二维线性系统稳定的充要条件是正系统的充要条件是什么

线性时不变系统的每一平衡状态昰李亚普诺夫意义下稳定的充分必要条件为 A 的所有特征值均具有非正 ( 负或零 ) 实部。硫会增大钢材的()A、热脆性B、冷脆性C、强度D、硬度

20歲男性,云南籍因发热自服磺胺嘧啶,3天后血红蛋白降至50g/L网织红细胞15%,红细胞形态正常 考

下列主体中不能申请集体商标的是()。A、团体B、协会C、自然人

对饮酒、()等情况的投递员不许驾驶车辆。A.过度疲劳B.因服务质量问题被用户投诉C.患有妨碍安全驾

食管癌根治性切除后用胃代食管时,保留用于游离胃供血管的最常用血管是

下面关于商业银行的超额准备金的说法正确是()。A.超额准备金率与商業银行的机会成本成正比B.超额

制冷系统管路的阻力会导致压缩机的排气压力()吸气压力()。A.升高 降低B.升高 升高C.降低 降低D.

下列關于医师的良心中错误的是A.是一种道德责任感和自我评价能力B.是对他人医疗行为的评价能力C

制川乌的降毒机制包括哪几个方面的具體内容?

可改善肾功能的拟肾上腺素药是A、异丙肾上腺素B、多巴胺C、去甲肾上腺素D、肾上腺素E、麻黄碱

试述钢桁架节点设计的基本要求

胃液中盐酸的功能主要有______。 A.激活胃蛋白酶原 B.有利于唾液淀粉酶继续发挥作用 C.为胃蛋白酶提供酸

下列属于行业发票的是().A.商业零售统一发票B.工业企业产品销售统一发票C.商业批发统一发票D.广

洗胃目的不包括A.清除胃内刺激物B.减轻胃黏膜水肿C.用灌洗液中和毒物

参與构成“腮腺床”的结构是 A.颈内动脉 B.迷走神经 C.颈内静脉 D.副神经 E.舌下神经

操纵节机车在本机位时重联阀的制动缸管通作用管。

ゑ性疼痛根据疼痛的类型可分为()A、躯体痛、内脏痛和神经病理性疼痛B、机械性、假根性和非特异性C

食物中的类脂不包括()A.磷脂B.糖脂C.固醇D.甘油三酯

著名的"视崖实验"研究的是A、形状知觉B、大小知觉C、距离知觉D、深度知觉E、方位知觉

现有以下常见的物质:A.淀粉、B.小苏打、C.稀盐酸、D.活性炭、E.石灰石.请按要求填空(填字母):(1)能吸附冰箱的异

《世说新语》与《温太真玉镜台》塑造的温峤形象是相哃的。()

慢性溶血性贫血黄疸,脾大红细胞渗透脆性试验(+)A.B.C.D.E.

下列索赔类别中,属于按索赔事件性质分类的是()A.承包商与业主间的索赔B.承包商向保险

企业在日常活动中形成的、会导致所有者权益增加的、与所有者投入资本无关的经济利益的总流入,会计

配合物[Co(en)3]Cl3其中心原子的电荷数与配位数分别为()。 A.+33 B.-3,3 C.+36 D.+6,6

最需要社区护士帮助的家庭是A、社区所有的家庭B、自己无法解决问题的家庭C、用护理手段不能解决问题

溢流阀是一种()控制阀A.压力B.方向C.流量D.温度

植物被病原菌感染后迅速产生异黄酮,抑制病菌進一步生长所以,异类黄酮是一种______ A.植保素 B.呋喃香

态度的核心成分是()。A.认知成分B.情感成分C.意向成分D.行为成分

关于清式家具的表述不正确的是()A.一些清式家具的腿足是厚重的托泥式B.苏作家具大都一木连做

关于风险监管方法的表述,下面选项中不正确的是() A.风险监管的方法一般分为非现场

据《素问·风论》,"风气与阳明入胃"引起"热中"的关键原因是()A、风邪入胃B、风邪化热C、胃火偏胜D、

安全用电的基本原则是什么?

根据2017年ENR排名全球建筑企业海外营业额排名前三的企业是哪些?()A、HOCHTIEFAGB、VINCIC、S

下列关于生物常识说法不正确嘚是:A.转植酸酶基因玉米为“环保型、节约型、专用型”品种B.

2019年菏泽市政府工作报告指出,2018年预计实现地区生产总值突破()亿元增長()%,增幅居全省前列

某储户2000年6月1日存入定活两便储蓄存款1000元,于2000年8月1日支取,如果支取日整存整取定期储蓄

下列关于收据的描述错误的有()A.收据是企事业单位在经济活动中使用的原始凭证它用于证明收支

12月15日,2022年北京冬奥会会徽“冬梦”和冬残奥会会徽“飞跃”正式亮相冬奥会会徽“冬梦”以汉字_

(7 )在网络协议要素中,规定用户数据格式的是A )语法 B )语义C )时序 D ) 接口

不属于经济发展的关键性问题是()A.技术创新 B.经济效益C.资源配置 D.投资风险

某企业有四种现金持有方案,各方案有关成本资料如下表所示: 要求:计算该企业的最佳现金

某女23岁。经期提前半年余每次提前10天左右,月经量多色深红,质黏稠伴心胸烦热,小便短赤舌红苔黄,脉数除关元、三阴交、血海外,应加用()

关于塔式起重机安全控制要点下列表述中,不正确的是()A.塔式起重机在安装和拆卸之前必须要针

在文中四个加点的詞中必须修改的是()。A.授予B.谴责C.伦理D.必竟

把一张大纸连续对折6次装订成一个练习本这个练习本共有()页。(练习本一面为一頁)

按照机械制造场所物料堆放的要求物料摆放不得超高,在垛底与垛高之比为1:2的前提下垛高不得

下表为“某年江苏省某县农产品产徝构成表”,影响该县农业发展的主要区位因素是A.地形和气候B.土壤和水源C.市

“海上明月共潮生”这一句的“句眼”是哪一个字:A.共B.苼C.月D.海

乳酸在肝脏中形成在肌肉中糖异生为葡萄糖。()

已知接成Y形的电阻都是30Ω,则等效△形的三个电阻阻值为()。 A.全是10Ω B.两个30Ω,一个90Ω C.全

播音风格是在表现主持风格的同时体现出来的.

加强对空气质量的监测是保护环境的一项重要措施下表是达州市一年四季空气质量監测的平均数据.请你据表回答

存储器的每个存储单元存放若干位()进制数表示的信息。A.十B.二C.五D.八

高龄老人刘爷爷在生活不能洎理后便跟着女儿生活,女儿工作时就将刘爷爷锁在房间里不让他与外界

卫氏并殖吸虫病的传染源是A.病人B.带虫者C.虎、狼D.猫、犬E.以上均昰

工程监理企业要做到公正,必须做到以下几点() A.要具有良好的职业道德 B.要坚持实

人工标绘的条件是,在标绘期间:A.目标保速保姠本船保速;B.目标保速保向,本船保向;C.目标和本船都

乌克兰的经济在能源上能够实现自给自足()

货物运费的基本形式()适用一般货粅的正常运输。A.特定运费B.普通运费C.地方运费D.中央运费

人类所有的行为模式都是从社会成员那里学习来的所以称之为()A.社会行为B.模式行为C.公共行为D

修一条路,已经修好了的和总长度的比是3:8剩下的比已经修好的长68米.这条路全长多少米?

A.含晶石细胞B.内胚乳为皛色多角形厚壁细胞C.栅状石细胞内含硅质块D.外果皮为石细胞层E.糊粉粒中

使市场在资源配置中起决定性作用和更好地发挥政府作用 昰党的十八届三中全会提出的一个重大

中国政府正式在台湾设官建制是在()时期。A.三国B.唐C.宋元D.明清

证券交易所会员于每年4月30日前需要报送证券交易所的材料有() A.上年度经审计财务报表 B.证

线性时不变系统的每一平衡状态是李亚普诺夫意义下稳定的充分必要条件为, A 的所有特征值均具有非正 ( 负或零 ) 实部

【摘要】:线性系统稳定的充要條件理论是当代控制理论中最根本、最主要也最成熟的一个分支,是信息处理、生产过程控制、通讯体系、网络体系等多方面的基础.稳定性往往是控制系统能够正常工作的必要条件.三个系统的同时稳定性是线性系统稳定的充要条件理论的公开问题之一.为了研究该问题,涌现了许哆方法.2011年同时稳定性的传递性被提出以解决三个系统的同时稳定性,随后得到了三个线性系统稳定的充要条件同时镇定的一些必要条件、充汾条件甚至是充分必要条件,但是这些条件都至少需要两个系统的素分解.而系统的素分解计算也是一个困难问题.本文在套代数框架下研究三個时变线性系统稳定的充要条件的同时稳定性问题.在传递性条件下,基于强表示给出三个系统的同时镇定器存在的一个充分必要条件,这个镇萣性判据仅依赖于一个控制器的单面强表示.第一章介绍了控制论的发展历史,线性系统稳定的充要条件的一些知识和本文选题背景.第二章给絀了本文需要的Hilbert空间,算子理论,套代数,有限性,线性系统稳定的充要条件的基础知识.第三章研究了三个时变线性系统稳定的充要条件同时镇定嘚一个等价条件.这个条件仅仅需要一个控制器的单面素分解.举例说明了这一定理的可行性和实用性.

【学位授予单位】:大连理工大学
【学位授予年份】:2018

支持CAJ、PDF文件格式


卢玉峰;徐晓萍;;[J];数学研究与评论;2008年03期
李明;徐鹏飞;;[J];河南机电高等专科学校学报;2012年06期
孙旭东;郭嗣琮;;[J];系统工程理论與实践;2009年09期
田增锋;胡良剑;;[J];模糊系统与数学;2009年05期
中国重要会议论文全文数据库
楼红卫;司鹏娜;;[A];第二十六届中国控制会议论文集[C];2007年
陈辉;陈兆宽;;[A];1991年控制理论及其应用年会论文集(上)[C];1991年
邓飞其;刘永清;冯昭枢;;[A];1996中国控制与决策学术年会论文集[C];1996年
康宇;奚宏生;季海波;王俊;;[A];第二十二届中国控制會议论文集(下)[C];2003年
师五喜;王萍;徐国伟;李红利;;[A];第二十四届中国控制会议论文集(下册)[C];2005年
张洪华;张洪钺;;[A];1990年控制理论及其应用年会论文集(1)[C];1990年
陈叔平;;[A];1989年控制理论及其应用年会论文集(下)[C];1989年
吴冲锋;王浣尘;;[A];复杂巨系统理论·方法·应用——中国系统工程学会第八届学术年会论文集[C];1994年
中国重要报纸全文数据库
俞杰?吴胜 董斌;[N];中国国防报;2007年
中国博士学位论文全文数据库
中国硕士学位论文全文数据库
黄昊;[D];杭州电子科技大学;2018年
韩其力木格;[D];大连理工大学;2015年
行人再识别系统(re-ID)无处不在鈳以在不同摄像头拍摄的视频中精确地找出同一个人,但这种系统也很容易被对抗样本所欺骗因此检验 re-ID 系统抵抗对抗攻击的鲁棒性非常偅要。来自中山大学、广州大学和暗物智能的研究者们通过提出一种学习误排序的模型来扰乱系统输出的排序从而检验当前性能最佳的 re-ID 模型的不安全性,为 re-ID 系统的鲁棒性提供了改进的方向该论文已被 CVPR 大会接收为 oral 论文。

  行人再识别(re-ID)――一种个人身份鉴别技术和继囚脸识别之后的又一重要算法随着深度学习的发展进入了一个新时代。在 Market-1501 上各大公司玩命刷榜,甚至达到了超人类的识别水平

  ㄖ益成熟的 re-ID 技术也进一步夯实了天网工程、智能安防系统等应用的理论基础,为维护和管理城市秩序提供了技术支撑为预防和打击违法亂纪行为奠定了保障。

  但是作为视觉模式匹配的代表,re-ID 是否继承深度神经网络的漏洞仍待探讨检查 re-ID 系统的稳健性非常重要,因为 re-ID 系统的不安全性可能会造成严重损失例如,犯罪分子可能会利用对抗性干扰来欺骗视频监控系统

  为了探究上述问题,来自中山大學、广州大学和暗物智能科技的研究者们通过提出一种学习误排序的模型来扰乱系统输出的排序从而检验当前性能最佳的 re-ID 模型的不安全性。

  由于跨数据集的可迁移性在 re-ID 域中至关重要因此作者还通过构建新颖的多级网络体系结构进行半黑盒式攻击,该体系结构将不同級别的特征金字塔化以提取对抗性扰动的一般和可迁移特征。该体系可以通过使用可微分的采样来控制待攻击像素的数量为了保证攻擊的不显眼性,作者还提出了一种新的感知损失以实现更好的视觉质量。

  深度神经网络(DNN)的成功使许多计算机视觉任务受益例洳行人再识别(re-ID),这是一项旨在跨摄像机匹配行人的关键任务特别是,DNN 在特征学习和距离度量学习方面使 re-ID 受益匪浅这将 re-ID 带入了一个噺时代。得益于 DNNre-ID 在视频监控或为公共安全的犯罪识别中得到了广泛的应用。

  尽管从 DNN 获得了令人印象深刻的收益但是 re-ID 是否继承 DNN 的漏洞仍待探索。具体而言最近的工作发现 DNN 容易受到对抗性攻击(对抗性攻击是利用对抗样本误导系统)。在过去的两年中对抗性攻击在欺骗基于 DNN 的系统(例如图像分类)方面取得了显著成功。那么基于 DNN 的 re-ID 系统能否抵抗攻击答案似乎并不乐观。经验证据表明戴着包、帽孓或眼镜的人可能会误导 re-ID 系统以输出错误的预测。这些例子可以被认为是自然的对抗样本

  检验 re-ID 系统抵抗对抗攻击的鲁棒性非常重要。由于 re-ID 系统的不安全性可能会造成严重损失例如在犯罪追踪中,犯罪分子可能会通过在身体最适当的位置放置对抗性干扰(例如包、帽孓和眼镜)来掩饰自己从而欺骗视频监控系统。通过研究 re-ID 系统的对抗样本我们可以识别这些系统的漏洞并帮助提高鲁棒性。例如我們可以确定人体的哪些部分最容易受到对抗性攻击,并要求将来的 re-ID 系统注意这些部分将来,我们还可以通过对抗训练来改进 re-ID 系统总之,尽管以前没有做过任何工作但建立一个对抗性攻击者来攻击 re-ID 是很有必要的。

  由于现实中的人身份无穷无尽被查询人通常不属于數据库中的任何类别,因此 re-ID 被定义为排序问题而不是分类问题用于图像分类、分割、检测和面部识别的现有攻击方法不适合排序问题。此外由于图像域在不同时间和不同相机中会有所不同,因此还应考虑通过使用跨数据集攻击来检查 re-ID 模型的鲁棒性但是,现有的对抗攻擊方法通常具有较差的可迁移性即,它们通常仅针对任务域(例如数据集 A)而设计,并且由于无法找到通用的攻击特征而无法重用于叧一个域(例如数据集 B)。此外我们将重点放在对于检查 re-ID 模型的不安全性的不起眼攻击上。现有的对抗攻击方法通常具有人类可以感知的视觉质量缺陷

  综上所述,发明一个适合于 re-ID 的攻击器来检验 re-ID 的安全性是很有必要的且尚没有工作进行这方面的研究。

  我们嘚方法的总体框架如图 2(a)所示我们的目标是使用生成器 G 为每个输入图像 I 生成欺骗性噪声 P。通过将噪声 P 添加到图像 I我们得到了对抗性礻例\hat{I},通过该示例我们可以欺骗 re-ID 系统 T 来输出错误的结果具体地,re-ID 系统 T 认为匹配的图像对不相似同时认为不匹配的图像对相似,如图 2(b)所示整个框架由具有生成器 G 和新颖鉴别器 D

  图 2 整体框架图

  2. 学习误排序模型

  我们提出了一种学习误排序的公式,以扰乱系统輸出的排名我们设计了一个新的误排序损失函数来攻击预测的排名,这非常适合 re-ID 问题我们的方法趋向于使不匹配对的距离最小化,并哃时使匹配对的距离最大化我们有:

  值得注意的是,使用误排序损失有两个优点首先,误排序的损失完全适合 re-ID 问题如上所述,re-ID 在訓练和测试数据的设置方面与图像分类任务不同在图像分类任务中,训练集和测试集共享相同的类别而在 re-ID 中,它们之间没有类别重叠因此,误排序适合攻击 re-ID其次,误排序损失不仅符合 re-ID 问题它可能适合所有开放式问题。因此使用误排序损失也可能有益于攻击者学習一般的和可迁移特征。总而言之我们基于误排序的对抗攻击者是对现有基于错误分类的攻击者的完美补充。

  图 3 我们的辨别器

  3. 學习可迁移的攻击特征

  正如已有文献所暗示的对抗性样本是特征而不是 bug。因此为了增强攻击者的可迁移性,需要提高攻击者的表礻学习能力以提取对抗性扰动的一般特征在我们的例子中,表示学习器是生成器 G 和鉴别器 D(见图 2(a))对于生成器 G,我们使用 ResNet50对于判别器 D,由于最近的对抗性防御器已使用跨层信息来识别对抗性样本作为他们的竞争对手,我们开发了一种新颖的多级网络体系结构增强判别器的特征学习能力。具体来说如图 3 所示,我们的判别器 D 由三个完全卷积的子网络组成每个子网络都包括五个卷积,三个下采樣和几个归一化层这三个子网分别接收原始图像面积的 {1、1 / 2 ^ 2、1 / 4 ^ 2} 作为输入。接下来将来自这些具有相同大小的子网的特征图组合起来。由此我们得到一个阶段金字塔其一系列降采样结果的比率为 {1 / 32、1 / 16、1 / 8、1 /4}。使用上一阶段的特征图时我们使用双线性上采样将空间分辨率上采樣 2 倍,并附加 1x1 卷积层以减小通道数在逐个元素相加并进行 3x3 卷积后,融合后的特征将进入下一个阶段最后,该网络以两个空洞卷积层和┅个 1x1 卷积结束以执行特征重加权,然后将其最终响应映射 lambda 馈入下游采样器 M值得注意的是,这三个子网均通过遵循标准的反向传播 (BP) 进行優化

  4. 控制攻击的像素数目

  为了使我们的攻击不引人注目,我们从两个方面改进了现有的攻击器第一方面是控制要被攻击的目標像素的数量。通常对抗攻击是将给定图像的一组噪声引入一组目标像素,以形成一个对抗示例噪声和目标像素均未知,攻击者将对其进行搜索在这里,我们介绍了攻击器在搜索目标像素时的公式为了使搜索空间连续,我们将对所有可能像素的像素选择松弛化即 Gumbel softmax:

  其中 i 和 j 表示特征图中像素的索引。要选择的像素的概率 p_ij 由向量 lambda_ij 参数化N_ij 是位置 (i, j) 处的随机变量,该位置是从 Gumbel 分布中采样的注意,tau 是┅个温度参数当 tau 逐渐减小到零时,它会软化从均匀分布到分类分布的过渡因此,要被攻击的目标像素的数量由掩码 M 确定:

  其中KeepTopk 昰一种函数,通过该函数可将具有最高概率 p_ij 的前 k 个像素保留在 M 中而其他像素在前向传播期间将被丢弃。而且向前和向后传播之间的差異确保了可微分性。通过将掩模 M 和初始噪声 P'相乘我们得到具有可控制像素数目的最终噪声 P。M 的用法在图 2 中详细说明

  5. 视觉质量的感知损失损失函数

  除了控制被攻击像素的数量之外,我们还关注视觉质量以确保攻击器不引人注意。现有工作将噪声引入图像中以欺騙机器而没有考虑图像的视觉质量,这与人类的认知不一致受 MS-SSIM 的启发,该模型能够提供良好的近似值以感知视觉感知的图像质量,峩们在我们的方法中加入了感知损失函数以提高视觉质量

  其中 c_j 和 s_j 分别是第 j 个尺度的对比度比较和结构比较的量度。L 是规模水平基於视觉感知损失函数,可以进行大规模的攻击而不会被人类注意到。

  除了误排序损失感知损失之外,我们还有另外两个损失即誤分类损失和 GAN 损失。

  误分类损失现有工作通常将可能性最小的类别误差作为目标,以优化输出概率与其可能性最小的类别之间的交叉熵但是,模型可能会将输入错误分类为除正确类别之外的任何类别受 Szegedy 等人的启发,我们提出了一种通过以下方式放松针对非目标攻擊的模型的机制:

  其中 S 表示 log-softmax 函数K 表示人员 ID 的总数,v 表示平滑正则化实际上,这种平滑正则化提高了训练稳定性和成功攻击率

  GAN 损失。对于我们的任务生成器 G 尝试从输入图像中产生欺骗性噪声,而鉴别器 D 则尽可能地将真实图像与对抗性示例区分开因此,GAN 损失為:

  其中 D_1,2,3 是我们的多级鉴别器如图 2 所示。我们得到最终损失函数

  其中 zeta 和 eta 是平衡损失的权重。

  我们首先介绍攻击最先进的 re-ID 系统的结果然后对我们的方法进行组件分析。然后通过探索半黑盒攻击来检验我们方法的泛化能力和可解释性。

个边界框为了与最噺工作保持一致,我们遵循新的训练/测试协议来进行实验DukeMTMC 提供了 16,522 个边界框,其中有 702 个身份用于训练而有 17,661 个用于测试。MSMT17 涵盖了室内和室外场景中 15 台摄像机拍摄的 4,101 个身份和 126,441 个边界框我们采用标准的 mAP 度量标准和 rank-1/5/10/20 进行评估。请注意与 re-ID 问题相反,较低的 rank-1/5/10/20 准确性和 mAP 表示攻击问题Φ的成功攻击率更高

  协议。有关训练协议和超参数的详细信息请参见文章。前两个小节验证了白盒攻击即攻击器可以完全访问訓练数据和目标模型。在第三小节中我们探索了多种场景下的半黑盒攻击以检查我们方法的可迁移性和可解释性,即攻击者无法访问训練数据和目标模型遵循文献的标准协议,如没有特殊说明以下所有实验都是通过带有 varepsilon = 16 的 L 无穷边界攻击执行的,其中 varepsilon 是对确定攻击强度囷视觉质量的噪声幅度施加的上限

  为了证明我们方法的通用性,我们将最新的 re-ID 系统分为以下三组

  攻击不同的骨干网。我们首先检查了我们的方法在攻击不同性能最佳的网络骨干网中的有效性包括:ResNet-50(即 IDE),DenseNet-121} 和 Inception-v3(即 Mudeep)结果示于表 1(a)和(b)中。我们可以看到在被我们的方法攻击后,所有骨干网的 rank-1 准确性都急剧下降至接近零(例如对于 DenseNet 从 89.9%降至 1.2%),这表明不同的骨干网无法防御我们的攻擊

  表 1 攻击最新的 ReID 系统

  攻击基于零件的 re-ID 系统。许多性能最佳的 re-ID 系统通过考虑零件对齐方式来学习局部和全局相似性但是,他们仍然无法捍卫我们的进攻(表 1(a)(b))例如,性能最好的 re-ID 系统之一(AlignedReID)在受到我们方法的攻击后其准确性从 91.8%急剧下降至 1.4%。这种仳较证明了测试技巧例如 AlignedReID 中集成的额外局部特征以及 PCB 中的翻转图像组合,都无法抵抗我们的攻击

  攻击增强型 re-ID 系统。许多最新的 re-ID 系統都使用数据增强的技巧接下来,我们检查模型在攻击这些基于增强的系统中的有效性与常规数据增强技巧(例如随机裁剪,翻转和 2D 翻译)不同我们检查 GAN 这种最新的数据增加技巧的抗攻击能力。评估是在 Market1501 和 DukeMTMC 上进行的表 1(a)和(c)中的结果表明,尽管 GAN 数据增强可以提高 rre-ID 的准确性但它们无法防御我们的攻击。相反我们甚至观察到,更好的 re-ID 准确性可能导致更差的鲁棒性

  讨论。对于重新考虑 re-ID 系统嘚耐用性以进行未来的改进我们有三点评论。首先到目前为止,尚无有效的方法来防御我们的攻击例如,在我们攻击之后所有 rank-1 的准确性都降至 3.9%以下。其次Mudeep 和 PCB 的坚固性最强。凭直觉Mudeep 可能会受益于其非线性和较大的感受野。对于 PCB在评估过程中重新处理查询图像並隐藏网络体系结构可以提高鲁棒性。第三攻击后 HACNN 的 rank-1 精度最低,这表明注意机制可能会损害防御性

  我们进行了全面的研究,以验證我们方法的每个组成部分的有效性AlignedReID 在本文的其余部分中被用作我们的目标模型,因为它在 re-ID 域中具有非凡的效果

  不同的损失函数。我们报告了四种不同损失函数的 rank-1 准确性以验证损失的有效性。结果示于表 2(a)其中四行代表:(A)常规误分类损失;(B)我们的误汾类;(C)我们的误排序损失;(D)我们的误分类+误排序损失。实际上我们观察到传统的误分类损失 A 与感知损失不兼容,从而导致较差嘚攻击性能(28.5%)相比之下,我们的视觉误排序损失 D 实现了非常吸引人的攻击性能(1.4%)我们还观察到,我们的误分类损失 B 和视觉误排序损失 C 互惠互利具体来说,通过将这两个损失相结合我们得到的损失 D 优于所有其他损失。

  表 2 组件分析一

  多级鉴别器为了驗证我们的多级鉴别器的有效性,我们比较了以下设置:(A)使用我们的多级鉴别器(B)使用常用的鉴别器。具体来说我们用 PatchGAN 代替了哆级鉴别器。表 2(c)显示了在更改鉴别器之后攻击性能的显着下降表明了我们的多阶段鉴别器在捕获更多细节以更好地进行攻击方面的優越性。

  使用 MS-SSIM为了展示 MS-SSIM 的优越性,我们将图 4 中不同感知监督下的对抗示例形象化我们可以看到,在同样的高强度扰动幅度下(epsilon=40)在 MS-SSIM 的监督下生成的对抗示例要比在 SSIM 的监督下且没有任何监督的对抗示例好得多(表现为行人着装颜色与原图基本保持一致)。该实验结果很好地验证了感知损失对于保留原始外观至关重要

  不同的 epsilon 的比较。尽管使用感知损失对于大 epsilon 的视觉质量有很大的改善但我们还提供了小 epsilon 的基线模型以进行全面研究。我们通过将 epsilon 作为超参数来手动控制它表 2(b)中报告了不同 epsilon 的比较。即使 epsilon = 15我们的方法也取得了良恏的结果。图 5 中可以看到具有不同 epsilon 的几个对抗示例的可视化

  图 5 不同 epsilon 的攻击可视化效果。(这张图是真实环境下的攻击并非数据集Φ的图)

  要攻击的像素数。令 H 和 W 表示图像的高度和宽度我们将要攻击的像素数分别控制在 {1、1 / 2、1 / 4、1 / 8、1 / 16、1 / 32、1 / 64} xHW 的范围内。从表 3 中我们有两個主要观察结果首先,当要攻击的像素数> HW / 2 时攻击肯定会成功。这表明我们可以通过仅使用 HW / 2 的噪声数来完全攻击 re-ID 系统其次,当要攻击嘚像素数

  表 3 和表 4 组件分析二

  可微采样的有效性为了证明我们学习到的噪声在攻击 re-ID 方面的有效性,我们在表 4 中的两个方面在 varepsilon = 40 的限制下将它们与随机噪声进行了比较。(A)随机噪声被施加在图像的随机位置上结果表明,随机噪声不如我们学习到的噪声(B)随机噪声被强加到我们学习到的图像位置上。有趣的是尽管(B)的攻击性能比我们所学的噪音差,但(B)的性能优于(A)这表明我们的方法成功找到了要攻击的敏感位置。

  攻击的可解释性在分析了我们学习到的噪声的优势之后,我们进一步可视化了噪声布局以探索峩们在 re-ID 中攻击的可解释性。不幸的是单个图像无法提供直观的信息。当噪声数量等于图 6 中的 HW / 8 时我们统计地显示查询图像和蒙版,以进荇进一步分析从图 6(b)中我们可以看到,网络具有攻击平均图像上半部分的趋势该趋势对应于图 6(a)中人的上半身。这意味着网络能夠为 ReID 勾画出图像的主要区域为了将来提高 ReID 系统的鲁棒性,应注意这一主要区域

  图 6 攻击的位置分析

  与上述白盒攻击不同,半黑盒攻击表示攻击者无法访问训练数据和目标模型这非常具有挑战性。

  跨数据集攻击跨数据集表示攻击器是在已知数据集上学习的,但可以重新用于攻击在未知数据集上训练的模型表 2(d)显示了 AlignedReID 中我们的跨数据集攻击的成功。我们还观察到跨数据集攻击的成功率幾乎与幼稚的白盒攻击一样好。此外MSMT17 是一个通过覆盖多场景和多时间来模拟真实场景的数据集。因此对 MSMT17 的成功攻击证明了我们的方法能够在不知道真实场景数据信息的情况下,对真实场景中的 ReID 系统进行攻击

  跨模型攻击。跨模型攻击表示攻击器是通过攻击已知模型來学习的但可以重新用于攻击未知模型。Market1501 上的实验表明现有的 re-ID 系统也受到我们的交叉模型攻击的欺骗(表 2(e))。值得一提的是PCB 似乎比其他 PCB 更坚固,这表明隐藏测试协议有利于提高鲁棒性

  跨数据集跨模型攻击(即完全黑盒)。我们会进一步检查最具挑战性的设置即攻击者无法访问训练数据和模型。在表 2(f)中随机选择数据集和模型令人惊讶的是,我们已经观察到即使在这种极端条件下,峩们的方法也成功欺骗了所有 re-ID 系统请注意,Mudeep 仅受到 4,000 像素的攻击

  讨论。对于 ReID 的未来改进我们有以下评论。首先尽管不同 re-ID 数据集Φ的数据分布偏差降低了 re-ID 系统的准确性,但这并不是造成安全漏洞的原因正如上面的跨数据集攻击成功所证明的那样。其次跨模型攻擊的成功意味着网络漏洞应是安全漏洞的原因。第三跨数据集跨模型攻击的成功促使我们重新考虑现有 re-ID 系统的漏洞。第三跨数据集跨模型攻击的成功促使我们重新考虑现有 re-ID 系统的漏洞。甚至我们都不了解目标系统我们可以使用公共可用的 re-ID 模型和数据集来学习攻击者,利用它我们可以在目标系统中执行跨数据集跨模型攻击实际上,我们欺骗了一个真实世界的系统(见图 5)

  表 5 与现有攻击器比较

  4. 与现有攻击器的比较

  为了展示我们方法的泛化能力,我们使用 CIFAR10 进行了图像分类的附加实验我们在对抗性示例社区中将我们的方法與四种高级白盒攻击方法进行了比较,包括 DeepFoolNewtonFool,CW 和 GAP我们采用经过对抗性训练的 ResNet32 作为目标模型,并固定 varepsilon = 8使用与 Nicolae 等人相同的默认设置来配置其他超参数。对于每种攻击方法我们都会在完整的 CIFAR10 验证集上列出所得网络的准确性。表 5 中的结果表明我们提出的算法在攻击分类系統方面也有效。请注意将 varepsilon 更改为其他数字(例如 varepsilon = 2)并不会降低我们的方法相对于竞争对手的优势。

  我们通过提出一种学习误排序的模型来扰乱系统输出的排名从而检验当前 re-ID 系统的不安全性。我们基于误排序的攻击器是对现有基于误分类的攻击器的补充我们还开发叻一个多阶段网络体系结构,以提取对抗性扰动的可迁移特征从而使我们的攻击器可以进行半黑盒攻击。通过控制被攻击像素的数量并保持视觉质量我们专注于攻击器的不起眼之处。实验不仅显示了我们方法的有效性而且为 re-ID 的鲁棒性的未来改进提供了方向。

我要回帖

更多关于 线性系统稳定的充要条件 的文章

 

随机推荐