論文の概要: iBA: Backdoor Attack on 3D Point Cloud via Reconstructing Itself
- arxiv url: http://arxiv.org/abs/2403.05847v2
- Date: Mon, 9 Sep 2024 06:54:53 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-11 03:12:39.454385
- Title: iBA: Backdoor Attack on 3D Point Cloud via Reconstructing Itself
- Title(参考訳): iBA:3Dポイントクラウドのバックドア攻撃を自力でリコンストラクション
- Authors: Yuhao Bian, Shengjing Tian, Xiuping Liu,
- Abstract要約: MirrorAttackは、新しい効果的な3Dバックドア攻撃法である。
自動エンコーダでクリーンポイントの雲を再構築するだけでトリガーを埋め込む。
我々は,防衛技術の介入により,様々な種類の犠牲者モデルに対して最先端のASRを実現する。
- 参考スコア(独自算出の注目度): 5.007492246056274
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The widespread deployment of Deep Neural Networks (DNNs) for 3D point cloud processing starkly contrasts with their susceptibility to security breaches, notably backdoor attacks. These attacks hijack DNNs during training, embedding triggers in the data that, once activated, cause the network to make predetermined errors while maintaining normal performance on unaltered data. This vulnerability poses significant risks, especially given the insufficient research on robust defense mechanisms for 3D point cloud networks against such sophisticated threats. Existing attacks either struggle to resist basic point cloud pre-processing methods, or rely on delicate manual design. Exploring simple, effective, imperceptible, and difficult-to-defend triggers in 3D point clouds is still challenging.To address these challenges, we introduce MirrorAttack, a novel effective 3D backdoor attack method, which implants the trigger by simply reconstructing a clean point cloud with an auto-encoder. The data-driven nature of the MirrorAttack obviates the need for complex manual design. Minimizing the reconstruction loss automatically improves imperceptibility. Simultaneously, the reconstruction network endows the trigger with pronounced nonlinearity and sample specificity, rendering traditional preprocessing techniques ineffective in eliminating it. A trigger smoothing module based on spherical harmonic transformation is also attached to regulate the intensity of the attack.Both quantitive and qualitative results verify the effectiveness of our method. We achieve state-of-the-art ASR on different types of victim models with the intervention of defensive techniques. Moreover, the minimal perturbation introduced by our trigger, as assessed by various metrics, attests to the method's stealth, ensuring its imperceptibility.
- Abstract(参考訳): 3Dポイントクラウド処理のためのDeep Neural Networks(DNN)の広範な展開は、セキュリティ侵害、特にバックドア攻撃に対する感受性と非常に対照的である。
これらの攻撃はトレーニング中にハイジャックDNNを攻撃し、一度アクティベートされたデータにトリガーを埋め込むことで、ネットワークが未修正データの正常なパフォーマンスを維持しながら所定のエラーを発生させる。
このような高度な脅威に対して、3Dポイントネットワークの堅牢な防御機構についての研究が不十分であることを考えると、この脆弱性は重大なリスクをもたらす。
既存の攻撃は、基本的なクラウド前処理手法に抵抗するのに苦労するか、微妙な手動設計に依存している。
これらの課題に対処するために、自動エンコーダでクリーンポイントクラウドを再構築するだけでトリガを埋め込む、新しい効果的な3Dバックドアアタック手法であるMirrorAttackを紹介します。
MirrorAttackのデータ駆動の性質は、複雑な手動設計の必要性を排除している。
復元損失の最小化は、自動的に非受容性を向上する。
同時に、復元ネットワークは、トリガーに顕著な非線形性およびサンプル特異性を付与し、従来の前処理技術はそれを排除するのに効果がない。
また, 球面高調波変換に基づくトリガー平滑化モジュールを取り付け, 攻撃の強度を制御し, 定量化および定性化を行った結果, 提案手法の有効性を検証した。
我々は,防衛技術の介入により,様々な種類の犠牲者モデルに対して最先端のASRを実現する。
さらに、トリガーによって導入された最小の摂動は、様々な指標によって評価され、メソッドのステルスを証明し、その不可避性を確実にする。
関連論文リスト
- A Practical Trigger-Free Backdoor Attack on Neural Networks [33.426207982772226]
トレーニングデータへのアクセスを必要としないトリガーフリーのバックドア攻撃を提案する。
具体的には、悪意のあるデータの概念を攻撃者特定クラスの概念に組み込んだ、新しい微調整アプローチを設計する。
提案した攻撃の有効性,実用性,ステルスネスを実世界の3つのデータセットで評価した。
論文 参考訳(メタデータ) (2024-08-21T08:53:36Z) - Transferable 3D Adversarial Shape Completion using Diffusion Models [8.323647730916635]
3Dポイントクラウド機能学習は、3Dディープラーニングモデルのパフォーマンスを大幅に改善した。
既存の攻撃方法は、主にホワイトボックスのシナリオに焦点を当てており、最近提案された3Dディープラーニングモデルへの移行に苦労している。
本稿では,拡散モデルを用いて高品質な対向点雲を生成する。
提案した攻撃は、ブラックボックスモデルとディフェンスの両方に対して、最先端の敵攻撃法より優れている。
論文 参考訳(メタデータ) (2024-07-14T04:51:32Z) - Hide in Thicket: Generating Imperceptible and Rational Adversarial
Perturbations on 3D Point Clouds [62.94859179323329]
3Dポイントクラウド分類のための点操作に基づくアドリアック手法により、3Dモデルの脆弱性を明らかにした。
そこで本研究では,2段階の攻撃領域探索を行うHT-ADV法を提案する。
我々は,良性再サンプリングと良性剛性変換を用いることで,不受容性への犠牲がほとんどなく,身体的敵意の強さをさらに高めることができることを示唆する。
論文 参考訳(メタデータ) (2024-03-08T12:08:06Z) - Risk-optimized Outlier Removal for Robust 3D Point Cloud Classification [54.286437930350445]
本稿では,各種ノイズによる点雲分類の課題について述べる。
本稿では,下流分類モデルのパワーを生かした革新的なポイントアウトリア浄化手法を提案する。
提案手法は, 多様な点雲の異常値を頑健にフィルタするだけでなく, 既存の点雲分類手法を大幅に強化する。
論文 参考訳(メタデータ) (2023-07-20T13:47:30Z) - Adaptive Local Adversarial Attacks on 3D Point Clouds for Augmented
Reality [10.118505317224683]
敵対的な例は、3Dニューラルネットワークモデルの堅牢性を改善する上で有益である。
ほとんどの3次元対向攻撃法は、全点の雲を乱して敵の例を生成する。
本稿では,3次元点群に適応的局所対向攻撃法(AL-Adv)を提案し,対向点群を生成する。
論文 参考訳(メタデータ) (2023-03-12T11:52:02Z) - Ada3Diff: Defending against 3D Adversarial Point Clouds via Adaptive
Diffusion [70.60038549155485]
ディープ3Dポイントクラウドモデルは敵攻撃に敏感であり、自律運転のような安全クリティカルなアプリケーションに脅威をもたらす。
本稿では,適応強度推定器と拡散モデルを用いて,プリスタンデータ分布を再構築できる新しい歪み認識型防衛フレームワークを提案する。
論文 参考訳(メタデータ) (2022-11-29T14:32:43Z) - PointCA: Evaluating the Robustness of 3D Point Cloud Completion Models
Against Adversarial Examples [63.84378007819262]
本稿では,3次元クラウド完了モデルに対する最初の逆攻撃であるPointCAを提案する。
ポイントCAは、元のものと高い類似性を維持する逆点雲を生成することができる。
その結果,PointCAは77.9%から16.7%に低下し,その構造は0.01以下であることがわかった。
論文 参考訳(メタデータ) (2022-11-22T14:15:41Z) - Imperceptible and Robust Backdoor Attack in 3D Point Cloud [62.992167285646275]
本稿では、この課題に対処するために、新しい非受容的で堅牢なバックドアアタック(IRBA)を提案する。
我々は、重み付き局所変換(WLT)と呼ばれる非線形局所変換を用いて、ユニークな変換を持つ有毒試料を構築する。
3つのベンチマークデータセットと4つのモデルによる実験により、IRBAは前処理技術でもほとんどの場合80%以上のASRを達成することが示された。
論文 参考訳(メタデータ) (2022-08-17T03:53:10Z) - Generating Unrestricted 3D Adversarial Point Clouds [9.685291478330054]
3Dポイントクラウドのディープラーニングは、いまだに敵の攻撃に弱い。
本稿では,現実的な3D点雲を生成するために,AdvGCGAN(Adversarial Graph-Convolutional Generative Adversarial Network)を提案する。
論文 参考訳(メタデータ) (2021-11-17T08:30:18Z) - Adaptive Feature Alignment for Adversarial Training [56.17654691470554]
CNNは通常、敵攻撃に対して脆弱であり、セキュリティに敏感なアプリケーションに脅威をもたらす。
任意の攻撃強度の特徴を生成するための適応的特徴アライメント(AFA)を提案する。
本手法は任意の攻撃強度の特徴を自動的に整列するように訓練されている。
論文 参考訳(メタデータ) (2021-05-31T17:01:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。