arXiv reaDer
自動運転車の目を欺く:交通標識認識システムに対する強力な物理的敵対的例
Fooling the Eyes of Autonomous Vehicles: Robust Physical Adversarial Examples Against Traffic Sign Recognition Systems
敵対的生成ネットワーク(AE)は、ディープニューラルネットワーク(DNN)を欺く可能性があり、最近多くの注目を集めています。ただし、AEに関する研究の大部分はデジタル領域で行われ、敵対的なパッチは静的であり、自動運転車の交通標識認識(TSR)システムなどの多くの実際のDNNアプリケーションとは大きく異なります。 TSRシステムでは、オブジェクト検出器はDNNを使用してストリーミングビデオをリアルタイムで処理します。オブジェクト検出器の観点からは、交通標識の位置とビデオの品質は絶えず変化しており、デジタルAEは現実の世界では効果がありません。この論文では、実世界の物体検出器に対してロバストな物理AEを生成するための体系的なパイプラインを提案します。堅牢性は3つの方法で実現されます。まず、ブラー変換と解像度変換を使用して画像変換の分布を拡張することにより、車載カメラをシミュレートします。次に、摂動トレーニングの効率を向上させるために、単一および複数のバウンディングボックスフィルターを設計します。第3に、4つの代表的な攻撃ベクトル、つまり、隠蔽攻撃、外観攻撃、非標的攻撃、および標的攻撃を検討します。さまざまな環境条件で包括的な実験を行い、晴天時や曇り時、夜間の照明を考慮しています。実験結果は、パイプラインから生成された物理AEが、YOLOv5ベースのTSRシステムを攻撃するときに効果的かつ堅牢であることを示しています。攻撃は転送可能性が高く、他の最先端のオブジェクト検出器を欺く可能性があります。新品の2021年モデルの車両でHAとNTAを発売しました。どちらの攻撃もTSRシステムをだますことに成功します。これは、自動運転車にとって生命を脅かすケースになる可能性があります。最後に、画像の前処理、AE検出、モデル拡張に基づく3つの防御メカニズムについて説明します。
Adversarial Examples (AEs) can deceive Deep Neural Networks (DNNs) and have received a lot of attention recently. However, majority of the research on AEs is in the digital domain and the adversarial patches are static, which is very different from many real-world DNN applications such as Traffic Sign Recognition (TSR) systems in autonomous vehicles. In TSR systems, object detectors use DNNs to process streaming video in real time. From the view of object detectors, the traffic sign`s position and quality of the video are continuously changing, rendering the digital AEs ineffective in the physical world. In this paper, we propose a systematic pipeline to generate robust physical AEs against real-world object detectors. Robustness is achieved in three ways. First, we simulate the in-vehicle cameras by extending the distribution of image transformations with the blur transformation and the resolution transformation. Second, we design the single and multiple bounding boxes filters to improve the efficiency of the perturbation training. Third, we consider four representative attack vectors, namely Hiding Attack, Appearance Attack, Non-Target Attack and Target Attack. We perform a comprehensive set of experiments under a variety of environmental conditions, and considering illuminations in sunny and cloudy weather as well as at night. The experimental results show that the physical AEs generated from our pipeline are effective and robust when attacking the YOLO v5 based TSR system. The attacks have good transferability and can deceive other state-of-the-art object detectors. We launched HA and NTA on a brand-new 2021 model vehicle. Both attacks are successful in fooling the TSR system, which could be a life-threatening case for autonomous vehicles. Finally, we discuss three defense mechanisms based on image preprocessing, AEs detection, and model enhancing.
updated: Mon Jan 17 2022 03:24:31 GMT+0000 (UTC)
published: Mon Jan 17 2022 03:24:31 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト