ディープニューラルネットワーク(DNN)は、その強力な表現力により、さまざまなアプリケーションで大きな成功を収めています。しかし、最近の研究では、DNNは敵対的な例に対して脆弱であることが示されています。現在、このような敵の例のほとんどは、摂動のL_pノルムを制限することにより、「微妙な摂動」を保証しようとしています。この論文では、画像のセマンティック属性を操作することにより、DNNの予測に対するセマンティック操作の影響を調査し、「無制限の敵対的な例」を生成することを目指しています。特に、制御されたセマンティック属性を変更して、学習者をさまざまな「敵対的」ターゲットにだますために、解く意味論的要因を活用して敵対的摂動を生成するアルゴリズムSemanticAdvを提案します。セマンティックベースの敵対的な例は、顔検証やランドマーク検出などのさまざまな学習タスクを欺くことができるだけでなく、Azure顔検証サービスベースなどの実世界のブラックボックスサービスに対して高い標的攻撃成功率を達成できることを示すために、広範な実験を実施します譲渡可能性について。顔認識ドメインを超えたSemanticAdvの適用可能性をさらに実証するために、ストリートビュー画像に意味的摂動を生成します。制御されたセマンティック操作を使用したこのような敵対的な例は、DNNの脆弱性および潜在的な防御アプローチについてのさらなる理解に光を当てることができます。
Deep neural networks (DNNs) have achieved great success in various applications due to their strong expressive power. However, recent studies have shown that DNNs are vulnerable to adversarial examples which are manipulated instances targeting to mislead DNNs to make incorrect predictions. Currently, most such adversarial examples try to guarantee "subtle perturbation" by limiting the L_p norm of the perturbation. In this paper, we aim to explore the impact of semantic manipulation on DNNs predictions by manipulating the semantic attributes of images and generate "unrestricted adversarial examples". In particular, we propose an algorithm SemanticAdv which leverages disentangled semantic factors to generate adversarial perturbation by altering controlled semantic attributes to fool the learner towards various "adversarial" targets. We conduct extensive experiments to show that the semantic based adversarial examples can not only fool different learning tasks such as face verification and landmark detection, but also achieve high targeted attack success rate against real-world black-box services such as Azure face verification service based on transferability. To further demonstrate the applicability of SemanticAdv beyond face recognition domain, we also generate semantic perturbations on street-view images. Such adversarial examples with controlled semantic manipulation can shed light on further understanding about vulnerabilities of DNNs as well as potential defensive approaches.