arXiv reaDer
転送可能な疎な敵対的攻撃
Transferable Sparse Adversarial Attack
ディープ ニューラル ネットワークは、敵対的攻撃に対する脆弱性を示しています。この論文では、画像の数ピクセルを変更するだけで成功できる、ℓ_0 ノルム制約に基づくスパース敵対的攻撃に焦点を当てます。攻撃の成功率が高いにもかかわらず、以前のスパース攻撃方法は、ターゲット モデルに過剰適合するため、ブラック ボックス プロトコルでの転送可能性が低くなります。したがって、オーバーフィッティングの問題を軽減するジェネレーターアーキテクチャーを導入し、転送可能な疎な敵対例を効率的に作成します。具体的には、発生器は、疎な摂動を振幅と位置のコンポーネントに分離します。ランダム量子化演算子を慎重に設計して、これら 2 つのコンポーネントをエンド ツー エンドの方法で一緒に最適化します。実験は、私たちの方法が、最先端の方法と比較して、同様のスパース設定の下で転送可能性を大幅に改善したことを示しています。さらに、私たちの方法は、他の最適化ベースの方法よりも 700 倍速い、優れた推論速度を実現します。コードは https://github.com/shaguopohuaizhe/TSAA で入手できます。
Deep neural networks have shown their vulnerability to adversarial attacks. In this paper, we focus on sparse adversarial attack based on the ℓ_0 norm constraint, which can succeed by only modifying a few pixels of an image. Despite a high attack success rate, prior sparse attack methods achieve a low transferability under the black-box protocol due to overfitting the target model. Therefore, we introduce a generator architecture to alleviate the overfitting issue and thus efficiently craft transferable sparse adversarial examples. Specifically, the generator decouples the sparse perturbation into amplitude and position components. We carefully design a random quantization operator to optimize these two components jointly in an end-to-end way. The experiment shows that our method has improved the transferability by a large margin under a similar sparsity setting compared with state-of-the-art methods. Moreover, our method achieves superior inference speed, 700× faster than other optimization-based methods. The code is available at https://github.com/shaguopohuaizhe/TSAA.
updated: Mon May 31 2021 06:44:58 GMT+0000 (UTC)
published: Mon May 31 2021 06:44:58 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト