JavaShuo
栏目
标签
ADVHAT: REAL-WORLD ADVERSARIAL ATTACK ON ARCFACE FACE ID SYSTEM 笔记
时间 2021-01-13
标签
论文笔记
机器学习
人脸识别
繁體版
原文
原文链接
Abstract 论文提出了一种新的、简单的、可以复制的方法,可以在不同的拍摄条件下攻击最佳的公开Face ID系统ArcFace。 本文通过在在帽子上粘贴对抗 sticker 的方法来产生攻击。 Introduction 近些年对深度神经网络的对抗攻击正逐渐被重视,其中一个原因是对抗攻击已经可以在现实世界中被部署。之前提出了对普遍Face ID 模型的攻击方法,但该方法一个缺点是你需要用纸裁剪出
>>阅读原文<<
相关文章
1.
Hidden Voice Attack | Adversarial Attack on Audio
2.
ArcFace 或Insight Face
3.
AT-GAN: A Generative Attack Model for Adversarial Transferring on Generative Adversarial Nets
4.
face recognition[variations of softmax][ArcFace]
5.
(待续)论文笔记(一):ShapeShifter: Robust Physical Adversarial Attack on Faster R-CNN Object Detector
6.
ArcFace算法笔记
7.
论文阅读笔记:ArcFace: Additive Angular Margin Loss for Deep Face Recognition
8.
读书笔记17:Adversarial Attacks on Neural Networks for Graph Data
9.
《Detecting Adversarial Examples through Image Transformation》和CW attack的阅读笔记
10.
Data-Free Adversarial Perturbations for Practical Black-Box Attack阅读笔记
更多相关文章...
•
ASP.NET ID 属性
-
ASP.NET 教程
•
XSLT system-property() 函数
-
XSLT 教程
•
Tomcat学习笔记(史上最全tomcat学习笔记)
•
Github 简明教程
相关标签/搜索
adversarial
arcface
attack
system
face
笔记
system&software
broadcast+system
@id与@+id区别
MySQL教程
MyBatis教程
Redis教程
0
分享到微博
分享到微信
分享到QQ
每日一句
每一个你不满意的现在,都有一个你没有努力的曾经。
最新文章
1.
FM理论与实践
2.
Google开发者大会,你想知道的都在这里
3.
IRIG-B码对时理解
4.
干货:嵌入式系统设计开发大全!(万字总结)
5.
从域名到网站—虚机篇
6.
php学习5
7.
关于ANR线程阻塞那些坑
8.
android studio databinding和include使用控件id获取报错 不影响项目正常运行
9.
我女朋友都会的安卓逆向(四 动态调试smali)
10.
io存取速度
本站公众号
欢迎关注本站公众号,获取更多信息
相关文章
1.
Hidden Voice Attack | Adversarial Attack on Audio
2.
ArcFace 或Insight Face
3.
AT-GAN: A Generative Attack Model for Adversarial Transferring on Generative Adversarial Nets
4.
face recognition[variations of softmax][ArcFace]
5.
(待续)论文笔记(一):ShapeShifter: Robust Physical Adversarial Attack on Faster R-CNN Object Detector
6.
ArcFace算法笔记
7.
论文阅读笔记:ArcFace: Additive Angular Margin Loss for Deep Face Recognition
8.
读书笔记17:Adversarial Attacks on Neural Networks for Graph Data
9.
《Detecting Adversarial Examples through Image Transformation》和CW attack的阅读笔记
10.
Data-Free Adversarial Perturbations for Practical Black-Box Attack阅读笔记
>>更多相关文章<<