arXiv reaDer
影は危険な場合があります:自然現象によるステルスで効果的な物理世界の敵対的攻撃
Shadows can be Dangerous: Stealthy and Effective Physical-world Adversarial Attack by Natural Phenomenon
敵対的な例のリスクレベルを推定することは、現実の世界で機械学習モデルを安全に展開するために不可欠です。物理世界の攻撃に対する一般的なアプローチの1つは、「ステッカー貼り付け」戦略を採用することですが、ターゲットへのアクセスや有効な色による印刷の難しさなど、いくつかの制限があります。最近、新しいタイプの非侵襲的攻撃が出現しました。これは、レーザービームやプロジェクターなどの光学ベースのツールによってターゲットに摂動を投げかけようとします。ただし、追加された光学パターンは人工的ですが、自然ではありません。このように、それらはまだ目立ち、注目を集めており、人間が簡単に気付くことができます。この論文では、摂動が非常に一般的な自然現象である影によって生成され、ブラックボックス設定の下で自然主義的でステルスな物理世界の敵対攻撃を達成する、新しいタイプの光学的敵対的例を研究します。シミュレートされた環境と実際の環境の両方に対するこの新しい攻撃の有効性を広範囲に評価します。交通標識認識に関する実験結果は、私たちのアルゴリズムが敵対的な例を効果的に生成し、LISAおよびGTSRBテストセットでそれぞれ98.23%および90.47%の成功率に達し、実際のシナリオでは95%以上の時間で移動カメラを誤解させる可能性があることを示しています。また、この攻撃の制限と防御メカニズムについても説明します。
Estimating the risk level of adversarial examples is essential for safely deploying machine learning models in the real world. One popular approach for physical-world attacks is to adopt the "sticker-pasting" strategy, which however suffers from some limitations, including difficulties in access to the target or printing by valid colors. A new type of non-invasive attacks emerged recently, which attempt to cast perturbation onto the target by optics based tools, such as laser beam and projector. However, the added optical patterns are artificial but not natural. Thus, they are still conspicuous and attention-grabbed, and can be easily noticed by humans. In this paper, we study a new type of optical adversarial examples, in which the perturbations are generated by a very common natural phenomenon, shadow, to achieve naturalistic and stealthy physical-world adversarial attack under the black-box setting. We extensively evaluate the effectiveness of this new attack on both simulated and real-world environments. Experimental results on traffic sign recognition demonstrate that our algorithm can generate adversarial examples effectively, reaching 98.23% and 90.47% success rates on LISA and GTSRB test sets respectively, while continuously misleading a moving camera over 95% of the time in real-world scenarios. We also offer discussions about the limitations and the defense mechanism of this attack.
updated: Wed Mar 23 2022 02:02:05 GMT+0000 (UTC)
published: Tue Mar 08 2022 02:40:18 GMT+0000 (UTC)
参考文献 (このサイトで利用可能なもの) / References (only if available on this site)
被参照文献 (このサイトで利用可能なものを新しい順に) / Citations (only if available on this site, in order of most recent)
Amazon.co.jpアソシエイト