[读论文]深入研究对抗样本和黑盒攻击的可转移性

2023-11-18

论文题目:深入研究对抗样本和黑盒攻击的可转移性

本文内容来源于论文:Delving into Transferable Adversarial Examples and Black-box Attacks

论文地址:arxiv: 1611.02770

非目标攻击方法

约束条件:
f θ ( x ⋆ ) ≠ y d ( x , x ⋆ ) ≤ B \begin{aligned} f_{\theta}\left(x^{\star}\right) & \neq y \\ d\left(x, x^{\star}\right) & \leq B \end{aligned} fθ(x)d(x,x)̸=yB

基于优化的方法

argmin ⁡ x ⋆ λ d ( x , x ⋆ ) − ℓ ( 1 y , J θ ( x ⋆ ) ) \operatorname{argmin}_{x^{\star}} \lambda d\left(x, x^{\star}\right)-\ell\left(\mathbf{1}_{y}, J_{\theta}\left(x^{\star}\right)\right) argminxλd(x,x)(1y,Jθ(x))

其中 ℓ ( u , v ) = log ⁡ ( 1 − u ⋅ v ) \ell(u, v)=\log (1-u \cdot v) (u,v)=log(1uv)

FGS方法

x ⋆ ← clip ⁡ ( x + B sgn ⁡ ( ∇ x ℓ ( 1 y , J θ ( x ) ) ) ) x^{\star} \leftarrow \operatorname{clip}\left(x+B \operatorname{sgn}\left(\nabla_{x} \ell\left(\mathbf{1}_{y}, J_{\theta}(x)\right)\right)\right) xclip(x+Bsgn(x(1y,Jθ(x))))
其中 ℓ ( u , v ) = log ⁡ ( 1 − u ⋅ v ) \ell(u, v)=\log (1-u \cdot v) (u,v)=log(1uv)同于「基于优化的方法」

FG方法

x ⋆ ← clip ⁡ ( x + B ∇ x ℓ ( 1 y , J θ ( x ) ) ∥ ∇ x ℓ ( 1 y , J θ ( x ) ) ∥ ) ) x^{\star} \leftarrow \operatorname{clip}\left(x+B \frac{\nabla_{x} \ell\left(\mathbf{1}_{y}, J_{\theta}(x)\right)}{\left\|\nabla_{x} \ell\left(\mathbf{1}_{y}, J_{\theta}(x)\right)\right\|}\right) ) xclip(x+Bx(1y,Jθ(x))x(1y,Jθ(x))))

FG方法只是把FGS中的 sgn ⁡ ( ∇ x ℓ ) \operatorname{sgn}\left(\nabla_{x} \ell\right) sgn(x) 替换成FG中的 ∇ x ℓ ∥ ∇ x ℓ ∥ \frac{\nabla x \ell}{\left\|\nabla_{x} \ell\right\|} xx 其他一样。

目标攻击

约束条件不一样了(只有第一个不一样),目标攻击的约束条件为:

f θ ( x ⋆ ) = y ⋆ d ( x , x ⋆ ) ≤ B f_{\theta}\left(x^{\star}\right)=y^{\star} \\ d\left(x, x^{\star}\right) \leq B fθ(x)=yd(x,x)B

以下3种方法中,都是用了,标准的交叉熵损失

基于优化的方法

argmin ⁡ x ∗ λ d ( x , x ⋆ ) + ℓ ′ ( 1 y ∗ , J θ ( x ⋆ ) ) \operatorname{argmin}_{x^{*}} \lambda d\left(x, x^{\star}\right)+\ell^{\prime}\left(\mathbf{1}_{y^{*}}, J_{\theta}\left(x^{\star}\right)\right) argminxλd(x,x)+(1y,Jθ(x))

其中:the standard cross entropy loss
ℓ ′ ( u , v ) = − ∑ i u i log ⁡ v i \ell^{\prime}(u, v)=-\sum_{i} u_{i} \log v_{i} (u,v)=iuilogvi

非目标攻击中的公式为:
argmin ⁡ x ⋆ λ d ( x , x ⋆ ) − ℓ ( 1 y , J θ ( x ⋆ ) ) \operatorname{argmin}_{x^{\star}} \lambda d\left(x, x^{\star}\right)-\ell\left(\mathbf{1}_{y}, J_{\theta}\left(x^{\star}\right)\right) argminxλd(x,x)(1y,Jθ(x))

其中 ℓ ( u , v ) = log ⁡ ( 1 − u ⋅ v ) \ell(u, v)=\log (1-u \cdot v) (u,v)=log(1uv)

FG & FGS 方法

x ⋆ ← clip ⁡ ( x − B sgn ⁡ ( ∇ x ℓ ′ ( 1 y ∗ , J θ ( x ) ) ) ) ( F G S ) x ⋆ ← clip ⁡ ( x − B ∇ x ℓ ′ ( 1 y ∗ , J θ ( x ) ) ∥ ∇ x ℓ ′ ( 1 y ⋆ , J θ ( x ) ) ∥ ) ( F G ) \begin{array}{ccc}{x^{\star} \leftarrow \operatorname{clip}\left(x-B \operatorname{sgn}\left(\nabla_{x} \ell^{\prime}\left(\mathbf{1}_{y^{*}}, J_{\theta}(x)\right)\right)\right)} & {(\mathrm{FGS})} \\ {x^{\star} \leftarrow \operatorname{clip}\left(x-B \frac{\nabla_{x} \ell^{\prime}\left(\mathbf{1}_{y^{*}}, J_{\theta}(x)\right)}{\left\|\nabla_{x} \ell^{\prime}\left(\mathbf{1}_{y^{\star}}, J_{\theta}(x)\right)\right\|}\right)} & {(\mathrm{FG})}\end{array} xclip(xBsgn(x(1y,Jθ(x))))xclip(xBx(1y,Jθ(x))x(1y,Jθ(x)))(FGS)(FG)

为什么要减?

评估方法

衡量转移性(transferability)

我们通过计算一个模型生成的对抗样本能被另一个模型正确分类的百分比,来衡量非目标攻击的迁移性。这个百分比就是准确率(accuracy)。准确率越低意味着非目标攻击的迁移性更好。

我们通过计算一个模型生成的对抗样本,被另一个模型分类为目标label的百分比,来衡量目标攻击的迁移性。这个百分比称之为匹配率(matching rate)。匹配率越高意味着目标攻击的迁移性更好。

失真度(Distortion)

除了可转移性之外,另一个重要因素是对抗图像与原始图像之间的扭曲度。

失真度可以通过下面的公式进行计算。
d ( x ⋆ , x ) = ∑ i ( x i ⋆ − x i ) 2 / N d\left(x^{\star}, x\right)=\sqrt{\sum_{i}\left(x_{i}^{\star}-x_{i}\right)^{2} / N} d(x,x)=i(xixi)2/N

其中: x ⋆  and  x x^{\star} \text { and } x x and x是对抗图像和原始图像的向量表示。 N N N x ⋆  and  x x^{\star} \text { and } x x and x 的维数。 x i x_{i} xi x x x 在第i维度上的像素值(0~255)。

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

[读论文]深入研究对抗样本和黑盒攻击的可转移性 的相关文章

随机推荐

  • SonarQube8.7使用配置

    一 sonarQube版本 二 安装 三 配置说明 1 设置检测规则 2 启用pdf输出 一 sonarQube版本 本体 sonarqube 8 7 1 42226版本 插件 sonar findbugs plugin 4 0 3 jar
  • 生成Android的keystore密钥

    打开cmd 进入Jdk的 安装目录下的bin文件夹 输入命令 keytool genkey alias android keystore keyalg RSA validity 20000 keystore android keystore
  • /dev/sdb1 已经挂载或 /mnt/mountpoint3 忙解决办法

    dev sdb1 已经挂载或 mnt mountpoint3 忙解决办法 在挂载硬盘分区的时候 会出现mount dev sdd1 already mounted or data3 busy或者是在执行格式化分区的时候也会出现 dev hd
  • 操作系统重点

    1 1 选择题 1 考研真题 单项选择题 单道批处理系统的主要缺点是 A CPU利用率不高 2 考研真题 单项选择题 提高单机资源利用率的关键技术是 D 多道程序设计技术 3 考研真题 单项选择题 并发性是指若干事件在 发生 A C 同一时
  • Qt智能指针之QScopedPointer

    内存释放的问题是C 中比较头疼的问题 合理的使用智能指针能有效的帮助我们减少忘记释放内存 导致的内存泄露问题 本文以Qt中的QScopedPointer为例 通过讲解其用法 从源码深度剖析其实现方式 QScopedPointer的使用原理比
  • IDEA中的“Deployment“ 将项目直接部署到服务器上

    ntelliJ IDEA中的 Deployment 工具栏是一个方便的工具 用于将你的项目直接部署到服务器上 这个工具栏提供了三种部署的方式 1 Web Server在本地电脑上 并且服务器运行目录也在项目目录下 2 Web Server在
  • 【读书笔记】浪潮之巅——公司史篇

    浪潮之巅 公司史 AT T 百年帝国 创立 1877贝尔电话公司 1984年反垄断被拆分 AT T 8家小贝尔公司 1996年重组 AT T 长途电话等电信服务业务 朗讯 专门做程控交换机等设备制造业务 因借钱给各公司买朗讯设备 2000年
  • centos实现集群之间ssh免密(最简单的ssh免密)

    master 1 在虚拟机命令界面输入 ssh keygen t rsa 然后持续回车键 2 ssh copy id 主机名 ssh copy id master ssh copy id slave1 slave1 ssh copy id
  • 811. 子域名访问计数

    网站域名 discuss leetcode com 由多个子域名组成 顶级域名为 com 二级域名为 leetcode com 最低一级为 discuss leetcode com 当访问域名 discuss leetcode com 时
  • 私有部署、重构企业软件,第四范式发布大模型“式说”

    大模型领域再添重要一员 4月26日 第四范式首次向公众展示其大模型产品 式说3 0 并首次提出AIGS战略 AI Generated Software 以生成式AI重构企业软件 式说将定位为基于多模态大模型的新型开发平台 提升企业软件的体验
  • GYM-102920-L. Two Buildings(决策单调性+分治)

    题目链接 题目大意 求一段序列的 h i h j j i 的最大值 step1 转化一下题意 h i h j j i h j h i j i 令a i h i b i h i 然后全部转化为两种坐标 i a i i b i 这样题目就转化成
  • 物联网技术周报第31期:Linux基金会宣布微内核项目Zephyr

    本文转载至 http www infoq com cn news 2016 02 iot weekly 31 utm campaign infoq content utm source infoq utm medium feed utm t
  • linux的开机启动和密码破解

    linux的开机启动 linux启动流程 Centos开机修改密码 kali开机修改密码 centso启动 rcx文件 chkconfig命令 centos给grub设置密码 压缩解压 gzip bzip2 tar tar gzip tar
  • 韦东山数码相框项目进度一

    数码相框进度一 项目需求分析 程序架构 点阵字符显示 参考文章 韦东山数码相框任务需求分析 项目需求分析 程序架构 1 为了提高程序的复用性 将应用程序分为两个进程 进程之间通过socket套接字进行通信 2 两个进程下通过多线程框架 完成
  • Hibernate框架详解(四)

    Hibernate查询方式 1 对象导航查询 根据id查询某个班级 再查询这个班级里面的所有学生 2 OID查询 根据id查询某一条记录 返回对象 3 HQL查询 利用Query对象 写HQL语句实现查询 4 QBC查询 利用Criteri
  • Clion开发Stm32之编译不通过问题

    编译报错的情况 通过排查发现是由于项目路径存在中文的原因导致的 将项目移植不含中文目录问题得到解决 记录一下错误
  • 如何在Eclipse中的Dynamic web project工程中运行Apache服务器

    第一步 点击新建 其他 如图 2 选择server 下一步 如图 3 选择Apache服务器 4 选择本地已经下载的Apache对应的版本 完成 5 新建一个测试Dynamic webproject工程 6 在webcontent中随便建立
  • C++基础一:内存分区和引用

    1 内存分区模型 C 程序在执行时 将内存大方向划分为4个区域 代码区 存放函数体的二进制代码 由操作系统进行管理的 全局区 存放全局变量和静态变量以及常量 栈区 由编译器自动分配释放 存放函数的参数值 局部变量等 堆区 由程序员分配和释放
  • 01虚拟机下配置linux的网络上网(包括ssh,gcc,g++的安装)

    1 选择模式 若你是新装虚拟机时 这个界面会依次安装时会直接有 到这一步选择添加 gt 选择网络适配器 点击桥接模式和复制物理网络 若你已经安装好虚拟机 可以点击虚拟机上方的虚拟机 M 然后也会出现这个界面 操作和上面一样 2 安装vim
  • [读论文]深入研究对抗样本和黑盒攻击的可转移性

    论文题目 深入研究对抗样本和黑盒攻击的可转移性 本文内容来源于论文 Delving into Transferable Adversarial Examples and Black box Attacks 论文地址 arxiv 1611 0