JavaShuo
栏目
标签
ADVHAT: REAL-WORLD ADVERSARIAL ATTACK ON ARCFACE FACE ID SYSTEM 笔记
时间 2021-01-13
标签
论文笔记
机器学习
人脸识别
繁體版
原文
原文链接
Abstract 论文提出了一种新的、简单的、可以复制的方法,可以在不同的拍摄条件下攻击最佳的公开Face ID系统ArcFace。 本文通过在在帽子上粘贴对抗 sticker 的方法来产生攻击。 Introduction 近些年对深度神经网络的对抗攻击正逐渐被重视,其中一个原因是对抗攻击已经可以在现实世界中被部署。之前提出了对普遍Face ID 模型的攻击方法,但该方法一个缺点是你需要用纸裁剪出
>>阅读原文<<
相关文章
1.
Hidden Voice Attack | Adversarial Attack on Audio
2.
ArcFace 或Insight Face
3.
AT-GAN: A Generative Attack Model for Adversarial Transferring on Generative Adversarial Nets
4.
face recognition[variations of softmax][ArcFace]
5.
(待续)论文笔记(一):ShapeShifter: Robust Physical Adversarial Attack on Faster R-CNN Object Detector
6.
ArcFace算法笔记
7.
论文阅读笔记:ArcFace: Additive Angular Margin Loss for Deep Face Recognition
8.
读书笔记17:Adversarial Attacks on Neural Networks for Graph Data
9.
《Detecting Adversarial Examples through Image Transformation》和CW attack的阅读笔记
10.
Data-Free Adversarial Perturbations for Practical Black-Box Attack阅读笔记
更多相关文章...
•
ASP.NET ID 属性
-
ASP.NET 教程
•
XSLT system-property() 函数
-
XSLT 教程
•
Tomcat学习笔记(史上最全tomcat学习笔记)
•
Github 简明教程
相关标签/搜索
adversarial
arcface
attack
system
face
笔记
system&software
broadcast+system
@id与@+id区别
MySQL教程
MyBatis教程
Redis教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
跳槽面试的几个实用小技巧,不妨看看!
2.
Mac实用技巧 |如何使用Mac系统中自带的预览工具将图片变成黑白色?
3.
Mac实用技巧 |如何使用Mac系统中自带的预览工具将图片变成黑白色?
4.
如何使用Mac系统中自带的预览工具将图片变成黑白色?
5.
Mac OS非兼容Windows软件运行解决方案——“以VMware & Microsoft Access为例“
6.
封装 pyinstaller -F -i b.ico excel.py
7.
数据库作业三ER图待完善
8.
nvm安装使用低版本node.js(非命令安装)
9.
如何快速转换图片格式
10.
将表格内容分条转换为若干文档
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
Hidden Voice Attack | Adversarial Attack on Audio
2.
ArcFace 或Insight Face
3.
AT-GAN: A Generative Attack Model for Adversarial Transferring on Generative Adversarial Nets
4.
face recognition[variations of softmax][ArcFace]
5.
(待续)论文笔记(一):ShapeShifter: Robust Physical Adversarial Attack on Faster R-CNN Object Detector
6.
ArcFace算法笔记
7.
论文阅读笔记:ArcFace: Additive Angular Margin Loss for Deep Face Recognition
8.
读书笔记17:Adversarial Attacks on Neural Networks for Graph Data
9.
《Detecting Adversarial Examples through Image Transformation》和CW attack的阅读笔记
10.
Data-Free Adversarial Perturbations for Practical Black-Box Attack阅读笔记
>>更多相关文章<<