人脸重建迁移攻击FRTA:绕过各种未见过的面部识别系统

      随着人脸识别系统在安全关键环境中的部署日益增多,威胁行为者正在开发针对各种攻击点的复杂攻击策略。在这些攻击策略中,面部重建攻击是一个主要的威胁。面部重建攻击的主要目的是创建伪造的生物特征图像,这些图像类似于存储的生物特征模板中的真图,然后利用这些图像来绕过系统。

     现有人脸重建攻击的局限性:

  • 主要针对目标系统: 现有研究主要集中在攻击目标系统,即使用伪造图像绕过同一个系统。
  • 缺乏迁移攻击场景: 对迁移攻击场景,即使用伪造图像绕过其他未知的系统,关注不足。

      本文讲述的人脸重建转移攻击(FRTA)成功重建一个可以替换真实人脸图像的图像,并在未知的编码器上成功攻击。相比于普通攻击,FRTA 具有更大的破坏性,因为它可以绕过更广泛的人脸识别系统。

1 相关背景

1.1 基于特征的人脸重建方法

  • NBNet: 首先提出基于特征的人脸重建方法,但重建质量较差。
  • LatentMap: 将特征投影到 StyleGAN2 的潜在空间,生成逼真的人脸图像,但存在身份错乱问题。
  • DiBiGAN: 基于可逆度量学习的生成框架,实现一对一的特征和图像配对,但需要大量数据和时间进行训练。
  • GaussBlob: 通过迭代采样随机高斯块来生成人脸图像,但质量较低。
  • EigenFace: 基于特征相似度进行人脸重建,但图像存在严重噪声。
  • FaceTI: 利用 StyleGAN3 的潜在空间进行人脸重建,但 GAN 框架容易发生模式坍塌。

1.2 OOD 泛化相关研究

  • 寻找平坦最小值: 研究表明,损失函数表面的平坦性与泛化能力相关。
  • 权重平均: 通过平均不同训练轨迹上的模型参数,寻找平坦最小值,从而提高泛化能力。
  • 伪标签: 在标签信息稀缺的情况下,通过生成伪标签来提高泛化能力。

2 方法论

为了解决面部重建转移攻击(FRTA)问题,本文提出了一种新颖的方法,称为平均潜在搜索与伪目标无监督验证(Averaged Latent Search with Unsupervised Validation with pseudo target,简称ALSUV)。这个方法是受OOD(Out-of-Distribution,分布外)泛化启发的,目的是在未见过的编码器上提高生成样本的泛化能力。

ALSUV方法包括以下几个关键步骤:

2.1 多潜在优化

优化多个潜在向量。我们初始化多个潜在向量并使用基于梯度的更新方法(如Adam优化器)并行优化它们。

关键点如下:

  • 初始化多个潜在向量随机初始化多个潜在向量 z1, z2, …, zn。这些潜在向量可以随机生成,也可以从潜在空间中采样得到。
  • 并行优化潜在向量使用梯度下降法或其他优化算法,同时优化每个潜在向量。每个潜在向量的优化目标是使其生成的图像在已知编码器 θseen 上与目标特征 vθseen 具有高相似度。
  • 生成候选样本通过优化得到的潜在向量,生成多个候选图像。这些候选图像可以用于后续的无监督验证步骤,以选择最佳的泛化样本。

2.2 潜在平均

在优化过程中,记录每个潜在向量的轨迹,即在每个优化步长处得到的潜在向量值。在优化轨迹上平均潜在向量,以平滑损失函数表面并提高泛化能力。

2.3无监督验证

  • 使用验证编码器:选择一个与已知编码器 θseen 不同的编码器作为验证编码器 Eval。验证编码器 Eval 不参与优化过程,只用于评估重建图像的质量。
  • 使用替代的验证编码器来评估重建样本,并构造一个伪目标,该目标是通过平均攻击目标中排名靠前的k个潜在向量重建的特征来形成的。
  • 使用验证编码器 Eval 计算所有候选图像与伪目标之间的距离。选择距离伪目标最近的候选图像作为最佳泛化样本。

3 实验

本文在 LFW、CFP-FP 和 AgeDB-30 数据集上进行了实验,并与多种基线方法进行了比较。实验结果表明,本文方法在攻击成功率和识别率方面均优于现有方法,并且在未知编码器上取得了良好的泛化能力。

3.1 实验配置

  • 生成模型: StyleGAN2,训练数据集为 FFHQ-256。
  • 优化器: Adam,学习率从 0.1 开始,迭代 50 次后除以 10。
  • 超参数: n = 100 (潜在向量数量), t = 70 (潜在平均轨迹长度), ktop = 10 (无监督验证样本数量)。
  • 验证编码器: Swin-T。

3.2 数据集和网络

3.2.1 数据集

3.2.1.1 LFW(Labeled Faces in the Wild)

一个无约束自然场景人脸识别数据集,包含超过13,000张从互联网上获取的人脸图像。

  • 数据集中共有5749个身份,其中1680个人有两张或两张以上的人脸图片。
  • 图片尺寸为250x250,绝大部分为彩色图像,但也存在少许黑白人脸图片。
  • LFW数据集主要用于测试人脸识别的准确率,包含一些难以处理的问题,如光照变化、表情、年龄和姿势等。

3.2.1.2 CFP-FP(Celebrities in Frontal Pro文件)

一个姿态变化影响较大的数据集,包含500个人物对象,每个人物有10张正面照和4张形象照数据集主要用于验证人脸识别算法在不同姿态下的表现。

3.2.1.3 AgeDB-30

AgeDB-30是AgeDB数据集的一个子集,包含440个人的脸,共计12,240张人脸图像。

  • 数据集的主要特点是年龄变化差异大,适用于研究与年龄相关的识别问题。
  • AgeDB-30数据集还包括模拟口罩人脸数据集,进一步增加了识别任务的复杂性。

3.2.2 网络

 FaceNet、MobFaceNet、ResNet50、ResNet100、Swin-S 和 VGGNet。

3.3 评估指标

  • 攻击成功率 (SAR): 测量重建图像通过正面验证测试的比例。
  • 识别率: 测量重建图像在人脸识别任务中的识别准确率。

3.4 实验结果

本文方法在所有数据集和编码器上均取得了最佳的攻击成功率和识别率。

3.4.1 消融实验

通过控制 ALSUV 的各个组件,验证了多潜在优化、潜在平均和无监督验证的有效性。

3.4.2 超参数分析

分析了潜在向量数量、潜在平均轨迹长度和无监督验证样本数量对攻击性能的影响。

3.4.3 潜在平均和损失函数表面

通过可视化损失函数表面,验证了潜在平均对平滑损失函数表面和提高泛化能力的作用。

3.4.4 无监督验证与伪目标

     在本文提出的 FRTA 方法中,无监督验证和伪目标两个组件起着至关重要的作用,共同提高了攻击图像在未见编码器上的泛化能力。

3.4.4.1 无监督验证

  • 目标: 利用未见编码器的特征空间来搜索更具泛化能力的样本。
  • 方法: 使用一个额外的编码器作为验证编码器,评估每个优化后的潜在向量在未见编码器上的表现,并选择表现最好的潜在向量作为最终攻击图像的生成依据。
  • 优势:

避免了仅使用已知编码器进行优化导致的过拟合问题。

能够发现更接近真实图像特征的潜在向量,从而生成更具欺骗性的攻击图像。

3.4.4.2 伪目标

由于无监督学习的特点,验证编码器没有对应的标签信息,因此无法直接使用真实图像特征作为目标进行评估。构建伪目标,作为评估潜在向量的替代目标。

3.4.4.2.1 方法

  • 使用已知编码器生成多个潜在向量的对应图像。
  • 从中选出与目标特征最相似的 k 个潜在向量。
  • 将这 k 个潜在向量生成的图像在验证编码器上提取的特征进行平均,得到伪目标。

3.4.4.2.2 优势

  • 伪目标虽然不是真实目标的精确近似,但能够有效缓解潜在向量优化过程中的过拟合问题。
  • 使用多个潜在向量的特征进行平均,比单个潜在向量的特征更能代表真实图像特征,从而提高攻击图像的泛化能力。

3.4.5 图像质量

通过定性和定量分析,验证了本文方法重建的图像质量较高。

3.4.5.1 定性分析

  • 视觉评估: 通过观察重建图像的视觉效果,评估其是否真实、自然,以及是否保留了目标身份的特征。
  • 与真实图像的比较: 将重建图像与真实图像进行比较,评估其相似度。

3.4.5.2 定量分析

  • SER-FIQ: 一种基于随机嵌入鲁棒性的无监督人脸图像质量评估指标,其值越高表示图像质量越好。
  • CR-FIQA: 一种基于样本相对可分类性的无监督人脸图像质量评估指标,其值越高表示图像质量越好。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/772480.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

vue中数组出现__ob__: Observer属性,导致不能正确使用问题解决

直接上图,如下图,数组中出现__ob__: Observer属性,导致无法取值。 解决方案为:JSON.parse(JSON.stringify(数组变量名))深拷贝数组,重新生成一个可枚举数组。 // 处理代码如let tempIds JSON.parse(JSON.stringify(i…

实现统计n个数以下质数的个数

#define _CRT_SECURE_NO_WARNINGS #include <stdio.h>int main() {int n 0;scanf("%d", &n);int sum 0;for (int i 1; i < n; i){for (int j 2; j < i; j) {if (i % j 0){sum;break;}}}printf("%d", n - sum-1);return 0; } n为输…

yum命令提示 错误:rpmdb: BDB0113 Thread/process 4153/139708200269632

一、报错信息 [rootDawn yum.repos.d]# yum clean all 错误&#xff1a;rpmdb: BDB0113 Thread/process 4153/139708200269632 failed: BDB1507 Thread died in Berkeley DB library 错误&#xff1a;db5 错误(-30973) 来自 dbenv->failchk&#xff1a;BDB0087 DB_RUNRECOVE…

记录通过Cloudflare部署属于自己的docker镜像源

引言 由于最近国内无法正常拉取docker镜像&#xff0c;然而找了几个能用的docker镜像源发现拉取回来的docker镜像不是最新的版本&#xff0c;部署到Cloudflare里Workers 和 Pages&#xff0c;拉取docker 镜像成功&#xff0c;故记录部署过程。 部署服务 登录Cloudflare后&…

鸿蒙开发HarmonyOS NEXT (三) 熟悉ArkTs

一、自定义组件 1、自定义组件 自定义组件&#xff0c;最基础的结构如下&#xff1a; Component struct Header {build() {} } 提取头部标题部分的代码&#xff0c;写成自定义组件。 1、新建ArkTs文件&#xff0c;把Header内容写好。 2、在需要用到的地方&#xff0c;导入…

如视“VR+AI”实力闪耀2024世界人工智能大会

7月4日&#xff0c;2024世界人工智能大会暨人工智能全球治理高级别会议&#xff08;以下简称为“WAIC 2024”&#xff09;在上海盛大开幕&#xff0c;本届大会由外交部、国家发展和改革委员会、教育部等部门共同主办&#xff0c;围绕“以共商促共享 以善治促善智”主题&#xf…

算法力扣刷题 三十一【150. 逆波兰表达式求值】

前言 栈和队列篇。 记录 三十一【150. 逆波兰表达式求值】 一、题目阅读 给你一个字符串数组 tokens &#xff0c;表示一个根据 逆波兰表示法 表示的算术表达式。 请你计算该表达式。返回一个表示表达式值的整数。 注意&#xff1a; 有效的算符为 、-、* 和 / 。 每个操作…

初尝PaddleOCR识别图片中的文字

引言 PaddleOCR是一个基于飞桨深度学习框架的OCR工具包&#xff0c;它集成了丰富的文字检测、识别和后处理算法&#xff0c;能够高效、准确地识别出图片中的文字。 说明 OpenVINO.NET是一个由开源开发者sdcb发布的&#xff0c;一个个强大的工具集&#xff0c;通过优化神经网…

科普文:Linux服务器性能调优概叙

概叙 Java web应用性能分析之服务端慢和优化概叙_cpu飙高java-CSDN博客 Java web应用性能分析之【CPU飙升分析概述】_web页面性能分析cpu占满是因为死循环,还是循环过多-CSDN博客 在我们的软件服务中&#xff0c;软件部署的服务器&#xff0c;一般都是linux服务器&#xff0c…

【每天学会一个渗透测试工具】SQLmap安装教程及使用

&#x1f31d;博客主页&#xff1a;泥菩萨 &#x1f496;专栏&#xff1a;Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具 ✨SQLmap简介 Sqlmap是一款开源的渗透测试工具 &#x1f680;下载及安装 下载地址&#xff1a;http://sqlmap.org/ windo…

两个Activity之间切换时UI部分重叠

书籍 《第一行代码 Android》第三版 开发 环境 Android Studio Jellyfish | 2023.3.1 setContentView android studio自动生成的SecondActivity.kt中自动生成的代码中已经绑定了second_layout.xml的布局资源&#xff0c;通过代码&#xff1a;setContentView(R.layout.secon…

windows@资源管理器中的地址栏@访问共享文件夹的各种方法@管理共享文件夹

文章目录 资源管理器中的地址栏可以访问什么访问共享文件夹&#x1f47a;UNC路径资源管理器打开共享文件夹纯命令行方式访问共享文件夹 共享文件夹相关操作查看所有已经共享的文件夹&#x1f47a;停止某个文件的共享 共享文件夹的访问控制补充匿名访问问题&#x1f60a;强制启用…

【Linux】高级IO——五种IO模型和基本概念 ,非阻塞IO,fcntl,实现非阻塞IO,同步通信和异步通信

文章目录 Linux高级IO1. 五种IO模型1.1 阻塞IO1.2 非阻塞IO1.3 信号驱动IO1.4 IO多路转接1.5 异步IO 2. 同步通信和异步通信3. 阻塞和非阻塞 Linux高级IO 1. 五种IO模型 IO是什么&#xff1f; IO是计算机领域中的缩写&#xff0c;指的是输入/输出&#xff08;Input/Output&…

【vue3|第15期】Vue3模板语法入门指南

日期:2024年7月2日 作者:Commas 签名:(ง •_•)ง 积跬步以致千里,积小流以成江海…… 注释:如果您觉得有所帮助,帮忙点个赞,也可以关注我,我们一起成长;如果有不对的地方,还望各位大佬不吝赐教,谢谢^ - ^ 1.01365 = 37.7834;0.99365 = 0.0255 1.02365 = 1377.4083…

上海网站建设如何做

上海是中国最繁华的城市之一&#xff0c;作为全国的经济、文化和科技中心&#xff0c;网站建设在上海变得越来越重要。如何做好上海网站建设&#xff0c;让网站更加吸引人&#xff0c;成为企业和个人宣传自身的重要平台呢&#xff1f; 首先&#xff0c;要有清晰的定位和目标。在…

IT之旅启航:高考后IT专业预习全攻略

✨作者主页&#xff1a; Mr.Zwq✔️个人简介&#xff1a;一个正在努力学技术的Python领域创作者&#xff0c;擅长爬虫&#xff0c;逆向&#xff0c;全栈方向&#xff0c;专注基础和实战分享&#xff0c;欢迎咨询&#xff01; 您的点赞、关注、收藏、评论&#xff0c;是对我最大…

鸿蒙开发:Universal Keystore Kit(密钥管理服务)【密钥生成介绍及算法规格】

密钥生成介绍及算法规格 当业务需要使用HUKS生成随机密钥&#xff0c;并由HUKS进行安全保存时&#xff0c;可以调用HUKS的接口生成密钥。 注意&#xff1a; 密钥别名中禁止包含个人数据等敏感信息。 开发前请熟悉鸿蒙开发指导文档&#xff1a;gitee.com/li-shizhen-skin/harm…

Java实现电子围栏的小例子

主要需求是实现一个电子围栏判断的小例子其中包括前端和后端的demo代码 引入对应的依赖库 <!--jts库通常用于几何计算和表示地理空间数据--> <dependency><groupId>org.locationtech.jts</groupId><artifactId>jts-core</artifactId><…

web学习笔记(七十五)

目录 1.小程序修改响应式数据 1.1修改基本数据类型的值 1.2修改复合数据类型的值 2. 发送请求 3.小程序解决跨域问题 1.小程序修改响应式数据 1.1修改基本数据类型的值 在小程序中需要先将data中的数据拿过来并结构&#xff0c;才可以在this.setdata中修改数据&#xf…

2024攻防演练:亚信安全推出MSS/SaaS短期定制服务

随着2024年攻防演练周期延长的消息不断传出&#xff0c;各参与方将面临前所未有的挑战。面对强大的攻击队伍和日益严格的监管压力&#xff0c;防守单位必须提前进行全面而周密的准备和部署。为应对这一形势&#xff0c;亚信安全特别推出了为期三个月的MSS/SaaS短期订阅方案。该…