期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
DE-JSMA:面向SAR-ATR模型的稀疏对抗攻击算法
1
作者 金夏颖 李扬 潘泉 《西北工业大学学报》 EI CAS CSCD 北大核心 2023年第6期1170-1178,共9页
DNN易受攻击的特点使得以智能算法为识别手段的SAR-ATR系统也存在一定脆弱性。为验证其脆弱性,结合SAR图像特征稀疏的特点,在显著图对抗攻击算法和差分进化算法基础上提出了DE-JSMA稀疏攻击算法,精确筛选出对模型推理结果影响较大的显... DNN易受攻击的特点使得以智能算法为识别手段的SAR-ATR系统也存在一定脆弱性。为验证其脆弱性,结合SAR图像特征稀疏的特点,在显著图对抗攻击算法和差分进化算法基础上提出了DE-JSMA稀疏攻击算法,精确筛选出对模型推理结果影响较大的显著特征后,为显著特征优化出合适的特征值。为了更全面地验证攻击的有效性,构建了一种结合攻击成功率和对抗样本平均置信度的新指标Fc值。实验结果表明,在没有增加过多耗时,且保证高攻击成功率情况下,DE-JSMA将只能定向攻击的JSMA扩展到了非定向攻击场景,且在2种攻击场景下均实现了可靠性更高、稀疏性更优的稀疏对抗攻击,仅扰动0.31%与0.85%的像素即可达到100%与78.79%以上的非定向与定向攻击成功率。 展开更多
关键词 合成孔径雷达 自动目标识别 深度学习 对抗攻击 稀疏攻击
下载PDF
面向隐私保护的稀疏对抗攻击样本生成方法
2
作者 王涛 马川 +1 位作者 陈淑平 尤殿龙 《燕山大学学报》 CAS 北大核心 2023年第6期538-549,共12页
为了应对视频监控和社交网络分享等真实场景中深度神经网络对图像信息的过度挖掘,提出了一种稀疏对抗攻击样本的生成方法,旨在对抗深度神经网络,致其错误分类,无法完成后续未授权任务。对扰动像素数量、扰动幅度以及扰动位置等多个目标... 为了应对视频监控和社交网络分享等真实场景中深度神经网络对图像信息的过度挖掘,提出了一种稀疏对抗攻击样本的生成方法,旨在对抗深度神经网络,致其错误分类,无法完成后续未授权任务。对扰动像素数量、扰动幅度以及扰动位置等多个目标进行优化,并基于抽样方案简捷高效地生成对抗样本。与其他5种相关方法对比了对抗成功率、扰动像素数量、扰动幅度、扰动位置和优化效果等指标,并根据扰动像素的分布情况分析了目标模型的分类空间特征。通过迁移测试和在目标检测任务中的应用,对本文算法的泛化能力和实用性进行了评估。实验结果表明,算法在扰动率不超过1%的情况下,依然可以保证对深度神经网络的有效对抗,并显著优化了扰动像素幅度及扰动位置,对原始图像的破坏性更小,扰动更加不易感知。算法具有良好的泛化性和实用性。 展开更多
关键词 深度神经网络 稀疏对抗攻击 对抗样本 抽样 隐私保护
下载PDF
SAR图像稀疏对抗攻击 被引量:3
3
作者 周隽凡 孙浩 +2 位作者 雷琳 计科峰 匡纲要 《信号处理》 CSCD 北大核心 2021年第9期1633-1643,共11页
基于深度学习的图像解译技术在多个领域都取得了巨大成功,在合成孔径雷达(Synthetic Aperture Radar,SAR)图像分类、检测、分割等问题中也逐渐开始广泛应用。现有的SAR图像分类深度学习模型由于训练数据集样本量较小易过拟合,样本的微... 基于深度学习的图像解译技术在多个领域都取得了巨大成功,在合成孔径雷达(Synthetic Aperture Radar,SAR)图像分类、检测、分割等问题中也逐渐开始广泛应用。现有的SAR图像分类深度学习模型由于训练数据集样本量较小易过拟合,样本的微小改变易导致模型分类错误,产生对抗攻击现象。针对上述问题,本文从攻击方法、攻击结果和攻击目标三方面说明了SAR图像对抗攻击存在的问题和挑战。本文聚焦SAR图像的稀疏性,具体阐述了稀疏攻击提出背景和SAR图像中稀疏性的表现形式,并就常见稀疏攻击方法进行分析总结。文章在MSTAR数据集上验证了现有的稀疏攻击方法的有效性,分析了算法计算效率和成功率、耗时等指标,并对SAR图像分类稀疏对抗攻击方法进行展望。 展开更多
关键词 合成孔径雷达 自动目标识别 深度学习 对抗攻击 稀疏攻击
下载PDF
智能电网虚假数据攻击的非线性稀疏建模研究 被引量:4
4
作者 何耀 张维锡 +2 位作者 粟秋成 周聪 李发均 《电力信息与通信技术》 2017年第10期126-131,共6页
虚假数据攻击能绕过电力系统的监测与防御,影响系统状态估计的结果,使调度中心获得错误的系统运行状态继而危害系统安全。传统虚假数据攻击是基于直流潮流模型而设计的,具有一定的局限性。文章针对攻击的范围,分别构建了非线性稀疏的虚... 虚假数据攻击能绕过电力系统的监测与防御,影响系统状态估计的结果,使调度中心获得错误的系统运行状态继而危害系统安全。传统虚假数据攻击是基于直流潮流模型而设计的,具有一定的局限性。文章针对攻击的范围,分别构建了非线性稀疏的虚假数据注入全局攻击模型和局部攻击模型,所提稀疏攻击模型以智能电网为攻击对象,以最小化篡改测量电表的改变量为目标函数,以出现线路过载及节点功率平衡为约束条件;所提攻击模型得到的攻击向量不仅满足节点功率平衡约束、能够巧妙躲过传统系统状态估计的检测,且由于线路过载会使电网陷入危险运行状态,从而可能引起保护误动,造成大停电事故。所提出的非线性稀疏攻击模型的有效性在IEEE标准节点模型上得到了验证。 展开更多
关键词 虚假数据攻击 智能电网 非线性稀疏攻击 交流潮流
下载PDF
面向个人信息保护的对抗性图像扰动算法研究 被引量:2
5
作者 王涛 马川 陈淑平 《计算机应用研究》 CSCD 北大核心 2021年第8期2543-2548,2555,共7页
通过研究对抗性图像扰动算法,应对深度神经网络对图像中个人信息的挖掘和发现以保护个人信息安全。将对抗样本生成问题转换为一个含有限制条件的多目标优化问题,考虑神经网络的分类置信度、扰动像素的位置以及色差等目标,利用差分进化... 通过研究对抗性图像扰动算法,应对深度神经网络对图像中个人信息的挖掘和发现以保护个人信息安全。将对抗样本生成问题转换为一个含有限制条件的多目标优化问题,考虑神经网络的分类置信度、扰动像素的位置以及色差等目标,利用差分进化算法迭代得到对抗样本。在MNIST和CIFAR-10数据集上,基于深度神经网络LeNet和ResNet进行了对抗样本生成实验,并从对抗成功率、扰动像素数目、优化效果和对抗样本的空间特征等方面进行了对比和分析。结果表明,算法在扰动像素极少的情况下(扰动均值为5)依然可以保证对深度神经网络的有效对抗,并显著优化了扰动像素的位置及色差,达到不破坏原图像的情况下保护个人信息的目的。该研究有助于促进信息技术红利共享与个人信息安全保障之间的平衡,也为对抗样本生成及深度神经网络中分类空间特征的研究提供了技术支撑。 展开更多
关键词 深度学习 神经网络 对抗性图像扰动 稀疏对抗攻击 个人信息保护
下载PDF
稀疏恶意攻击下的信息物理系统的“PID”型性能和安全控制
6
作者 谢春华 杨辉 李哲 《中国科学:信息科学》 CSCD 北大核心 2021年第1期89-103,共15页
针对遭受稀疏恶意攻击的离散时间线性系统,本文研究其安全控制问题.假设恶意攻击者受有限资源的约束,仅能操控远程控制器和执行器之间的若干通信通道.对于设计者来说,并不知道哪些通道受到攻击,哪些通道没有受到攻击.本文提出了一种新... 针对遭受稀疏恶意攻击的离散时间线性系统,本文研究其安全控制问题.假设恶意攻击者受有限资源的约束,仅能操控远程控制器和执行器之间的若干通信通道.对于设计者来说,并不知道哪些通道受到攻击,哪些通道没有受到攻击.本文提出了一种新的安全的远程控制方法,它由控制律、切换函数和选择机制构成.选择机制为控制律提供合适的反馈增益,并产生一个切换函数,用以阻止攻击信号进入被控对象.理论分析表明,在基本的和必要的假设条件下,本文考虑的安全控制问题可转化为求解状态反馈镇定问题.本文所提控制方法,能保证闭环系统的稳定性且使其具有"PID"型性能的抗攻击能力.最后,通过对某无人地面车辆系统的仿真实验,验证了理论结果的正确性. 展开更多
关键词 安全控制 信息物理系统 稀疏恶意攻击 切换策略 攻击性能
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部