論文の概要: Adversarial Bounding Boxes Generation (ABBG) Attack against Visual Object Trackers
- arxiv url: http://arxiv.org/abs/2411.17468v1
- Date: Tue, 26 Nov 2024 14:30:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-27 13:34:50.030767
- Title: Adversarial Bounding Boxes Generation (ABBG) Attack against Visual Object Trackers
- Title(参考訳): 対向的境界ボックス生成(ABBG)による視覚的物体追跡装置の攻撃
- Authors: Fatemeh Nourilenjan Nokabadi, Jean-Francois Lalonde, Christian Gagné,
- Abstract要約: 敵対的摂動は、ニューラルネットワークを騙して不正確な結果を予測することを目的としている。
ビジュアルオブジェクトトラッカーでは、出力を操作することで摂動を発生させる敵攻撃が開発されている。
本稿では,1つのバウンディングボックスのみを用いて,トランスフォーマーバックボーンを用いた視覚オブジェクトトラッカーを攻撃するための,新しいホワイトボックス手法を提案する。
- 参考スコア(独自算出の注目度): 6.6810237114686615
- License:
- Abstract: Adversarial perturbations aim to deceive neural networks into predicting inaccurate results. For visual object trackers, adversarial attacks have been developed to generate perturbations by manipulating the outputs. However, transformer trackers predict a specific bounding box instead of an object candidate list, which limits the applicability of many existing attack scenarios. To address this issue, we present a novel white-box approach to attack visual object trackers with transformer backbones using only one bounding box. From the tracker predicted bounding box, we generate a list of adversarial bounding boxes and compute the adversarial loss for those bounding boxes. Experimental results demonstrate that our simple yet effective attack outperforms existing attacks against several robust transformer trackers, including TransT-M, ROMTrack, and MixFormer, on popular benchmark tracking datasets such as GOT-10k, UAV123, and VOT2022STS.
- Abstract(参考訳): 敵対的摂動は、ニューラルネットワークを騙して不正確な結果を予測することを目的としている。
ビジュアルオブジェクトトラッカーでは、出力を操作することで摂動を発生させる敵攻撃が開発されている。
しかし、トランスフォーマートラッカーはオブジェクト候補リストの代わりに特定のバウンディングボックスを予測するため、既存の攻撃シナリオの適用性が制限される。
この問題に対処するために、1つのバウンディングボックスのみを用いて、トランスフォーマーバックボーンで視覚オブジェクトトラッカーを攻撃するための、新しいホワイトボックスアプローチを提案する。
トラッカー予測バウンダリングボックスから、逆境界ボックスのリストを生成し、それらのバウンダリングボックスに対する逆損失を計算する。
GOT-10k, UAV123, VOT2022STS などの一般的なベンチマーク追跡データセット上では,TransT-M, ROMTrack, MixFormer などの頑健なトランスフォーマートラッカーに対する攻撃が, 従来の攻撃より優れていることを示す実験結果が得られた。
関連論文リスト
- TrackPGD: A White-box Attack using Binary Masks against Robust Transformer Trackers [6.115755665318123]
トランスフォーマーバックボーンを持つオブジェクトトラッカーは、ビジュアルオブジェクト追跡データセットで堅牢なパフォーマンスを達成した。
バックボーンの違いにより、対象追跡のために提案された敵対的ホワイトボックス攻撃は、あらゆる種類のトラッカーに転送できない。
我々は,ロバストなトランスフォーマートラッカーを攻撃するために,予測対象のバイナリマスクに依存するTrackPGDという新しいホワイトボックス攻撃を提案している。
論文 参考訳(メタデータ) (2024-07-04T14:02:12Z) - Reproducibility Study on Adversarial Attacks Against Robust Transformer Trackers [18.615714086028632]
新しいトランスフォーマーネットワークはオブジェクトトラッキングパイプラインに統合され、最新のベンチマークで強いパフォーマンスを示している。
本稿では, 逆攻撃におけるトランスフォーマートラッカーの挙動と, パラメータの変化に伴うデータセットの追跡において, 異なる攻撃がどう作用するかを理解することに焦点を当てる。
論文 参考訳(メタデータ) (2024-06-03T20:13:38Z) - Parallel Rectangle Flip Attack: A Query-based Black-box Attack against
Object Detection [89.08832589750003]
本稿では,攻撃領域近傍の準最適検出を回避するために,ランダム探索による並列矩形フリップ攻撃(PRFA)を提案する。
提案手法は, アンカーベースやアンカーフリーなど, 様々な人気物体検出装置を効果的かつ効率的に攻撃し, 転送可能な対向例を生成する。
論文 参考訳(メタデータ) (2022-01-22T06:00:17Z) - ByteTrack: Multi-Object Tracking by Associating Every Detection Box [51.93588012109943]
マルチオブジェクトトラッキング(MOT)は、ビデオ内のオブジェクトのバウンディングボックスとIDを推定することを目的としている。
ほとんどの方法は、スコアがしきい値よりも高い検出ボックスを連想させることでアイデンティティを得る。
本稿では,BYTEと呼ばれるシンプルで効果的で汎用的なアソシエーション手法を提案する。
論文 参考訳(メタデータ) (2021-10-13T17:01:26Z) - IoU Attack: Towards Temporally Coherent Black-Box Adversarial Attack for
Visual Object Tracking [70.14487738649373]
アドリア攻撃は、深いニューラルネットワークが、知覚不能な摂動によって注入された入力サンプルを知覚する脆弱性によって起こる。
視覚的物体追跡のための決定に基づくブラックボックス攻撃法を提案する。
我々は、最先端のディープトラッカーに対するIoU攻撃を検証した。
論文 参考訳(メタデータ) (2021-03-27T16:20:32Z) - Temporally-Transferable Perturbations: Efficient, One-Shot Adversarial
Attacks for Online Visual Object Trackers [81.90113217334424]
本研究では, オブジェクトテンプレート画像からのみ, 一時移動可能な対人的摂動を生成するフレームワークを提案する。
この摂動はあらゆる検索画像に追加され、事実上何のコストもかからないが、それでもトラッカーを騙すのに成功している。
論文 参考訳(メタデータ) (2020-12-30T15:05:53Z) - Efficient Adversarial Attacks for Visual Object Tracking [73.43180372379594]
本稿では,新たなドリフト損失と組込み機能損失を併用して,シームズネットワークベースのトラッカーを攻撃するエンド・ツー・エンド・エンド・ネットワークFANを提案する。
単一のGPUの下では、FANはトレーニング速度が効率的で、強力な攻撃性能を持つ。
論文 参考訳(メタデータ) (2020-08-01T08:47:58Z) - Cooling-Shrinking Attack: Blinding the Tracker with Imperceptible Noises [87.53808756910452]
The method is proposed to deceive-of-the-the-art SiameseRPN-based tracker。
本手法は転送性に優れ,DaSiamRPN,DaSiamRPN-UpdateNet,DiMPなどの他のトップパフォーマンストラッカーを騙すことができる。
論文 参考訳(メタデータ) (2020-03-21T07:13:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。