論文の概要: Mirage Fools the Ear, Mute Hides the Truth: Precise Targeted Adversarial Attacks on Polyphonic Sound Event Detection Systems
- arxiv url: http://arxiv.org/abs/2510.02158v1
- Date: Thu, 02 Oct 2025 16:09:32 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-03 16:59:21.200273
- Title: Mirage Fools the Ear, Mute Hides the Truth: Precise Targeted Adversarial Attacks on Polyphonic Sound Event Detection Systems
- Title(参考訳): 真理を隠した耳のミラージュ:ポリフォニック音事象検出システムにおける高精度な敵攻撃
- Authors: Junjie Su, Weifei Jin, Yuxin Cao, Derui Wang, Kai Ye, Jie Hao,
- Abstract要約: SEDシステムをターゲットにした既存の音声対向攻撃は、SEDの強いコンテキスト依存のため、有効性に欠けることが多い。
本研究では,ポリフォニックSEDシステムに対する敵攻撃を目的としたMirage and Mute Attackフレームワークを提案する。
総合的な実験の結果、M2Aは2つの最先端SEDモデルで94.56%と99.11%のEPを達成した。
- 参考スコア(独自算出の注目度): 12.410632936094103
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Sound Event Detection (SED) systems are increasingly deployed in safety-critical applications such as industrial monitoring and audio surveillance. However, their robustness against adversarial attacks has not been well explored. Existing audio adversarial attacks targeting SED systems, which incorporate both detection and localization capabilities, often lack effectiveness due to SED's strong contextual dependencies or lack precision by focusing solely on misclassifying the target region as the target event, inadvertently affecting non-target regions. To address these challenges, we propose the Mirage and Mute Attack (M2A) framework, which is designed for targeted adversarial attacks on polyphonic SED systems. In our optimization process, we impose specific constraints on the non-target output, which we refer to as preservation loss, ensuring that our attack does not alter the model outputs for non-target region, thus achieving precise attacks. Furthermore, we introduce a novel evaluation metric Editing Precison (EP) that balances effectiveness and precision, enabling our method to simultaneously enhance both. Comprehensive experiments show that M2A achieves 94.56% and 99.11% EP on two state-of-the-art SED models, demonstrating that the framework is sufficiently effective while significantly enhancing attack precision.
- Abstract(参考訳): 音事象検出(SED)システムは、産業監視やオーディオ監視といった安全上重要なアプリケーションにますます導入されている。
しかし、敵の攻撃に対する頑強さはよく調べられていない。
検出機能とローカライゼーション機能の両方を組み込んだ既存のSEDシステムを対象とした音声対向攻撃は、SEDの強いコンテキスト依存や、ターゲットとする領域をターゲットとするイベントとして誤分類にのみ焦点をあてることによる精度の欠如により、しばしば効果を欠く。
これらの課題に対処するために,ポリフォニックSEDシステムに対する敵攻撃を目的としたMirage and Mute Attack (M2A) フレームワークを提案する。
最適化プロセスでは,非ターゲット領域のモデル出力が変化しないことを保証し,精度の高い攻撃を実現するために,非ターゲット出力に特定の制約を課す。
さらに,有効性と精度のバランスをとる新しい評価基準編集精度(EP)を導入し,両手法を同時に強化する。
総合的な実験により、M2Aは2つの最先端SEDモデルで94.56%と99.11%のEPを達成した。
関連論文リスト
- Preliminary Investigation into Uncertainty-Aware Attack Stage Classification [81.28215542218724]
この研究は、不確実性の下での攻撃段階推論の問題に対処する。
Evidential Deep Learning (EDL) に基づく分類手法を提案し、ディリクレ分布のパラメータを可能な段階に出力することで予測の不確実性をモデル化する。
シミュレーション環境における予備実験により,提案モデルが精度良く攻撃の段階を推定できることが実証された。
論文 参考訳(メタデータ) (2025-08-01T06:58:00Z) - Evaluating Robustness of Large Audio Language Models to Audio Injection: An Empirical Study [5.843063647136238]
本研究は4つの攻撃シナリオにまたがる5つのLALMを系統的に評価する。
単一のモデルはすべての攻撃タイプで他のモデルより一貫して優れています。
命令追従能力とロバスト性の間の負の相関は、命令に厳密に固執するモデルはより感受性が高いことを示唆している。
論文 参考訳(メタデータ) (2025-05-26T07:08:38Z) - The Silent Saboteur: Imperceptible Adversarial Attacks against Black-Box Retrieval-Augmented Generation Systems [101.68501850486179]
本稿では,RAGシステムに対する敵攻撃について検討し,その脆弱性を同定する。
このタスクは、ターゲット文書を検索する非知覚的な摂動を見つけることを目的としており、もともとはトップ$k$の候補セットから除外されていた。
本稿では、攻撃者とターゲットRAG間の相互作用を追跡する強化学習ベースのフレームワークであるReGENTを提案する。
論文 参考訳(メタデータ) (2025-05-24T08:19:25Z) - Residual-Evasive Attacks on ADMM in Distributed Optimization [2.999222219373899]
本稿では,ADMMシステムにおける検出を回避するための2つの攻撃戦略を提案する。
我々は、残余がほとんど変化しないままにしておくことで、我々の攻撃は未発見のままであることを示す。
2つの戦略の比較は、一般的に使用されるナイーブ攻撃と合わせて、単純さ、検出可能性、有効性の間のトレードオフを明らかにしている。
論文 参考訳(メタデータ) (2025-04-22T09:12:27Z) - Rethinking Target Label Conditioning in Adversarial Attacks: A 2D Tensor-Guided Generative Approach [26.259289475583522]
マルチターゲット対人攻撃は、複数のターゲットクラスに対して同時に対人画像を生成する能力により、大きな注目を集めている。
このギャップに対処するために、まず、標的攻撃の伝達可能性に影響を及ぼす意味的特徴品質と量が重要な要因であることを特定し、検証する。
本稿では,拡散モデルの強力な生成能力を利用して,対象ラベルを2次元意味テンソルに符号化する2D-TGAFフレームワークを提案する。
論文 参考訳(メタデータ) (2025-04-19T02:08:48Z) - Object-fabrication Targeted Attack for Object Detection [54.10697546734503]
物体検出の敵攻撃は 標的攻撃と未標的攻撃を含む。
新たなオブジェクトファブリケーションターゲット攻撃モードは、特定のターゲットラベルを持つ追加の偽オブジェクトをファブリケートする検出器を誤解させる可能性がある。
論文 参考訳(メタデータ) (2022-12-13T08:42:39Z) - Improving Adversarial Robustness to Sensitivity and Invariance Attacks
with Deep Metric Learning [80.21709045433096]
対向ロバスト性の標準的な方法は、サンプルを最小に摂動させることによって作られたサンプルに対して防御する枠組みを仮定する。
距離学習を用いて、最適輸送問題として逆正則化をフレーム化する。
予備的な結果から, 変分摂動の規則化は, 変分防御と敏感防御の両方を改善することが示唆された。
論文 参考訳(メタデータ) (2022-11-04T13:54:02Z) - Benchmarking Adversarial Patch Against Aerial Detection [11.591143898488312]
適応パッチに基づく新しい物理攻撃(AP-PA)フレームワークを提案する。
AP-PAは、物理力学と様々なスケールに適応する逆パッチを生成する。
航空探知作業における敵パッチの攻撃効果を評価するため, 包括的, 一貫性, 厳密なベンチマークを最初に確立した。
論文 参考訳(メタデータ) (2022-10-30T07:55:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。