論文の概要: A Real-Time Defense Against Object Vanishing Adversarial Patch Attacks for Object Detection in Autonomous Vehicles
- arxiv url: http://arxiv.org/abs/2412.06215v1
- Date: Mon, 09 Dec 2024 05:21:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-10 14:57:30.491146
- Title: A Real-Time Defense Against Object Vanishing Adversarial Patch Attacks for Object Detection in Autonomous Vehicles
- Title(参考訳): 自律走行車における物体検出のための対向パッチ攻撃を回避した物体に対するリアルタイム防御
- Authors: Jaden Mu,
- Abstract要約: ADAV (Adversarial Defense for autonomous Vehicles) は、物体の消滅するパッチ攻撃に対する新しい防御手法である。
ADAVはリアルタイムで動作し、AVのビデオフィードの以前のフレームからコンテキスト情報を活用する。
ADAVは、Berkeley Deep Drive BDD100Kデータセットの実際の運転データを用いて評価される。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Autonomous vehicles (AVs) increasingly use DNN-based object detection models in vision-based perception. Correct detection and classification of obstacles is critical to ensure safe, trustworthy driving decisions. Adversarial patches aim to fool a DNN with intentionally generated patterns concentrated in a localized region of an image. In particular, object vanishing patch attacks can cause object detection models to fail to detect most or all objects in a scene, posing a significant practical threat to AVs. This work proposes ADAV (Adversarial Defense for Autonomous Vehicles), a novel defense methodology against object vanishing patch attacks specifically designed for autonomous vehicles. Unlike existing defense methods which have high latency or are designed for static images, ADAV runs in real-time and leverages contextual information from prior frames in an AV's video feed. ADAV checks if the object detector's output for the target frame is temporally consistent with the output from a previous reference frame to detect the presence of a patch. If the presence of a patch is detected, ADAV uses gradient-based attribution to localize adversarial pixels that break temporal consistency. This two stage procedure allows ADAV to efficiently process clean inputs, and both stages are optimized to be low latency. ADAV is evaluated using real-world driving data from the Berkeley Deep Drive BDD100K dataset, and demonstrates high adversarial and clean performance.
- Abstract(参考訳): 自律走行車(AV)は、視覚に基づく知覚において、DNNベースの物体検出モデルをますます利用している。
障害の正確な検出と分類は、安全で信頼できる運転決定を保証するために重要である。
逆パッチは、画像のローカライズされた領域に集中して意図的に生成されたパターンでDNNを騙すことを目的としている。
特に、オブジェクトの消滅するパッチ攻撃は、オブジェクト検出モデルがシーン内のほとんどのオブジェクトやすべてのオブジェクトを検知できない原因となり、AVに対する重大な実用的な脅威となる可能性がある。
本研究は、自律走行車用に特別に設計されたパッチ攻撃に対する新しい防御手法であるADAV(Adversarial Defense for autonomous Vehicles)を提案する。
レイテンシが高い、あるいは静的なイメージ用に設計された既存の防御方法とは異なり、ADAVはリアルタイムで動作し、AVのビデオフィードの以前のフレームからのコンテキスト情報を活用する。
ADAVは、対象フレームに対する対象検出器の出力が、以前の参照フレームからの出力と時間的に一致しているかどうかを確認し、パッチの存在を検出する。
パッチが検出された場合、ADAVは勾配に基づく属性を使用して、時間的一貫性を損なう対向ピクセルをローカライズする。
この2段階の手順により、ADAVはクリーンな入力を効率的に処理でき、どちらの段階も低レイテンシに最適化される。
ADAVは、Berkeley Deep Drive BDD100Kデータセットの実際の運転データを用いて評価され、高い対向性とクリーンなパフォーマンスを示す。
関連論文リスト
- ControlLoc: Physical-World Hijacking Attack on Visual Perception in Autonomous Driving [30.286501966393388]
危険な運転シナリオを引き起こすために、デジタルハイジャック攻撃が提案されている。
我々は、自律運転(AD)視覚認識全体のハイジャック脆弱性を活用するために設計された、新しい物理世界の逆パッチアタックであるControlLocを導入する。
論文 参考訳(メタデータ) (2024-06-09T14:53:50Z) - Model Agnostic Defense against Adversarial Patch Attacks on Object Detection in Unmanned Aerial Vehicles [0.27309692684728615]
無人航空機(UAV)のキーコンポーネントとなる物体検出
物体探知機に対する 敵のパッチ攻撃は 上流のタスクのパフォーマンスを 著しく損なう可能性がある
本稿では,敵パッチ攻撃の脅威に対するモデル非依存防衛機構を提案する。
論文 参考訳(メタデータ) (2024-05-29T15:19:07Z) - EVD4UAV: An Altitude-Sensitive Benchmark to Evade Vehicle Detection in UAV [19.07281015014683]
無人航空機(UAV)の撮影画像における車両検出は、航空写真やリモートセンシングに広く応用されている。
近年の研究では、物体に対向パッチを加えることで、よく訓練されたディープニューラルネットワークベースの物体検出器を騙すことが示されている。
UAVにおける車両検出を回避するための高度感度ベンチマークとしてEVD4UAVという新しいデータセットを提案する。
論文 参考訳(メタデータ) (2024-03-08T16:19:39Z) - Threatening Patch Attacks on Object Detection in Optical Remote Sensing
Images [55.09446477517365]
自然画像における物体検出における高度なパッチアタック(PA)は、ディープニューラルネットワークに基づく手法における大きな安全性の脆弱性を指摘した。
我々は,TPAと呼ばれる視覚的品質の低下を伴わない,より危険度の高いPAを提案する。
我々の知る限りでは、これがO-RSIにおけるオブジェクト検出におけるPAの研究の最初の試みであり、この研究が読者にこのトピックの研究に興味を持たせることを願っている。
論文 参考訳(メタデータ) (2023-02-13T02:35:49Z) - ObjectSeeker: Certifiably Robust Object Detection against Patch Hiding
Attacks via Patch-agnostic Masking [95.6347501381882]
物体探知機は物理的世界のパッチ隠蔽攻撃に弱いことが判明した。
我々は,堅牢なオブジェクト検出器を構築するためのフレームワークとしてObjectSeekerを提案する。
論文 参考訳(メタデータ) (2022-02-03T19:34:25Z) - Segment and Complete: Defending Object Detectors against Adversarial
Patch Attacks with Robust Patch Detection [142.24869736769432]
敵のパッチ攻撃は最先端の物体検出器に深刻な脅威をもたらす。
パッチ攻撃に対して物体検出器を防御するフレームワークであるSegment and Complete Defense (SAC)を提案する。
SACは、物理的パッチ攻撃の標的攻撃成功率を著しく低減できることを示す。
論文 参考訳(メタデータ) (2021-12-08T19:18:48Z) - Robust Object Detection via Instance-Level Temporal Cycle Confusion [89.1027433760578]
物体検出器の分布外一般化を改善するための補助的自己監視タスクの有効性を検討する。
最大エントロピーの原理に触発されて,新しい自己監督タスクであるインスタンスレベル時間サイクル混乱(cycconf)を導入する。
それぞれのオブジェクトに対して、タスクは、ビデオ内の隣接するフレームで最も異なるオブジェクトの提案を見つけ、自己スーパービジョンのために自分自身にサイクルバックすることです。
論文 参考訳(メタデータ) (2021-04-16T21:35:08Z) - Exploiting Playbacks in Unsupervised Domain Adaptation for 3D Object
Detection [55.12894776039135]
ディープラーニングに基づく最先端の3Dオブジェクト検出器は、有望な精度を示しているが、ドメインの慣用性に過度に適合する傾向がある。
対象領域の擬似ラベルの検出器を微調整することで,このギャップを大幅に削減する新たな学習手法を提案する。
5つの自律運転データセットにおいて、これらの擬似ラベル上の検出器を微調整することで、新しい運転環境への領域ギャップを大幅に減らすことを示す。
論文 参考訳(メタデータ) (2021-03-26T01:18:11Z) - Dynamic Adversarial Patch for Evading Object Detection Models [47.32228513808444]
本研究では,実環境に適用したオブジェクト検出器に対する革新的な攻撃手法を提案する。
本手法では,対象物体上の複数の所定位置に配置される動的対向パッチを用いる。
対象オブジェクトと分類のセマンティック距離を考慮したパッチを生成することで攻撃を改善した。
論文 参考訳(メタデータ) (2020-10-25T08:55:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。