CN114912550B - 基于频域变换的对抗样本检测和识别方法 - Google Patents

基于频域变换的对抗样本检测和识别方法 Download PDF

Info

Publication number
CN114912550B
CN114912550B CN202210825351.0A CN202210825351A CN114912550B CN 114912550 B CN114912550 B CN 114912550B CN 202210825351 A CN202210825351 A CN 202210825351A CN 114912550 B CN114912550 B CN 114912550B
Authority
CN
China
Prior art keywords
sample
frequency domain
network
confrontation
features
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210825351.0A
Other languages
English (en)
Other versions
CN114912550A (zh
Inventor
练智超
马雅婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Science and Technology
Original Assignee
Nanjing University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Science and Technology filed Critical Nanjing University of Science and Technology
Priority to CN202210825351.0A priority Critical patent/CN114912550B/zh
Publication of CN114912550A publication Critical patent/CN114912550A/zh
Application granted granted Critical
Publication of CN114912550B publication Critical patent/CN114912550B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/10Machine learning using kernel methods, e.g. support vector machines [SVM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Image Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开一种基于频域变换的对抗样本检测和识别方法,属于人工智能安全领域。包括对对抗样本和干净样本作频域变换;获得对抗样本在注意力网络中的特征;对经过频域变换的对抗样本和干净样本使用SVM实现检测;构建下采样网络编码域变换后的对抗样本的有效扰动特征;经过下采样的频域特征,融合注意力网络中提取的特征,输入线性MLP网络实现对抗样本生成方法的分类。本发明从频域提取对抗扰动信息,在频域上感知对抗扰动幅度,并构建下采样网络简单而高效地实现多种攻击方法生成的对抗样本的检测和分类。

Description

基于频域变换的对抗样本检测和识别方法
技术领域
本发明属于人工智能安全技术领域,具体涉及一种基于频域变换的对抗样本检测和识别方法。
背景技术
深度神经网络已经在广泛的应用中取得了显著的成就。但是,他们很容易受到对抗样本的影响。这些精心设计的扰动对人眼是不可见的,但很容易诱导深度神经网络做出错误的预测,威胁到深度学习的应用。为了提高模型对对抗性扰动的鲁棒性,人们提出了许多防御措施,但是大多数防御方法无法有效正确分类新型的或未知的攻击,因此,人们开始关注对抗样本的检测,便于警告使用者或采取安全措施。
对抗样本的检测方法可以分为三类:一类是基于输入或网络参数的统计属性;一类是额外训练一个分类干净样本和对抗样本的检测器;一类是通过多个分类器的预测一致性鉴别。其中,根据统计属性检测对抗样本通过抽取对抗样本和干净样本的可区别特征实现,训练检测器通过对抗训练等方式实现,预测一致性通过将对抗样本输入到不同的网络,判断分类结果的一致性确定是否是对抗样本。但是,已有的方法泛化能力不足,无法检测未知的或新型的攻击生成的对抗样本。
此外,针对一种攻击方法的防御在重识别对抗样本时,往往会导致其对干净样本分类精度下降,且对未知攻击方法生成的对抗样本的重识别准确率并不高。而针对多种攻击方法同时提高模型鲁棒性将不同攻击生成的对抗样本加入训练集中,通过对抗训练的方式实现,但这种方式具有一定的数据依赖性,在测试其对单一攻击的防御能力时,并没有表现出良好的重识别能力。鉴于此,进一步探索不同攻击方法的特点,识别对抗样本的生成方法将有助于理解对抗样本的产生,并能够针对不同的攻击方法构建防御对策,提高模型鲁棒性。
发明内容
本发明解决的技术问题:提供一种通过提取频域特征鉴别对抗样本及识别不同类型的扰动攻击的基于频域变换的对抗样本检测和识别方法。
技术方案:为了解决上述技术问题,本发明采用的技术方案如下:
一种基于频域变换的对抗样本检测和识别方法,首先,获得对抗样本和干净样本的频域变换特征;使用SVM分类器检测对抗样本;将频域变换后的对抗样本输入下采样网络中提取扰动在频域上的特征;将对抗样本输入基于注意力机制的分类网络中提取空间和通道特征;将从下采样网络中提取的编码特征和从基于注意力机制的分类网络提取的特征融合后输入到线性MLP中识别生成对抗样本的攻击方法。
一种基于频域变换的对抗样本检测和识别方法,其特征在于包括以下步骤:
S1:首先,获得对抗样本和干净样本的频域变换特征;
S2:使用SVM分类器检测对抗样本;
S3:将频域变换后的对抗样本输入下采样网络中提取编码扰动在频域上的特征;
S4:将对抗样本输入基于注意力机制的分类网络中提取特征;
S5:将从下采样网络中提取的特征和从基于注意力机制的网络提取的特征融合后输入到线性MLP中识别对抗样本类型。
进一步地,步骤S1中,获得对抗样本和干净样本的频域变换特征,具体方式如下:
将样本的R、G、B三通道分开,分别获得对抗样本和干净样本在每个通道的离散余 弦变换DCT,将图像分成多个小块,分别进行量化,对于给定的
Figure 961039DEST_PATH_IMAGE001
大小的图像,DCT变换公 式为:
Figure 973995DEST_PATH_IMAGE002
其中,
Figure 154703DEST_PATH_IMAGE003
C(k)、C(l)系数使得DCT变换矩阵成为正交矩阵,k为二维波的水平方向频率,l为二维波的垂直方向频率,X(k,l)表示RGB图(m,n)位置做DCT变换后的值。
进一步地,步骤S2中,使用SVM分类器检测对抗样本中,从其生成的对抗样本和对应的干净样本的频域变换集中随机抽取一定数量的频域特征构建训练集和测试集,输入SVM分类器中实现对抗样本检测。
进一步地,将频域变换后的对抗样本输入下采样网络中提取扰动在频域上的特征,具体方式如下:
步骤S31:首先对不同攻击方法生成的对抗样本的每个通道分别做DCT变换后重新合并,得到频域特征图,维度和原图大小一致;
步骤S32:构建频域特征编码网络,该网络共有三层,每层由卷积层Conv2d、批次归一化层BatchNorm、激活层ReLU和最大池化层MaxPool2d构成,其中,Conv2d的卷积核大小为3,padding为1,MaxPool2d卷积核大小为2,stride为2,最终输出1024维的频域特征feature_dct。
进一步地,步骤S4中,将对抗样本输入基于注意力机制的分类网络中提取特征,具体方式:
使用预训练的基于空间和通道的注意力机制网络CBAM,将对抗样本输入网络中提取空间和通道特征feature_att,维度为1024,感知不同攻击方法在空间和通道上的差异;
将基于空间和通道的注意力机制的CBAM模块嵌入ResNet18网络中,CBAM的构成如下式,在CIFAR-10数据集上做针对干净样本的预训练分类,在提取空间和通道特征时,只取CBAM模块输出的特征feature_att,维度为1024。
Figure 835083DEST_PATH_IMAGE004
Figure 43210DEST_PATH_IMAGE005
其中,
Figure 809041DEST_PATH_IMAGE006
表示将特征输入通道注意力模块后和原特征基于点乘的结果,
Figure 760816DEST_PATH_IMAGE007
表示将
Figure 65677DEST_PATH_IMAGE006
输入空间注意力模块后和
Figure 179126DEST_PATH_IMAGE006
基于点乘的结果,X为输入图像,
Figure 432253DEST_PATH_IMAGE008
Figure 187719DEST_PATH_IMAGE009
为通 道注意力模块,
Figure 344156DEST_PATH_IMAGE010
为空间注意力模块,
Figure 894086DEST_PATH_IMAGE011
表示通道注意力模块输出的大小,
Figure 900089DEST_PATH_IMAGE012
表示空间注意力模块输出的大小,C、H、W分别表示图像的通道数、高度和宽度。
进一步地,步骤S5中,将对抗样本从下采样网络中提取的特征和基于注意力机制的特征融合,输入到线性MLP中识别对抗样本的类型,具体方式:
提取的频域特征feature_dct和提取的注意力特征feature_att展开后合并为一维特征(feature_dct, featuren_att),输入到2层线性MLP网络中,识别对抗样本的生成方法,具体为MLP(Concat(Flatten(feature_dct), Flatten(feature_att)));其中Flatten将特征展开为1维特征,Concat将两个1维特征合并连接,再输入到MLP子网络中,MLP包括Linear、ReLU、Linear、Softmax,损失函数采用交叉墒损失,优化器为Adam,学习率为0.01。
进一步地,交叉墒损失函数如下:
Figure 928087DEST_PATH_IMAGE014
其中,M为类别数量,
Figure 437566DEST_PATH_IMAGE015
为样本i属于类别c的预测概率,
Figure 158398DEST_PATH_IMAGE016
为符号函数,如果样本i的真实类别等于c取1,否则取0,N为总样本数。
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明提出了基于频域转换的对抗样本检测方法,相比于其他基于特征的对抗样本检测方法,该方法将每个通道都做一次DCT变换,将不同通道提取的频域特征合并,丰富了对抗样本的扰动特征,提高了检测率。
(2)本发明提出了基于频域转换的对抗样本攻击方法的识别方法,通过进一步提取空间注意力特征和通道注意力特征,将其与上述频域特征结合,从不同的角度描述扰动特征,并构建下采样网络自动化学习不同攻击方法的扰动信息,实现了攻击方法的高识别率。即便是攻击力较强、扰动更小的攻击方法,也可用该方法检测对抗样本。
附图说明
图1是基于频域变换的对抗样本检测和识别方法结构示意图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,实施例在以本发明技术方案为前提下进行实施,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围。
如图1所示,本申请的基于频域变换的对抗样本检测和识别方法,首先,获得对抗样本和干净样本的频域变换特征;使用SVM分类器检测对抗样本;将频域变换后的对抗样本输入下采样网络中提取扰动在频域上的特征;将对抗样本输入基于注意力机制的分类网络中提取特征;将从下采样网络中提取的特征和从基于注意力机制的网络提取的特征融合后输入到线性MLP中识别生成对抗样本的攻击方法。具体包括如下步骤1-步骤4共四大步骤:
步骤1:获得对抗样本和干净样本的频域变换特征,具体方式如下:
将样本的R、G、B通道分开,分别获得对抗样本和干净样本在每个通道的离散余弦变换,将图像分成多个8x8的小块,分别进行量化,得到频域特征,对于给定的NxN大小的图像,DCT变换公式为:
Figure 150231DEST_PATH_IMAGE017
其中,
Figure 981921DEST_PATH_IMAGE018
其中 ,C(k)、C(l)系数使得DCT变换矩阵成为正交矩阵, k为二维波的水平方向频率,l为二维波的垂直方向频率, X(k,l)表示RGB图(m,n)位置做DCT变换后的频率值。
步骤2:使用SVM分类器检测对抗样本,具体方式如下:
从其生成的对抗样本和对应的干净样本的频域变换集中随机抽取2000对频域特征作为训练集,随机抽取400对频域特征作为测试集,输入SVM分类器中实现检测。对于自适应攻击方法,其攻击成功率更高,添加的扰动也更加隐蔽,便是攻击力较强、扰动更小的攻击方法,也可用该方法检测对抗样本。
步骤3:将频域变换后的对抗样本输入下采样网络中编码扰动在频域上的特征,具体方式如下:
步骤3.1:首先将不同攻击方法生成的对抗样本按R、G、B通道分开,分别对每个通道做DCT变换,重新将其合并后得到频域特征图;
步骤3.2:构建频域特征抽取网络,该网络共有四层,每层由卷积层Conv2d、批次归一化层BatchNorm、激活层ReLU和最大池化层MaxPool2d构成,其中,Conv2d的卷积核大小为3,padding为1,MaxPool2d卷积核大小为2,stride为2,最终输出1024维的频域特征feature_dct。
步骤4:使用预训练的基于空间和通道的注意力模块CBAM构建的分类网络,将对抗样本输入网络中提取分类网络中注意力模块输出的空间和通道激活特征feature_att,维度为1024,感知不同攻击方法在空间和通道上的激活特点。
将基于空间和通道的注意力机制的卷积注意力模块CBAM模块嵌入ResNet18网络中,CBAM的构成如下式,
Figure 611485DEST_PATH_IMAGE019
Figure 503218DEST_PATH_IMAGE005
其中,
Figure 719698DEST_PATH_IMAGE006
表示将特征输入通道注意力模块后和原特征基于点乘的结果,
Figure 355078DEST_PATH_IMAGE007
表示将
Figure 839149DEST_PATH_IMAGE006
输入空间注意力模块后和
Figure 167363DEST_PATH_IMAGE006
基于点乘的结果,X为输入图像,
Figure 596770DEST_PATH_IMAGE008
Figure 35842DEST_PATH_IMAGE009
为通 道注意力模块,
Figure 639999DEST_PATH_IMAGE010
为空间注意力模块,
Figure 873534DEST_PATH_IMAGE011
表示通道注意力模块输出的大小,
Figure 563141DEST_PATH_IMAGE012
表示空间注意力模块输出的大小,C、H、W分别表示图像的通道数、高度和宽度。
在CIFAR-10数据集上做针对干净样本的预训练分类,在提取空间和通道特征时,只取CBAM模块输出的特征feature_att,维度为1024。
步骤5:将从下采样网络中提取的特征和注意力特征融合输入到线性MLP中识别对抗样本类型,具体方式:
提取的频域特征feature_dct和注意力特征feature_att展开并拼接得到(feature_dct, feature_att),然后输入到2层线性MLP网络中,识别对抗样本的生成方法。多层感知器MLP(Multi-Layer Perception )包括:线性函数Linear(2048->1024)、线性整流函数(ReLU函数)、线性函数Linear(1024->5)、激活函数Softmax。损失函数采用交叉墒损失,优化器为Adam,学习率为0.01。
交叉墒损失函数为:
Figure 274745DEST_PATH_IMAGE020
其中,M为类别数量,
Figure 234873DEST_PATH_IMAGE015
为样本i属于类别c的预测概率,
Figure 232785DEST_PATH_IMAGE016
为符号函数,如果样本i的真实类别等于c取1,否则取0,N为总样本数。
通过以下实验验证本发明的方法有效性和效率:
评估指标为对抗样本的检测率和攻击方法的识别率。
检测率——为对抗样本和干净样本的检测能力。
识别率——为对抗样本攻击方法的识别能力。
首先选择数据集,本发明选择了CIFAR10数据集,共有10个类别,其中训练集包含50000张图像,测试集包含10000张图像。接着本发明选择攻击ResNet18生成对抗样本,选择LinfPGD、FGSM、MIA、Deepfool、L2PGD为攻击方法,选择SVM为检测对抗样本的分类器,选择LID、MAHA为检测对抗样本的对比方法。
表1 本发明在不同攻击方法下的对抗样本检测率
Figure 173803DEST_PATH_IMAGE022
表2 本发明在对不同攻击方法识别率
Figure 689098DEST_PATH_IMAGE023
表1的结果表示,本发明的方法可以在不同的攻击方法下都实现较高的对抗样本检测率。表2的结果表示,基于频域提取的特征通过进一步和基于注意力模块提取的特征融合后,实现了更高的扰动识别率,实现了对上述五种攻击方法的识别。
总体而言,本发明提出了基于频域转换的对抗样本攻击方法的识别方法。通过将对抗样本转换到频域空间,提取扰动特征,检测对抗样本,在不同攻击方法下都提高了检测率;将对抗样本输入到构建的下采样网络中编码扰动信息,并将其与基于注意力模块提取的扰动融合做扰动类型的识别,提高了对对抗样本的认知能力。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (4)

1.一种基于频域变换的对抗样本检测和识别方法,其特征在于包括以下步骤:
S1:首先,获得对抗样本和干净样本的频域变换特征;具体方式如下:
将样本的R、G、B三通道分开,分别获得对抗样本和干净样本在每个通道的离散余弦变 换DCT,将图像分成多个小块,分别进行量化,对于给定的
Figure DEST_PATH_IMAGE001
大小的图像,DCT变换公式 为:
Figure 461187DEST_PATH_IMAGE002
其中,
Figure DEST_PATH_IMAGE003
C(k)、C(l)系数使得DCT变换矩阵成为正交矩阵,k为二维波的水平方向频率,l为二维波的垂直方向频率,X(k,l)表示RGB图(m,n)位置做DCT变换后的值;
S2:使用SVM分类器检测对抗样本;
S3:将频域变换后的对抗样本输入下采样网络中提取编码扰动在频域上的特征;具体方式如下:
步骤S31:首先对不同攻击方法生成的对抗样本的每个通道分别做DCT变换后重新合并,得到频域特征图,维度和原图大小一致;
步骤S32:构建频域特征编码网络,该网络共有三层,每层由卷积层Conv2d、批次归一化层BatchNorm、激活层ReLU和最大池化层MaxPool2d构成,其中,Conv2d的卷积核大小为3,padding为1,MaxPool2d卷积核大小为2,stride为2,最终输出1024维的频域特征feature_dct;
S4:将对抗样本输入基于注意力机制的分类网络中提取特征;具体方式:
使用预训练的基于空间和通道的注意力机制网络CBAM,将对抗样本输入网络中提取空间和通道特征feature_att,维度为1024,感知不同攻击方法在空间和通道上的差异;
将基于空间和通道的注意力机制的CBAM模块嵌入ResNet18网络中,CBAM的构成如下式,在CIFAR-10数据集上做针对干净样本的预训练分类,在提取空间和通道特征时,只取CBAM模块输出的特征feature_att,维度为1024;CBAM模块构成如下:
Figure 918713DEST_PATH_IMAGE004
Figure DEST_PATH_IMAGE005
其中,
Figure 795402DEST_PATH_IMAGE006
表示将特征输入通道注意力模块后和原特征基于点乘的结果,
Figure DEST_PATH_IMAGE007
表示将
Figure 680181DEST_PATH_IMAGE006
输 入空间注意力模块后和
Figure 416056DEST_PATH_IMAGE006
基于点乘的结果,X为输入图像,
Figure 208432DEST_PATH_IMAGE008
Figure DEST_PATH_IMAGE009
为通道注 意力模块,
Figure 674048DEST_PATH_IMAGE010
为空间注意力模块,
Figure DEST_PATH_IMAGE011
表示通道注意力模块输出的大小,
Figure 729729DEST_PATH_IMAGE012
表示空间注意力模块输出的大小,C、H、W分别表示图像的通道数、高度和宽度;
S5:将从下采样网络中提取的特征和从基于注意力机制的网络提取的特征融合后输入到线性MLP中识别对抗样本类型。
2.根据权利要求1所述的基于频域变换的对抗样本检测和识别方法,其特征在于:步骤S2中,使用SVM分类器检测对抗样本中,从其生成的对抗样本和对应的干净样本的频域变换集中随机抽取一定数量的频域特征构建训练集和测试集,输入SVM分类器中实现对抗样本检测。
3.根据权利要求1所述的基于频域变换的对抗样本检测和识别方法,其特征在于:步骤S5中,将对抗样本从下采样网络中提取的特征和基于注意力机制的特征融合,输入到线性MLP中识别对抗样本的类型,具体方式:
提取的频域特征feature_dct和提取的注意力特征feature_att展开后合并为一维特征(feature_dct, featuren_att),输入到2层线性MLP网络中,识别对抗样本的生成方法,具体为MLP(Concat(Flatten(feature_dct), Flatten(feature_att)));其中Flatten将特征展开为1维特征,Concat将两个1维特征合并连接,再输入到MLP子网络中,MLP包括Linear、ReLU、Linear、Softmax,损失函数采用交叉墒损失,优化器为Adam,学习率为0.01。
4.根据权利要求3所述的基于频域变换的对抗样本检测和识别方法,其特征在于:交叉墒损失函数如下:
Figure DEST_PATH_IMAGE013
其中,M为类别数量,
Figure 563953DEST_PATH_IMAGE014
为样本i属于类别c的预测概率,
Figure DEST_PATH_IMAGE015
为符号函数,如果样本i的真 实类别等于c取1,否则取0,N为总样本数。
CN202210825351.0A 2022-07-14 2022-07-14 基于频域变换的对抗样本检测和识别方法 Active CN114912550B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210825351.0A CN114912550B (zh) 2022-07-14 2022-07-14 基于频域变换的对抗样本检测和识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210825351.0A CN114912550B (zh) 2022-07-14 2022-07-14 基于频域变换的对抗样本检测和识别方法

Publications (2)

Publication Number Publication Date
CN114912550A CN114912550A (zh) 2022-08-16
CN114912550B true CN114912550B (zh) 2022-10-21

Family

ID=82771875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210825351.0A Active CN114912550B (zh) 2022-07-14 2022-07-14 基于频域变换的对抗样本检测和识别方法

Country Status (1)

Country Link
CN (1) CN114912550B (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022104503A1 (zh) * 2020-11-17 2022-05-27 华为技术有限公司 一种对抗样本的识别方法及相关装置
CN113627543B (zh) * 2021-08-13 2023-08-22 南开大学 一种对抗攻击检测方法
CN113947704A (zh) * 2021-10-09 2022-01-18 北京建筑大学 基于注意力排序的对抗样本防御系统及方法

Also Published As

Publication number Publication date
CN114912550A (zh) 2022-08-16

Similar Documents

Publication Publication Date Title
CN107423701B (zh) 基于生成式对抗网络的人脸非监督特征学习方法及装置
Frizzi et al. Convolutional neural network for video fire and smoke detection
CN109543602B (zh) 一种基于多视角图像特征分解的行人再识别方法
Shang et al. Quaternion neural-network-based PolSAR land classification in Poincare-sphere-parameter space
Chen et al. Research on recognition of fly species based on improved RetinaNet and CBAM
CN110197209B (zh) 一种基于多特征融合的辐射源识别方法
US20120063689A1 (en) Object recognition in an image
Haque et al. Two-handed bangla sign language recognition using principal component analysis (PCA) and KNN algorithm
Kerola et al. Cross-view human action recognition from depth maps using spectral graph sequences
Lajevardi et al. Facial expression recognition from image sequences using optimized feature selection
CN115187861A (zh) 一种基于深度孪生网络的高光谱图像变化检测方法及系统
CN117351550A (zh) 基于有监督对比学习的网格自注意力人脸表情识别方法
Akhtar et al. Adversarial examples detection using no-reference image quality features
Viola Complex feature recognition: A bayesian approach for learning to recognize objects
Rajagopalan et al. Background learning for robust face recognition with PCA in the presence of clutter
Gowada et al. Unethical human action recognition using deep learning based hybrid model for video forensics
CN114912550B (zh) 基于频域变换的对抗样本检测和识别方法
Yadav et al. Noval approach of classification based Indian sign language recognition using transform features
Liu et al. Detection of small objects in image data based on the nonlinear principal component analysis neural network
CN112257688A (zh) 一种基于gwo-oselm的非接触式手掌活体检测方法及装置
Kamlaskar et al. Multilinear principal component analysis for iris biometric system
Saif et al. Vision-based human face recognition using extended principal component analysis
Xu et al. A novel mid-level distinctive feature learning for action recognition via diffusion map
Isaacs et al. Signal diffusion features for automatic target recognition in synthetic aperture sonar
Isaacs et al. Diffusion features for target specific recognition with synthetic aperture sonar raw signals and acoustic color

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant