JavaShuo
欄目
標籤
ADVHAT: REAL-WORLD ADVERSARIAL ATTACK ON ARCFACE FACE ID SYSTEM 筆記
時間 2021-01-13
標籤
論文筆記
機器學習
人臉識別
简体版
原文
原文鏈接
Abstract 論文提出了一種新的、簡單的、可以複製的方法,可以在不同的拍攝條件下攻擊最佳的公開Face ID系統ArcFace。 本文通過在在帽子上粘貼對抗 sticker 的方法來產生攻擊。 Introduction 近些年對深度神經網絡的對抗攻擊正逐漸被重視,其中一個原因是對抗攻擊已經可以在現實世界中被部署。之前提出了對普遍Face ID 模型的攻擊方法,但該方法一個缺點是你需要用紙裁剪出
>>阅读原文<<
相關文章
1.
Hidden Voice Attack | Adversarial Attack on Audio
2.
ArcFace 或Insight Face
3.
AT-GAN: A Generative Attack Model for Adversarial Transferring on Generative Adversarial Nets
4.
face recognition[variations of softmax][ArcFace]
5.
(待續)論文筆記(一):ShapeShifter: Robust Physical Adversarial Attack on Faster R-CNN Object Detector
6.
ArcFace算法筆記
7.
論文閱讀筆記:ArcFace: Additive Angular Margin Loss for Deep Face Recognition
8.
讀書筆記17:Adversarial Attacks on Neural Networks for Graph Data
9.
《Detecting Adversarial Examples through Image Transformation》和CW attack的閱讀筆記
10.
Data-Free Adversarial Perturbations for Practical Black-Box Attack閱讀筆記
更多相關文章...
•
ASP.NET ID 屬性
-
ASP.NET 教程
•
XSLT system-property() 函數
-
XSLT 教程
•
Tomcat學習筆記(史上最全tomcat學習筆記)
•
Github 簡明教程
相關標籤/搜索
adversarial
arcface
attack
system
face
筆記
system&software
broadcast+system
@id與@+id區別
MySQL教程
MyBatis教程
Redis教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
排序-堆排序(heapSort)
2.
堆排序(heapSort)
3.
堆排序(HEAPSORT)
4.
SafetyNet簡要梳理
5.
中年轉行,擁抱互聯網(上)
6.
SourceInsight4.0鼠標單擊變量 整個文件一樣的關鍵字高亮
7.
遊戲建模和室內設計那個未來更有前景?
8.
cloudlet_使用Search Cloudlet爲您的搜索添加種類
9.
藍海創意雲丨這3條小建議讓編劇大大提高工作效率!
10.
flash動畫製作修改教程及超實用的小技巧分享,碩思閃客精靈
本站公眾號
歡迎關注本站公眾號,獲取更多信息
相關文章
1.
Hidden Voice Attack | Adversarial Attack on Audio
2.
ArcFace 或Insight Face
3.
AT-GAN: A Generative Attack Model for Adversarial Transferring on Generative Adversarial Nets
4.
face recognition[variations of softmax][ArcFace]
5.
(待續)論文筆記(一):ShapeShifter: Robust Physical Adversarial Attack on Faster R-CNN Object Detector
6.
ArcFace算法筆記
7.
論文閱讀筆記:ArcFace: Additive Angular Margin Loss for Deep Face Recognition
8.
讀書筆記17:Adversarial Attacks on Neural Networks for Graph Data
9.
《Detecting Adversarial Examples through Image Transformation》和CW attack的閱讀筆記
10.
Data-Free Adversarial Perturbations for Practical Black-Box Attack閱讀筆記
>>更多相關文章<<