CN114912550B - 基于频域变换的对抗样本检测和识别方法 - Google Patents
基于频域变换的对抗样本检测和识别方法 Download PDFInfo
- Publication number
- CN114912550B CN114912550B CN202210825351.0A CN202210825351A CN114912550B CN 114912550 B CN114912550 B CN 114912550B CN 202210825351 A CN202210825351 A CN 202210825351A CN 114912550 B CN114912550 B CN 114912550B
- Authority
- CN
- China
- Prior art keywords
- sample
- frequency domain
- network
- confrontation
- features
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000009466 transformation Effects 0.000 title claims abstract description 31
- 238000001514 detection method Methods 0.000 title claims abstract description 19
- 230000007246 mechanism Effects 0.000 claims description 13
- 238000012549 training Methods 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 12
- 238000012360 testing method Methods 0.000 claims description 7
- 239000011159 matrix material Substances 0.000 claims description 6
- 239000002689 soil Substances 0.000 claims description 5
- 238000010586 diagram Methods 0.000 claims description 4
- ORILYTVJVMAKLC-UHFFFAOYSA-N Adamantane Natural products C1C(C2)CC3CC1CC2C3 ORILYTVJVMAKLC-UHFFFAOYSA-N 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 238000011176 pooling Methods 0.000 claims description 3
- 238000005070 sampling Methods 0.000 abstract description 8
- 238000013473 artificial intelligence Methods 0.000 abstract description 2
- 238000012706 support-vector machine Methods 0.000 abstract 2
- 239000000284 extract Substances 0.000 abstract 1
- 108091006146 Channels Proteins 0.000 description 31
- 230000007123 defense Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000012886 linear function Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000003930 cognitive ability Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Image Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开一种基于频域变换的对抗样本检测和识别方法,属于人工智能安全领域。包括对对抗样本和干净样本作频域变换;获得对抗样本在注意力网络中的特征;对经过频域变换的对抗样本和干净样本使用SVM实现检测;构建下采样网络编码域变换后的对抗样本的有效扰动特征;经过下采样的频域特征,融合注意力网络中提取的特征,输入线性MLP网络实现对抗样本生成方法的分类。本发明从频域提取对抗扰动信息,在频域上感知对抗扰动幅度,并构建下采样网络简单而高效地实现多种攻击方法生成的对抗样本的检测和分类。
Description
技术领域
本发明属于人工智能安全技术领域,具体涉及一种基于频域变换的对抗样本检测和识别方法。
背景技术
深度神经网络已经在广泛的应用中取得了显著的成就。但是,他们很容易受到对抗样本的影响。这些精心设计的扰动对人眼是不可见的,但很容易诱导深度神经网络做出错误的预测,威胁到深度学习的应用。为了提高模型对对抗性扰动的鲁棒性,人们提出了许多防御措施,但是大多数防御方法无法有效正确分类新型的或未知的攻击,因此,人们开始关注对抗样本的检测,便于警告使用者或采取安全措施。
对抗样本的检测方法可以分为三类:一类是基于输入或网络参数的统计属性;一类是额外训练一个分类干净样本和对抗样本的检测器;一类是通过多个分类器的预测一致性鉴别。其中,根据统计属性检测对抗样本通过抽取对抗样本和干净样本的可区别特征实现,训练检测器通过对抗训练等方式实现,预测一致性通过将对抗样本输入到不同的网络,判断分类结果的一致性确定是否是对抗样本。但是,已有的方法泛化能力不足,无法检测未知的或新型的攻击生成的对抗样本。
此外,针对一种攻击方法的防御在重识别对抗样本时,往往会导致其对干净样本分类精度下降,且对未知攻击方法生成的对抗样本的重识别准确率并不高。而针对多种攻击方法同时提高模型鲁棒性将不同攻击生成的对抗样本加入训练集中,通过对抗训练的方式实现,但这种方式具有一定的数据依赖性,在测试其对单一攻击的防御能力时,并没有表现出良好的重识别能力。鉴于此,进一步探索不同攻击方法的特点,识别对抗样本的生成方法将有助于理解对抗样本的产生,并能够针对不同的攻击方法构建防御对策,提高模型鲁棒性。
发明内容
本发明解决的技术问题:提供一种通过提取频域特征鉴别对抗样本及识别不同类型的扰动攻击的基于频域变换的对抗样本检测和识别方法。
技术方案:为了解决上述技术问题,本发明采用的技术方案如下:
一种基于频域变换的对抗样本检测和识别方法,首先,获得对抗样本和干净样本的频域变换特征;使用SVM分类器检测对抗样本;将频域变换后的对抗样本输入下采样网络中提取扰动在频域上的特征;将对抗样本输入基于注意力机制的分类网络中提取空间和通道特征;将从下采样网络中提取的编码特征和从基于注意力机制的分类网络提取的特征融合后输入到线性MLP中识别生成对抗样本的攻击方法。
一种基于频域变换的对抗样本检测和识别方法,其特征在于包括以下步骤:
S1:首先,获得对抗样本和干净样本的频域变换特征;
S2:使用SVM分类器检测对抗样本;
S3:将频域变换后的对抗样本输入下采样网络中提取编码扰动在频域上的特征;
S4:将对抗样本输入基于注意力机制的分类网络中提取特征;
S5:将从下采样网络中提取的特征和从基于注意力机制的网络提取的特征融合后输入到线性MLP中识别对抗样本类型。
进一步地,步骤S1中,获得对抗样本和干净样本的频域变换特征,具体方式如下:
其中,
C(k)、C(l)系数使得DCT变换矩阵成为正交矩阵,k为二维波的水平方向频率,l为二维波的垂直方向频率,X(k,l)表示RGB图(m,n)位置做DCT变换后的值。
进一步地,步骤S2中,使用SVM分类器检测对抗样本中,从其生成的对抗样本和对应的干净样本的频域变换集中随机抽取一定数量的频域特征构建训练集和测试集,输入SVM分类器中实现对抗样本检测。
进一步地,将频域变换后的对抗样本输入下采样网络中提取扰动在频域上的特征,具体方式如下:
步骤S31:首先对不同攻击方法生成的对抗样本的每个通道分别做DCT变换后重新合并,得到频域特征图,维度和原图大小一致;
步骤S32:构建频域特征编码网络,该网络共有三层,每层由卷积层Conv2d、批次归一化层BatchNorm、激活层ReLU和最大池化层MaxPool2d构成,其中,Conv2d的卷积核大小为3,padding为1,MaxPool2d卷积核大小为2,stride为2,最终输出1024维的频域特征feature_dct。
进一步地,步骤S4中,将对抗样本输入基于注意力机制的分类网络中提取特征,具体方式:
使用预训练的基于空间和通道的注意力机制网络CBAM,将对抗样本输入网络中提取空间和通道特征feature_att,维度为1024,感知不同攻击方法在空间和通道上的差异;
将基于空间和通道的注意力机制的CBAM模块嵌入ResNet18网络中,CBAM的构成如下式,在CIFAR-10数据集上做针对干净样本的预训练分类,在提取空间和通道特征时,只取CBAM模块输出的特征feature_att,维度为1024。
其中,表示将特征输入通道注意力模块后和原特征基于点乘的结果,表示将输入空间注意力模块后和基于点乘的结果,X为输入图像,,为通
道注意力模块,为空间注意力模块,表示通道注意力模块输出的大小,表示空间注意力模块输出的大小,C、H、W分别表示图像的通道数、高度和宽度。
进一步地,步骤S5中,将对抗样本从下采样网络中提取的特征和基于注意力机制的特征融合,输入到线性MLP中识别对抗样本的类型,具体方式:
提取的频域特征feature_dct和提取的注意力特征feature_att展开后合并为一维特征(feature_dct, featuren_att),输入到2层线性MLP网络中,识别对抗样本的生成方法,具体为MLP(Concat(Flatten(feature_dct), Flatten(feature_att)));其中Flatten将特征展开为1维特征,Concat将两个1维特征合并连接,再输入到MLP子网络中,MLP包括Linear、ReLU、Linear、Softmax,损失函数采用交叉墒损失,优化器为Adam,学习率为0.01。
进一步地,交叉墒损失函数如下:
有益效果:与现有技术相比,本发明具有以下优点:
(1)本发明提出了基于频域转换的对抗样本检测方法,相比于其他基于特征的对抗样本检测方法,该方法将每个通道都做一次DCT变换,将不同通道提取的频域特征合并,丰富了对抗样本的扰动特征,提高了检测率。
(2)本发明提出了基于频域转换的对抗样本攻击方法的识别方法,通过进一步提取空间注意力特征和通道注意力特征,将其与上述频域特征结合,从不同的角度描述扰动特征,并构建下采样网络自动化学习不同攻击方法的扰动信息,实现了攻击方法的高识别率。即便是攻击力较强、扰动更小的攻击方法,也可用该方法检测对抗样本。
附图说明
图1是基于频域变换的对抗样本检测和识别方法结构示意图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,实施例在以本发明技术方案为前提下进行实施,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围。
如图1所示,本申请的基于频域变换的对抗样本检测和识别方法,首先,获得对抗样本和干净样本的频域变换特征;使用SVM分类器检测对抗样本;将频域变换后的对抗样本输入下采样网络中提取扰动在频域上的特征;将对抗样本输入基于注意力机制的分类网络中提取特征;将从下采样网络中提取的特征和从基于注意力机制的网络提取的特征融合后输入到线性MLP中识别生成对抗样本的攻击方法。具体包括如下步骤1-步骤4共四大步骤:
步骤1:获得对抗样本和干净样本的频域变换特征,具体方式如下:
将样本的R、G、B通道分开,分别获得对抗样本和干净样本在每个通道的离散余弦变换,将图像分成多个8x8的小块,分别进行量化,得到频域特征,对于给定的NxN大小的图像,DCT变换公式为:
其中,
其中 ,C(k)、C(l)系数使得DCT变换矩阵成为正交矩阵, k为二维波的水平方向频率,l为二维波的垂直方向频率, X(k,l)表示RGB图(m,n)位置做DCT变换后的频率值。
步骤2:使用SVM分类器检测对抗样本,具体方式如下:
从其生成的对抗样本和对应的干净样本的频域变换集中随机抽取2000对频域特征作为训练集,随机抽取400对频域特征作为测试集,输入SVM分类器中实现检测。对于自适应攻击方法,其攻击成功率更高,添加的扰动也更加隐蔽,便是攻击力较强、扰动更小的攻击方法,也可用该方法检测对抗样本。
步骤3:将频域变换后的对抗样本输入下采样网络中编码扰动在频域上的特征,具体方式如下:
步骤3.1:首先将不同攻击方法生成的对抗样本按R、G、B通道分开,分别对每个通道做DCT变换,重新将其合并后得到频域特征图;
步骤3.2:构建频域特征抽取网络,该网络共有四层,每层由卷积层Conv2d、批次归一化层BatchNorm、激活层ReLU和最大池化层MaxPool2d构成,其中,Conv2d的卷积核大小为3,padding为1,MaxPool2d卷积核大小为2,stride为2,最终输出1024维的频域特征feature_dct。
步骤4:使用预训练的基于空间和通道的注意力模块CBAM构建的分类网络,将对抗样本输入网络中提取分类网络中注意力模块输出的空间和通道激活特征feature_att,维度为1024,感知不同攻击方法在空间和通道上的激活特点。
将基于空间和通道的注意力机制的卷积注意力模块CBAM模块嵌入ResNet18网络中,CBAM的构成如下式,
其中,表示将特征输入通道注意力模块后和原特征基于点乘的结果,表示将输入空间注意力模块后和基于点乘的结果,X为输入图像,,为通
道注意力模块,为空间注意力模块,表示通道注意力模块输出的大小,表示空间注意力模块输出的大小,C、H、W分别表示图像的通道数、高度和宽度。
在CIFAR-10数据集上做针对干净样本的预训练分类,在提取空间和通道特征时,只取CBAM模块输出的特征feature_att,维度为1024。
步骤5:将从下采样网络中提取的特征和注意力特征融合输入到线性MLP中识别对抗样本类型,具体方式:
提取的频域特征feature_dct和注意力特征feature_att展开并拼接得到(feature_dct, feature_att),然后输入到2层线性MLP网络中,识别对抗样本的生成方法。多层感知器MLP(Multi-Layer Perception )包括:线性函数Linear(2048->1024)、线性整流函数(ReLU函数)、线性函数Linear(1024->5)、激活函数Softmax。损失函数采用交叉墒损失,优化器为Adam,学习率为0.01。
交叉墒损失函数为:
通过以下实验验证本发明的方法有效性和效率:
评估指标为对抗样本的检测率和攻击方法的识别率。
检测率——为对抗样本和干净样本的检测能力。
识别率——为对抗样本攻击方法的识别能力。
首先选择数据集,本发明选择了CIFAR10数据集,共有10个类别,其中训练集包含50000张图像,测试集包含10000张图像。接着本发明选择攻击ResNet18生成对抗样本,选择LinfPGD、FGSM、MIA、Deepfool、L2PGD为攻击方法,选择SVM为检测对抗样本的分类器,选择LID、MAHA为检测对抗样本的对比方法。
表1 本发明在不同攻击方法下的对抗样本检测率
表2 本发明在对不同攻击方法识别率
表1的结果表示,本发明的方法可以在不同的攻击方法下都实现较高的对抗样本检测率。表2的结果表示,基于频域提取的特征通过进一步和基于注意力模块提取的特征融合后,实现了更高的扰动识别率,实现了对上述五种攻击方法的识别。
总体而言,本发明提出了基于频域转换的对抗样本攻击方法的识别方法。通过将对抗样本转换到频域空间,提取扰动特征,检测对抗样本,在不同攻击方法下都提高了检测率;将对抗样本输入到构建的下采样网络中编码扰动信息,并将其与基于注意力模块提取的扰动融合做扰动类型的识别,提高了对对抗样本的认知能力。
以上仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (4)
1.一种基于频域变换的对抗样本检测和识别方法,其特征在于包括以下步骤:
S1:首先,获得对抗样本和干净样本的频域变换特征;具体方式如下:
其中,
C(k)、C(l)系数使得DCT变换矩阵成为正交矩阵,k为二维波的水平方向频率,l为二维波的垂直方向频率,X(k,l)表示RGB图(m,n)位置做DCT变换后的值;
S2:使用SVM分类器检测对抗样本;
S3:将频域变换后的对抗样本输入下采样网络中提取编码扰动在频域上的特征;具体方式如下:
步骤S31:首先对不同攻击方法生成的对抗样本的每个通道分别做DCT变换后重新合并,得到频域特征图,维度和原图大小一致;
步骤S32:构建频域特征编码网络,该网络共有三层,每层由卷积层Conv2d、批次归一化层BatchNorm、激活层ReLU和最大池化层MaxPool2d构成,其中,Conv2d的卷积核大小为3,padding为1,MaxPool2d卷积核大小为2,stride为2,最终输出1024维的频域特征feature_dct;
S4:将对抗样本输入基于注意力机制的分类网络中提取特征;具体方式:
使用预训练的基于空间和通道的注意力机制网络CBAM,将对抗样本输入网络中提取空间和通道特征feature_att,维度为1024,感知不同攻击方法在空间和通道上的差异;
将基于空间和通道的注意力机制的CBAM模块嵌入ResNet18网络中,CBAM的构成如下式,在CIFAR-10数据集上做针对干净样本的预训练分类,在提取空间和通道特征时,只取CBAM模块输出的特征feature_att,维度为1024;CBAM模块构成如下:
其中,表示将特征输入通道注意力模块后和原特征基于点乘的结果,表示将输
入空间注意力模块后和基于点乘的结果,X为输入图像,,为通道注
意力模块,为空间注意力模块,表示通道注意力模块输出的大小,表示空间注意力模块输出的大小,C、H、W分别表示图像的通道数、高度和宽度;
S5:将从下采样网络中提取的特征和从基于注意力机制的网络提取的特征融合后输入到线性MLP中识别对抗样本类型。
2.根据权利要求1所述的基于频域变换的对抗样本检测和识别方法,其特征在于:步骤S2中,使用SVM分类器检测对抗样本中,从其生成的对抗样本和对应的干净样本的频域变换集中随机抽取一定数量的频域特征构建训练集和测试集,输入SVM分类器中实现对抗样本检测。
3.根据权利要求1所述的基于频域变换的对抗样本检测和识别方法,其特征在于:步骤S5中,将对抗样本从下采样网络中提取的特征和基于注意力机制的特征融合,输入到线性MLP中识别对抗样本的类型,具体方式:
提取的频域特征feature_dct和提取的注意力特征feature_att展开后合并为一维特征(feature_dct, featuren_att),输入到2层线性MLP网络中,识别对抗样本的生成方法,具体为MLP(Concat(Flatten(feature_dct), Flatten(feature_att)));其中Flatten将特征展开为1维特征,Concat将两个1维特征合并连接,再输入到MLP子网络中,MLP包括Linear、ReLU、Linear、Softmax,损失函数采用交叉墒损失,优化器为Adam,学习率为0.01。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210825351.0A CN114912550B (zh) | 2022-07-14 | 2022-07-14 | 基于频域变换的对抗样本检测和识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210825351.0A CN114912550B (zh) | 2022-07-14 | 2022-07-14 | 基于频域变换的对抗样本检测和识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114912550A CN114912550A (zh) | 2022-08-16 |
CN114912550B true CN114912550B (zh) | 2022-10-21 |
Family
ID=82771875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210825351.0A Active CN114912550B (zh) | 2022-07-14 | 2022-07-14 | 基于频域变换的对抗样本检测和识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114912550B (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022104503A1 (zh) * | 2020-11-17 | 2022-05-27 | 华为技术有限公司 | 一种对抗样本的识别方法及相关装置 |
CN113627543B (zh) * | 2021-08-13 | 2023-08-22 | 南开大学 | 一种对抗攻击检测方法 |
CN113947704A (zh) * | 2021-10-09 | 2022-01-18 | 北京建筑大学 | 基于注意力排序的对抗样本防御系统及方法 |
-
2022
- 2022-07-14 CN CN202210825351.0A patent/CN114912550B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN114912550A (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107423701B (zh) | 基于生成式对抗网络的人脸非监督特征学习方法及装置 | |
Frizzi et al. | Convolutional neural network for video fire and smoke detection | |
CN109543602B (zh) | 一种基于多视角图像特征分解的行人再识别方法 | |
Shang et al. | Quaternion neural-network-based PolSAR land classification in Poincare-sphere-parameter space | |
Chen et al. | Research on recognition of fly species based on improved RetinaNet and CBAM | |
CN110197209B (zh) | 一种基于多特征融合的辐射源识别方法 | |
US20120063689A1 (en) | Object recognition in an image | |
Haque et al. | Two-handed bangla sign language recognition using principal component analysis (PCA) and KNN algorithm | |
Kerola et al. | Cross-view human action recognition from depth maps using spectral graph sequences | |
Lajevardi et al. | Facial expression recognition from image sequences using optimized feature selection | |
CN115187861A (zh) | 一种基于深度孪生网络的高光谱图像变化检测方法及系统 | |
CN117351550A (zh) | 基于有监督对比学习的网格自注意力人脸表情识别方法 | |
Akhtar et al. | Adversarial examples detection using no-reference image quality features | |
Viola | Complex feature recognition: A bayesian approach for learning to recognize objects | |
Rajagopalan et al. | Background learning for robust face recognition with PCA in the presence of clutter | |
Gowada et al. | Unethical human action recognition using deep learning based hybrid model for video forensics | |
CN114912550B (zh) | 基于频域变换的对抗样本检测和识别方法 | |
Yadav et al. | Noval approach of classification based Indian sign language recognition using transform features | |
Liu et al. | Detection of small objects in image data based on the nonlinear principal component analysis neural network | |
CN112257688A (zh) | 一种基于gwo-oselm的非接触式手掌活体检测方法及装置 | |
Kamlaskar et al. | Multilinear principal component analysis for iris biometric system | |
Saif et al. | Vision-based human face recognition using extended principal component analysis | |
Xu et al. | A novel mid-level distinctive feature learning for action recognition via diffusion map | |
Isaacs et al. | Signal diffusion features for automatic target recognition in synthetic aperture sonar | |
Isaacs et al. | Diffusion features for target specific recognition with synthetic aperture sonar raw signals and acoustic color |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |