欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    《繁凡的论文精读》(一)CVPR 2019 基于决策的高效人脸识别黑盒对抗攻击(清华朱军)-精品文档资料整理.docx

    • 资源ID:71085903       资源大小:15.16KB        全文页数:4页
    • 资源格式: DOCX        下载积分:14.8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要14.8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《繁凡的论文精读》(一)CVPR 2019 基于决策的高效人脸识别黑盒对抗攻击(清华朱军)-精品文档资料整理.docx

    繁凡的论文精读(一)CVPR 2019 基于决策的高效人脸识别黑盒对抗攻击(清华朱军)图6。对真实世界人脸验证API的模拟攻击的例子。我们展示了原始图像对和由每种方法产生的对抗图像。 5. Conclusion 在本文中 我们提出了一种进化攻击算法 用于在基于决策的黑盒环境中生成对抗实例。我们的方法通过对搜索方向的部分几何形状进展建模 同时降低搜索空间的维数 进而进步了效率。我们应用提出的方法综合研究了几种先进的人脸识别模型的鲁棒性 并与其他方法进展了比拟。大量实验证明了该方法的有效性。我们说明 现有的人脸识别模型极易受到黑盒方式的攻击 这为开发更鲁棒的人脸识别模型提出了平安问题。最后 利用该方法攻击了一个真实世界的人脸识别系统 验证了其实用性。 References 1 W. Brendel, J. Rauber, and M. Bethge. Decision-based adversarial attacks: Reliable attacks against black-box machine learning models. In ICLR, 2018. 2, 5, 6, 8 2 N. Carlini and D. Wagner. Towards evaluating the robustness of neural networks. In IEEE Symposium on Security and Privacy, 2017. 2 3 P.-Y. Chen, H. Zhang, Y. Sharma, J. Yi, and C.-J. Hsieh. Zoo: Zeroth order optimization based black-box attacks to deep neural networks without training substitute models. In Proceedings of the 10th ACM Workshop on Articial Intelligence and Security, pages 1526. ACM, 2017. 2, 3, 5 4 M. Cheng, T. Le, P.-Y. Chen, J. Yi, H. Zhang, and C.-J. Hsieh. Query-efcient hard-label black-box attack: An optimization-based approach. arXiv preprint arXiv:1807.04457, 2018. 2, 3, 5, 6, 8 5 J. Deng, J. Guo, and S. Zafeiriou. Arcface: Additive angular margin loss for deep face recognition. arXiv preprint arXiv:1801.07698, 2018. 1, 2, 5, 6, 7 6 Y. Dong, F. Liao, T. Pang, H. Su, J. Zhu, X. Hu, and J. Li. Boosting adversarial attacks with momentum. In CVPR, 2018. 1, 2 7 A. D. Flaxman, A. T. Kalai, and H. B. Mcmahan. Online convex optimization in the bandit setting:gradient descent without a gradient. In Sixteenth ACM-SIAM Symposium on Discrete Algorithms, pages 385394, 2005. 3 8 S. Ghadimi and G. Lan. Stochastic rst- and zeroth-order methods for nonconvex stochastic programming. SIAM Journal on Optimization, 23(4):23412368, 2021. 3 9 I. J. Goodfellow, J. Shlens, and C. Szegedy. Explaining and harnessing adversarial examples. In ICLR, 2021. 1, 2 10 N. Hansen and A. Ostermeier. Completely derandomized self-adaptation in evolution strategies. Evolutionary computation, 9(2):159195, 2001. 3, 4 11 K. He, X. Zhang, S. Ren, and J. Sun. Deep residual learning for image recognition. In CVPR, 2016. 1 12 G. B. Huang, M. Mattar, T. Berg, and E. Learned-Miller. Labeled faces in the wild: A database forstudying face recognition in unconstrained environments. In Workshop on faces inReal-LifeImages: detection, alignment, and recognition, 2020. 1, 2, 5 13 C. Igel, T. Suttorp, and N. Hansen. A computational efcient covariance matrix update and a (1 1)-cma for evolution strategies. In Proceedings of the 8th annual conference on Genetic and evolutionary computation, pages 453460. ACM, 2006. 3 14 A. Ilyas, L. Engstrom, A. Athalye, and J. Lin. Black-box adversarial attacks with limited queries and information. In ICML, 2018. 2, 3, 5, 6, 8 15 I. Kemelmacher-Shlizerman, S. M. Seitz, D. Miller, and E. Brossard. The megaface benchmark: 1 million faces for recognition at scale. In CVPR, 2016. 1, 2, 5 16 W. Liu, Y. Wen, Z. Yu, M. Li, B. Raj, and L. Song. Sphereface: Deep hypersphere embedding for face recognition. In CVPR, 2017. 1, 2, 5, 6 0x03 论文模型代码实现 待更 0x04 预备知识 0x04.1 协方差矩阵2, 3, 4 0x04.1.1 方差与协方差 方差 是用来度量单个随机变量的离散程度。 方差的计算公式为

    注意事项

    本文(《繁凡的论文精读》(一)CVPR 2019 基于决策的高效人脸识别黑盒对抗攻击(清华朱军)-精品文档资料整理.docx)为本站会员(安***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开