial Patches [72.65524549598126]
敵パッチ攻撃は、現実世界のコンピュータビジョンシステムに対する最も実用的な脅威モデルの一つである。
本稿では,パッチアタックに対する認証と実証的防御について検討する。
論文 参考訳(メタデータ) (2020-03-14T19:57:31Z) - (De)Randomized Smoothing for Certifiable Defense against Patch Attacks [136.79415677706612]
我々は、所定の画像とパッチ攻撃サイズを保証する、パッチ攻撃に対する認証可能な防御を導入する。
本手法はランダム化スムースなロバスト性スキームの幅広いクラスに関係している。
その結果,CIFAR-10およびImageNetに対するパッチ攻撃に対する認証済みの防御技術が確立した。
論文 参考訳(メタデータ) (2020-02-25T08:39:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。