JavaShuo
欄目
標籤
ADVHAT: REAL-WORLD ADVERSARIAL ATTACK ON ARCFACE FACE ID SYSTEM 筆記
時間 2021-01-13
標籤
論文筆記
機器學習
人臉識別
简体版
原文
原文鏈接
Abstract 論文提出了一種新的、簡單的、可以複製的方法,可以在不同的拍攝條件下攻擊最佳的公開Face ID系統ArcFace。 本文通過在在帽子上粘貼對抗 sticker 的方法來產生攻擊。 Introduction 近些年對深度神經網絡的對抗攻擊正逐漸被重視,其中一個原因是對抗攻擊已經可以在現實世界中被部署。之前提出了對普遍Face ID 模型的攻擊方法,但該方法一個缺點是你需要用紙裁剪出
>>阅读原文<<
相關文章
1.
Hidden Voice Attack | Adversarial Attack on Audio
2.
ArcFace 或Insight Face
3.
AT-GAN: A Generative Attack Model for Adversarial Transferring on Generative Adversarial Nets
4.
face recognition[variations of softmax][ArcFace]
5.
(待續)論文筆記(一):ShapeShifter: Robust Physical Adversarial Attack on Faster R-CNN Object Detector
6.
ArcFace算法筆記
7.
論文閱讀筆記:ArcFace: Additive Angular Margin Loss for Deep Face Recognition
8.
讀書筆記17:Adversarial Attacks on Neural Networks for Graph Data
9.
《Detecting Adversarial Examples through Image Transformation》和CW attack的閱讀筆記
10.
Data-Free Adversarial Perturbations for Practical Black-Box Attack閱讀筆記
更多相關文章...
•
ASP.NET ID 屬性
-
ASP.NET 教程
•
XSLT system-property() 函數
-
XSLT 教程
•
Tomcat學習筆記(史上最全tomcat學習筆記)
•
Github 簡明教程
相關標籤/搜索
adversarial
arcface
attack
system
face
筆記
system&software
broadcast+system
@id與@+id區別
MySQL教程
MyBatis教程
Redis教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
android 以太網和wifi共存
2.
沒那麼神祕,三分鐘學會人工智能
3.
k8s 如何 Failover?- 每天5分鐘玩轉 Docker 容器技術(127)
4.
安裝mysql時一直卡在starting the server這一位置,解決方案
5.
秋招總結指南之「性能調優」:MySQL+Tomcat+JVM,還怕面試官的轟炸?
6.
布隆過濾器瞭解
7.
深入lambda表達式,從入門到放棄
8.
中間件-Nginx從入門到放棄。
9.
BAT必備500道面試題:設計模式+開源框架+併發編程+微服務等免費領取!
10.
求職面試寶典:從面試官的角度,給你分享一些面試經驗
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
Hidden Voice Attack | Adversarial Attack on Audio
2.
ArcFace 或Insight Face
3.
AT-GAN: A Generative Attack Model for Adversarial Transferring on Generative Adversarial Nets
4.
face recognition[variations of softmax][ArcFace]
5.
(待續)論文筆記(一):ShapeShifter: Robust Physical Adversarial Attack on Faster R-CNN Object Detector
6.
ArcFace算法筆記
7.
論文閱讀筆記:ArcFace: Additive Angular Margin Loss for Deep Face Recognition
8.
讀書筆記17:Adversarial Attacks on Neural Networks for Graph Data
9.
《Detecting Adversarial Examples through Image Transformation》和CW attack的閱讀筆記
10.
Data-Free Adversarial Perturbations for Practical Black-Box Attack閱讀筆記
>>更多相關文章<<