【人脸伪造检测后门攻击】 Exploring Frequency Adversarial Attacks for Face Forgery Detection

一、研究动机

​ 现有的后门攻击方法生成的对抗样本容易被识别,只是在空间域增加了扰动。为此,作者提出了一种频率对抗性攻击的方法,在频域中增加了对抗性的扰动DCT,接着利用融合模块对不同频段的能量进行微调,有效的避免了在空间范围攻击的冗余噪声:FGSM, PGD,最终通过逆变换生成对抗样本。

!NOTE

关键点:空间域和频率域混合攻击,元学习实现交替式的混合攻击学习

攻击模型优点:隐藏在频带中,不易于被发现

模型缺点: 黑盒攻击存在过拟合现象

!TIP

可学习的点

  • 低频区域与占大部分能量的图像内容有关,而高频区域与图像的边缘和纹理信息有关。
  • 与真脸相比,假脸在高频区域显示出更多的能量

二、模型方法

!NOTE

  • FUNSION MODULE:修正频域中的能量
  • L p − n o r m L_p-norm Lp−norm :约束分布 (对比其他模型是通过最小化扰动)
  • 基于频域的模型攻击

  • 混合模式攻击

二、模型方法

!NOTE

  • FUNSION MODULE:修正频域中的能量
  • L p − n o r m L_p-norm Lp−norm :约束分布 (对比其他模型是通过最小化扰动)
  • 基于频域的模型攻击
  1. 模型的优化目标函数:
  1. 对图像进行分块,并对每一个块基于离散傅里叶变换(DCT)从空间域转换为频域信息

  2. 由于伪造图像的高频带比真实图像高,作者提出加入fusion module修正其中的频带能量,通过一个矩阵动态的自适应学习平衡不平衡能量的影响

  1. 更新动态矩阵的算法:
  1. 伪代码
  • 混合模式攻击

!TIP

  • 利用元学习的思想,利用空间域和频域的梯度来迭代更新对抗性样本,每一次更新交换两个域攻击的次序。

  • PGD 模型作为空间域的基底模型

  • 伪代码

三、数据与模型

  • 对比的攻击模型:FGSM, PGD
    • 基础模型框架:EfficientNet b4, ResNet 50, XceptionNet,F3-Net,LRL
  • 数据:DFDC:随机选取1000张假图

FaceForensics++:从四种算法中选取 560张假图(140 × \times × 4)

  • 评价指标:攻击成功率:攻击成功的图像在所有被分类为假人脸的图像中所占的比例
  • 攻击图像的指标:MSE, PSNRand SSIM
  • 图像输入大小 320 \\times320 \\times3
  • PGD模作为混合攻击模式下的空间攻击

四、实验

  • 在三个基础空间域检测模型(DFDC, FaceForensics++)的攻击实验

由于Eff b4和Xcep之间结构的明显差异,两个网络之间的对抗性攻击相互之间的可转移性有限。

  • 消融实验
  • 频域模型的攻击实验

  • 图像生成结果及评价

参考文献

  • 对抗模型:
    • FGSM:简单的梯度损失优化扰动
    • PGD:在FGSM基础上的多重扰动
相关推荐
SsummerC32 分钟前
【leetcode100】组合总和Ⅳ
数据结构·python·算法·leetcode·动态规划
Tandy12356_39 分钟前
Godot开发2D冒险游戏——第一节:主角登场!
python·游戏引擎·godot
2301_807611491 小时前
77. 组合
c++·算法·leetcode·深度优先·回溯
西柚小萌新2 小时前
【Python爬虫基础篇】--4.Selenium入门详细教程
爬虫·python·selenium
橘猫云计算机设计2 小时前
springboot基于hadoop的酷狗音乐爬虫大数据分析可视化系统(源码+lw+部署文档+讲解),源码可白嫖!
数据库·hadoop·spring boot·爬虫·python·数据分析·毕业设计
YOULANSHENGMENG2 小时前
linux 下python 调用c++的动态库的方法
c++·python
SsummerC3 小时前
【leetcode100】零钱兑换Ⅱ
数据结构·python·算法·leetcode·动态规划
一眼青苔3 小时前
切割PDF使用python,库PyPDF2
服务器·python·pdf
电商数据girl3 小时前
产品经理对于电商接口的梳理||电商接口文档梳理与接入
大数据·数据库·python·自动化·产品经理
好易学·数据结构3 小时前
可视化图解算法:二叉树的最大深度(高度)
数据结构·算法·二叉树·最大高度·最大深度·二叉树高度·二叉树深度