当前位置: 首页 > 知识库问答 >
问题:

Cleverhans对抗性攻击后原始图像格式的提取

谭炎彬
2023-03-14

假设我用Cleverhans加载MNIST数据集,并用FGM攻击一个图像。我通过Cleverhans MNIST数据集加载的任何图像都已将其像素值约束为[0,1],并且在我攻击该图像后也是如此(假设我将该图像剪辑为[0,1])。如果我想看到这种情况下的攻击,我只需要将所有像素值乘以255并创建一个对抗性图像。

在此场景中,通过将所有值除以255,将像素值位于[0,255]中的原始MNIST图像html" target="_blank">修改为具有[0,1]中的像素值。为了得到原始的“图像属性”,我只需要再次乘以255。

当这个预处理步骤(在MNIST的情况下,除以255)比较复杂时,有没有一种方法(在Cleverhans中,或者在一般情况下)提取原始图像属性?例如,我想到的是VGG16,其中ImageNet图像的大小被调整,同时其纵横比被保留,将图像恢复到原始大小的过程是复杂的,并且对于每个图像都是唯一的。

这是否意味着如果预处理步骤太复杂,我就无法查看应用在原始图像上的噪声?

共有1个答案

边明煦
2023-03-14

这是正确的,如果您的管道使用了一个准备阶段,即:

>

  • 难以反演:基于(a)原始图像和(b)预处理空间中的扰动,将很难在原始domani中获得与扰动图像对应的图像。

    不可微:需要梯度的攻击不可能计算原始域中的扰动图像。

  •  类似资料:
    • 注意:“抗CC攻击”功能需在“应用防护管理”中开启对应的防护(Web防护/Nginx自编译/RASP)才可使用。 CC(Challenge Collapsar),其前身名为Fatboy攻击,是利用不断对网站发送连接请求致使形成拒绝服务的目的。是DDOS(分布式拒绝服务)的一种,是借助代理服务器生成指向受害主机的合法请求,实现DOS和伪装。模拟多个用户不停的进行访问那些需要大量数据操作,成服务器资源

    • 在预连接和获取访问部分中执行的所有攻击,都是还没有连接到网络。在本节中,我们将讨论连接后攻击,这意味着我们可以在连接到网络后进行攻击。现在,无论网络是无线网络还是有线网络并不重要,目标使用WEP或WPA密钥并不重要,我们将要讨论连接后攻击。 在之前的所有攻击中,我们将无线网卡保持在监控模式,以便可以捕获任何无线信息。在本节中,我们将在托管模式下使用无线网卡,因为我们可以访问网络,实际上不需要捕获所

    • 我的应用程序中有一个椅子的ImageView对象。我有一个库,我想使用,并需要图像是BGR888图像格式。 null

    • 主要内容:AI中的游戏类型,游戏树对抗性搜索是一种搜索,在此检查当尝试在世界范围内进行计划而其他代理正在计划针对 时出现的问题。 在之前的主题中,我们研究仅与单个代理相关联的搜索策略,该代理旨在找到通常以一系列动作的形式表达的解决方案。 但是,可能存在多个代理在同一搜索空间中搜索解决方案的情况,这种情况通常发生在游戏中。 具有多个代理的环境被称为多代理环境,其中每个代理是其他代理的对手并且彼此竞争。每个代理都需要考虑其他代理的操作

    • 问题内容: 前一段时间,我做了一个python脚本来将数据存储在图像中,但是它有一个小问题,我只是想知道是否有人可以想到另一种方法。 一个非常基本的想法是它会腌制某些东西,然后在第一个版本中,它直接将ASCII数字写为像素(因为所有数字都在0到255之间)。这将导致图像看起来有点像电视噪音。 在写入实际图像时,它将检测到需要调整的每个像素的最小位数,因此它不会被人眼察觉,并且它将拆分数据并从每个像

    • 我现在正在Android上对一个h264字节流进行解码。流是从第三方产品发送的,我不太确定它的视频格式。该文件说,流由PPS和SPS NAL单位组成。但我接收到的h264字节流包括以0x00、0x00、0x00、0x01开头的序列,并且在我接收到的样本中,第5个字节可能是0x09、0x21或0x06。这让我兴奋了一段时间,因为它似乎与通常的0x67或0x68指示器不同。有人知道NAL单元头中的0x