arXiv reaDer
モバイルデバイス上の画像認識システムをだますための目立たない敵対的パッチ
Inconspicuous Adversarial Patches for Fooling Image Recognition Systems on Mobile Devices
ディープラーニングベースの画像認識システムは、今日の世界のモバイルデバイスに広く展開されています。ただし、最近の研究では、深層学習モデルは敵対的な例に対して脆弱であることが示されています。敵対パッチと呼ばれる敵対的な例の1つの変形は、その強力な攻撃能力のために研究者の注目を集めます。敵対的なパッチは高い攻撃成功率を達成しますが、パッチと元の画像の間の視覚的な不一致のため、それらは簡単に検出されます。その上、それは通常、文献で敵対的なパッチを生成するために大量のデータを必要とし、それは計算と時間のかかるものです。これらの課題に取り組むために、1つの画像で目立たない敵対的なパッチを生成するアプローチを提案します。私たちのアプローチでは、最初に被害者モデルの知覚感度に基づいてパッチの場所を決定し、次に複数のスケールのジェネレーターとディスクリミネーターを利用して、粗い方法から細かい方法で敵対的なパッチを生成します。パッチは、強力な攻撃能力を維持しながら、敵対的な訓練で背景画像と一致することが推奨されます。私たちのアプローチは、さまざまなアーキテクチャとトレーニング方法を使用したさまざまなモデルでの広範な実験を通じて、ホワイトボックス設定での強力な攻撃能力とブラックボックス設定での優れた転送可能性を示しています。他の敵対的なパッチと比較して、私たちの敵対的なパッチは、検出されるリスクが最も無視できるものであり、人間の観察を回避することができます。これは、顕著性マップの図とユーザー評価の結果によってサポートされます。最後に、敵対的なパッチを物理的な世界に適用できることを示します。
Deep learning based image recognition systems have been widely deployed on mobile devices in today's world. In recent studies, however, deep learning models are shown vulnerable to adversarial examples. One variant of adversarial examples, called adversarial patch, draws researchers' attention due to its strong attack abilities. Though adversarial patches achieve high attack success rates, they are easily being detected because of the visual inconsistency between the patches and the original images. Besides, it usually requires a large amount of data for adversarial patch generation in the literature, which is computationally expensive and time-consuming. To tackle these challenges, we propose an approach to generate inconspicuous adversarial patches with one single image. In our approach, we first decide the patch locations basing on the perceptual sensitivity of victim models, then produce adversarial patches in a coarse-to-fine way by utilizing multiple-scale generators and discriminators. The patches are encouraged to be consistent with the background images with adversarial training while preserving strong attack abilities. Our approach shows the strong attack abilities in white-box settings and the excellent transferability in black-box settings through extensive experiments on various models with different architectures and training methods. Compared to other adversarial patches, our adversarial patches hold the most negligible risks to be detected and can evade human observations, which is supported by the illustrations of saliency maps and results of user evaluations. Lastly, we show that our adversarial patches can be applied in the physical world.
updated: Sun Nov 21 2021 08:43:15 GMT+0000 (UTC)
published: Tue Jun 29 2021 09:39:34 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト