論文の概要: CtrlAttack: A Unified Attack on World-Model Control in Diffusion Models
- arxiv url: http://arxiv.org/abs/2603.13435v1
- Date: Fri, 13 Mar 2026 08:05:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-17 16:19:35.203566
- Title: CtrlAttack: A Unified Attack on World-Model Control in Diffusion Models
- Title(参考訳): CtrlAttack: 拡散モデルにおける世界モデル制御の統一攻撃
- Authors: Shuhan Xu, Siyuan Liang, Hongling Zheng, Yong Luo, Han Hu, Lefei Zhang, Dacheng Tao,
- Abstract要約: 我々は、I2Vモデルの脆弱性を分析し、時間的制御機構が新たな攻撃面を構成することを発見し、それらを一様にモデル化することの難しさを明らかにする。
我々はCtrlAttackと呼ばれるトラジェクトリ制御攻撃を提案し、生成過程における状態の進化を妨害する。
実験結果から,低次元および高規則化摂動制約下であっても,時間的一貫性を著しく損なう可能性が示唆された。
- 参考スコア(独自算出の注目度): 92.04182855442254
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Diffusion-based image-to-video (I2V) models increasingly exhibit world-model-like properties by implicitly capturing temporal dynamics. However, existing studies have mainly focused on visual quality and controllability, and the robustness of the state transition learned by the model remains understudied. To fill this gap, we are the first to analyze the vulnerability of I2V models, find that temporal control mechanisms constitute a new attack surface, and reveal the challenge of modeling them uniformly under different attack settings. Based on this, we propose a trajectory-control attack, called CtrlAttack, to interfere with state evolution during the generation process. Specifically, we represent the perturbation as a low-dimensional velocity field and construct a continuous displacement field via temporal integration, thereby affecting the model's state transitions while maintaining temporal consistency; meanwhile, we map the perturbation to the observation space, making the method applicable to both white-box and black-box attack settings. Experimental results show that even under low-dimensional and strongly regularized perturbation constraints, our method can still significantly disrupt temporal consistency by increasing the attack success rate (ASR) to over 90% in the white-box setting and over 80% in the black-box setting, while keeping the variation of the FID and FVD within 6 and 130, respectively, thus revealing the potential security risk of I2V models at the level of state dynamics.
- Abstract(参考訳): 拡散に基づくイメージ・トゥ・ビデオ(I2V)モデルでは、時間的ダイナミクスを暗黙的に捉えることで、世界モデルのような特性がますます現れている。
しかし、既存の研究は主に視覚的品質と制御性に焦点を当てており、モデルによって学習された状態遷移の堅牢性はいまだ検討されていない。
このギャップを埋めるために、我々は初めてI2Vモデルの脆弱性を分析し、時間的制御機構が新たな攻撃面を構成することを発見し、異なる攻撃条件下でそれらを一様にモデル化することの難しさを明らかにする。
そこで本研究では,CtrlAttackと呼ばれるトラジェクティブ・コントロール・アタックを提案する。
具体的には、摂動を低次元の速度場として表現し、時間的積分による連続変位場を構築し、時間的整合性を維持しながらモデルの状態遷移に影響を与える。
実験の結果,低次元および高規則化摂動制約下であっても,攻撃成功率(ASR)を90%以上,ブラックボックス設定の80%以上に増加させることで時間的整合性を著しく損なうことができ,FIDとFVDの変動を6と130に抑えながら,状態力学レベルにおけるI2Vモデルの潜在的なセキュリティリスクを明らかにすることができることがわかった。
関連論文リスト
- When World Models Dream Wrong: Physical-Conditioned Adversarial Attacks against World Models [54.08784776767683]
本稿では,物理条件を乱す最初のホワイトボックス世界モデルアタックであるPhysCond-WMA(PhysCond-WMA)を提案する。
PhysCond-WMAは知覚の忠実さを維持しながら意味、論理、決定レベルの歪みを引き起こす。
論文 参考訳(メタデータ) (2026-02-21T07:22:37Z) - Scalable Spatio-Temporal SE(3) Diffusion for Long-Horizon Protein Dynamics [51.85385061275941]
分子動力学(MD)シミュレーションは、タンパク質動力学研究のゴールドスタンダードのままである。
近年の生成モデルではシミュレーションの加速が期待できるが、長軸生成に苦慮している。
物理的に可塑性なタンパク質軌道をマイクロスケールの時間スケールで生成する拡張拡散モデルSTAR-MDを提案する。
論文 参考訳(メタデータ) (2026-02-02T14:13:28Z) - RainDiff: End-to-end Precipitation Nowcasting Via Token-wise Attention Diffusion [64.49056527678606]
本稿では,U-Net拡散モデルだけでなく,レーダ時間エンコーダにも統合されたトークンワイドアテンションを提案する。
従来の手法とは異なり,本手法は,画素空間拡散の典型的な高資源コストを発生させることなく,アーキテクチャに注意を集中させる。
実験と評価により,提案手法は複雑な降水予測シナリオにおいて,最先端の手法,ロバストネスの局所的忠実度,一般化,優位性を著しく上回ることを示した。
論文 参考訳(メタデータ) (2025-10-16T17:59:13Z) - Frequency-Guided Diffusion Model with Perturbation Training for Skeleton-Based Video Anomaly Detection [43.49146665908238]
ビデオ異常検出(VAD)はコンピュータビジョンにおいて不可欠だが複雑なオープンセットタスクである。
摂動トレーニングを用いた新しい周波数誘導拡散モデルを提案する。
2次元離散コサイン変換(DCT)を用いて、高周波(局所)と低周波(球状)の運動成分を分離する。
論文 参考訳(メタデータ) (2024-12-04T05:43:53Z) - Enhancing Adversarial Transferability with Adversarial Weight Tuning [50.01825144613307]
敵対的な例(AE)は、人間の観察者に対して良心を抱きながらモデルを誤解させた。
AWTは、勾配に基づく攻撃法とモデルに基づく攻撃法を組み合わせて、AEの転送可能性を高めるデータフリーチューニング手法である。
論文 参考訳(メタデータ) (2024-08-18T13:31:26Z) - Real-Time Anomaly Detection and Reactive Planning with Large Language Models [18.57162998677491]
例えば、大規模な言語モデル(LLM)は、インターネットスケールのデータに基づいて訓練され、ゼロショット機能を持つ。
本稿では,潜在的な異常に関する判断を安全な制御フレームワークに組み込む2段階の推論フレームワークを提案する。
これにより、モニターは、四輪車や自動運転車のような動的ロボットシステムの信頼性を向上させることができる。
論文 参考訳(メタデータ) (2024-07-11T17:59:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。