【人脸伪造检测后门攻击】Imperceptible Face Forgery Attack via Adversarial Semantic Mask

news/2024/12/29 14:49:44/文章来源:https://www.cnblogs.com/DLShark/p/18523217

原文Github地址:https://github.com/clawerO-O/ASMA

一、研究动机

​ 目前的后门攻击模型是基于数字像素上的操作,例如增加噪声,从而使得深度模型在推理阶段表现为不正常,但这种attack隐蔽性很差,可以被人眼所观察到。因为这些模型是在整个面部区域增加对抗性扰动,增加了许多冗余扰动。为此,作者提出adversarial semantic mask attack algorithm 来提高生成的对抗数据的质量以及隐蔽性。

[!TIP]

该算法的关键点在于限制增加扰动的范围,通过class activation mapping,face semantic parsing module 定位关键的语义区域

二、adversarial semantic mask attack algorithm

image

2.1 Adversarial Semantic Mask Attack Generation

[!NOTE]

类激活函数:将模型注意力与输入图像联系起来

模块的关键:干扰类激活函数的特征会影响到模型输出,得到对抗样本的假注意力后,对人脸的各个区域进行分割,通过计算不同区域的像素平均值作为伪造相关得分并进行排序,选择语义掩码区域加入对抗性噪声,以达到原图和对抗样本的距离最大化

  • 实现

​ 首先将对抗样本初始化为原图像,在预训练好的伪造检测模型中分别提取两者的类激活特征\(\Phi_x\)\(\Phi_x'\),利用两者的特征距离计算梯度更新对抗样本的特征

image

​ 在对抗样本的更新过程中,还受到了扰动的制约

image

2.2 Adaptive Semantic Mask Selection

[!TIP]

由于需要选择语义掩码区域加入噪声,该文献利用了类激活函数自适应的选择语义掩码区域,采用语义分割算法对人的脸部进行语义分割,包括左眼、右眼、左眉、右眉、鼻子、上唇、下唇、嘴内、脸、头发或背景,在获得掩码后,与上一节中得到的类激活函数特征进行相加,得到最终的区域类激活特征,并在最后加入原图中得到对抗性样本。

三、数据与模型

  • 人脸数据集

DFDC:包括了使用DeepFakesface2face和一些其他的人脸生成和表情编辑算法。 特点:分辨率高,最高 3840\(\times\) 2160。选取1000张假图生成对抗攻击样本

  • 人脸检测模型:MobileNet_SSD, 并将检测到的人脸设置为320 \(\times\) 320。
  • 训练和攻击模型:XceptionNet, ResNet50, EfficientNet-B0, and EfficientNet-B4,检测模型训练50轮,采用Adam优化器。
  • 对比的攻击算法:FGSM [7], BIM [15], PGD [16], C&W [17], DeepFool[18], TRM [19]

四、实验

  • 白盒和黑盒模型攻击对比

image

  • 生成图像质量对比

image

image

  • 类激活函数的可视化分析结果

image

参考论文

  • 目前主要的攻击方式:
  1. 基于补丁的方式:通过替换人脸的方式实现
  2. 转移化妆特征实现对抗性攻击;[9] [10]
  3. 最小话真实图像和攻击图像的统计差异;[12]
  • 可视化技术:

Class Activation Mapping

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/826157.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

MTR: 网络排查神器 / 网络诊断工具介绍

原创 晓致知 电脑知识MTR(My Traceroute)是一款功能全面且高效的网络诊断工具,它巧妙地将traceroute和ping的功能融为一体。通过MTR,用户可以实时追踪数据包在网络中的传输路径,清晰地看到数据包从源地址到目标地址所经过的所有节点。同时,MTR还能提供详细的网络性能指标…

随想

日复又一日,重复再重复。

相册

国风版,相册 好看的你

锋利的在线诊断工具——Arthas

导航前言 火线告警,CPU飚了 服务重启,迅速救火 黑盒:无尽的猜测和不安 Arthas:锋利的Java诊断工具 在线追踪Cpu占比高的代码段 代码重构,星夜上线,稳了 结语 参考肮脏的代码必须重构,但漂亮的代码也需要很多重构。前言 有些代码在当初编写的时候是非常稳健的,但是随着数…

制作一个ai丛雨(附Python代码)

绫,再一次,再一次创造一个有你的世界😭开一个随笔记录一下我的第一版ai老婆,目前只有普通对话和切换背景的功能(后面可能会加一个选人物功能)先放一个效果图(看起来还行)代码和注意事项都放在了下面,应该没什么大问题,复制粘贴导包就能用了注意事项: 1、代码推荐使…

东方娱乐周刊

学科领域: 人文社科-教育学、文学、艺术、体育、人文社科:其他@目录一、征稿简介二、重要信息三、服务简述四、投稿须知 一、征稿简介二、重要信息期刊官网:https://ais.cn/u/3eEJNv三、服务简述 学科领域: 人文社科-教育学、文学、艺术、体育、人文社科:其他 四、投稿须知…

2024-2025-1 学号20241315《计算机基础与程序设计》第六周学习总结

作业信息这个作业属于哪个课程 2024-2025-1-计算机基础与程序设计这个作业要求在哪里 https://www.cnblogs.com/rocedu/p/9577842.html#WEEK06这个作业的目标 Polya如何解决问题 简单类型与组合类型 复合数据结构 查找与排序算法 算法复杂度 递归 代码安全作业正文 https://www…

Foods

生物活性化合物是食物中天然存在的物质,除了基本营养外,还能提供额外的健康益处。这些化合物具有特定的功能特性,对人类健康有直接影响。了解生物活性化合物发挥作用的潜在机制对于其在预防和治疗各种疾病方面的潜在应用至关重要。本期特刊的目的是整理原创研究文章和评论,…

第一周学习总结:计算机发展史及liunx系统安装

# 计算机发展相关历史 1.第一代(1946-1957年):电子管计算机 电子管计算机(1946-1957)这一阶段计算机的主要特征是采用电子管元件作基本器件,用光屏管或汞延时 电路作 存储器,输入与输出主要采用 穿孔卡片或纸带,体积大、耗电量大、速度慢、存储容量小、可靠性差、维护困…

【java开发】FileWriter

原创 大常运维FileWriter(文件字符输出流): 作用:以内存为基准,把内存中的数据以字符的形式写出到文件中去。构造函数和方法:代码:package cn.chang.d1_char_stream;import java.io.File; import java.io.FileWriter; import java.io.IOException; import java.io.Write…

蓝桥算法

1.https://www.lanqiao.cn/problems/19954/learning/?contest_id=214 这道题用快速幂直接秒,而快速幂就是求一个数的次方很大的时候,我们可以把指数分解为二进制的形式,再有a的b*c次方等于a的b次方乘以a的c次方,在用一个数存储一下即可。代码如下: def qui(x, y): res = 1…

2280: 【例27.2】 最小n值 循环代码块不熟练

include <bits/stdc++.h> using namespace std; int main( ) { int n=2, m; cin >> m; double sum=1; while (sum<m) { sum+=1*1.0/n; n++; } cout << n-1; return 0; } 错误点: int n=1, m; 错误点2:while (sum>=m),错误点三 没设置 n++; 反思:1…