人脸重建迁移攻击FRTA:绕过各种未见过的面部识别系统

news2024/10/6 16:18:17

      随着人脸识别系统在安全关键环境中的部署日益增多,威胁行为者正在开发针对各种攻击点的复杂攻击策略。在这些攻击策略中,面部重建攻击是一个主要的威胁。面部重建攻击的主要目的是创建伪造的生物特征图像,这些图像类似于存储的生物特征模板中的真图,然后利用这些图像来绕过系统。

     现有人脸重建攻击的局限性:

  • 主要针对目标系统: 现有研究主要集中在攻击目标系统,即使用伪造图像绕过同一个系统。
  • 缺乏迁移攻击场景: 对迁移攻击场景,即使用伪造图像绕过其他未知的系统,关注不足。

      本文讲述的人脸重建转移攻击(FRTA)成功重建一个可以替换真实人脸图像的图像,并在未知的编码器上成功攻击。相比于普通攻击,FRTA 具有更大的破坏性,因为它可以绕过更广泛的人脸识别系统。

1 相关背景

1.1 基于特征的人脸重建方法

  • NBNet: 首先提出基于特征的人脸重建方法,但重建质量较差。
  • LatentMap: 将特征投影到 StyleGAN2 的潜在空间,生成逼真的人脸图像,但存在身份错乱问题。
  • DiBiGAN: 基于可逆度量学习的生成框架,实现一对一的特征和图像配对,但需要大量数据和时间进行训练。
  • GaussBlob: 通过迭代采样随机高斯块来生成人脸图像,但质量较低。
  • EigenFace: 基于特征相似度进行人脸重建,但图像存在严重噪声。
  • FaceTI: 利用 StyleGAN3 的潜在空间进行人脸重建,但 GAN 框架容易发生模式坍塌。

1.2 OOD 泛化相关研究

  • 寻找平坦最小值: 研究表明,损失函数表面的平坦性与泛化能力相关。
  • 权重平均: 通过平均不同训练轨迹上的模型参数,寻找平坦最小值,从而提高泛化能力。
  • 伪标签: 在标签信息稀缺的情况下,通过生成伪标签来提高泛化能力。

2 方法论

为了解决面部重建转移攻击(FRTA)问题,本文提出了一种新颖的方法,称为平均潜在搜索与伪目标无监督验证(Averaged Latent Search with Unsupervised Validation with pseudo target,简称ALSUV)。这个方法是受OOD(Out-of-Distribution,分布外)泛化启发的,目的是在未见过的编码器上提高生成样本的泛化能力。

ALSUV方法包括以下几个关键步骤:

2.1 多潜在优化

优化多个潜在向量。我们初始化多个潜在向量并使用基于梯度的更新方法(如Adam优化器)并行优化它们。

关键点如下:

  • 初始化多个潜在向量随机初始化多个潜在向量 z1, z2, …, zn。这些潜在向量可以随机生成,也可以从潜在空间中采样得到。
  • 并行优化潜在向量使用梯度下降法或其他优化算法,同时优化每个潜在向量。每个潜在向量的优化目标是使其生成的图像在已知编码器 θseen 上与目标特征 vθseen 具有高相似度。
  • 生成候选样本通过优化得到的潜在向量,生成多个候选图像。这些候选图像可以用于后续的无监督验证步骤,以选择最佳的泛化样本。

2.2 潜在平均

在优化过程中,记录每个潜在向量的轨迹,即在每个优化步长处得到的潜在向量值。在优化轨迹上平均潜在向量,以平滑损失函数表面并提高泛化能力。

2.3无监督验证

  • 使用验证编码器:选择一个与已知编码器 θseen 不同的编码器作为验证编码器 Eval。验证编码器 Eval 不参与优化过程,只用于评估重建图像的质量。
  • 使用替代的验证编码器来评估重建样本,并构造一个伪目标,该目标是通过平均攻击目标中排名靠前的k个潜在向量重建的特征来形成的。
  • 使用验证编码器 Eval 计算所有候选图像与伪目标之间的距离。选择距离伪目标最近的候选图像作为最佳泛化样本。

3 实验

本文在 LFW、CFP-FP 和 AgeDB-30 数据集上进行了实验,并与多种基线方法进行了比较。实验结果表明,本文方法在攻击成功率和识别率方面均优于现有方法,并且在未知编码器上取得了良好的泛化能力。

3.1 实验配置

  • 生成模型: StyleGAN2,训练数据集为 FFHQ-256。
  • 优化器: Adam,学习率从 0.1 开始,迭代 50 次后除以 10。
  • 超参数: n = 100 (潜在向量数量), t = 70 (潜在平均轨迹长度), ktop = 10 (无监督验证样本数量)。
  • 验证编码器: Swin-T。

3.2 数据集和网络

3.2.1 数据集

3.2.1.1 LFW(Labeled Faces in the Wild)

一个无约束自然场景人脸识别数据集,包含超过13,000张从互联网上获取的人脸图像。

  • 数据集中共有5749个身份,其中1680个人有两张或两张以上的人脸图片。
  • 图片尺寸为250x250,绝大部分为彩色图像,但也存在少许黑白人脸图片。
  • LFW数据集主要用于测试人脸识别的准确率,包含一些难以处理的问题,如光照变化、表情、年龄和姿势等。

3.2.1.2 CFP-FP(Celebrities in Frontal Pro文件)

一个姿态变化影响较大的数据集,包含500个人物对象,每个人物有10张正面照和4张形象照数据集主要用于验证人脸识别算法在不同姿态下的表现。

3.2.1.3 AgeDB-30

AgeDB-30是AgeDB数据集的一个子集,包含440个人的脸,共计12,240张人脸图像。

  • 数据集的主要特点是年龄变化差异大,适用于研究与年龄相关的识别问题。
  • AgeDB-30数据集还包括模拟口罩人脸数据集,进一步增加了识别任务的复杂性。

3.2.2 网络

 FaceNet、MobFaceNet、ResNet50、ResNet100、Swin-S 和 VGGNet。

3.3 评估指标

  • 攻击成功率 (SAR): 测量重建图像通过正面验证测试的比例。
  • 识别率: 测量重建图像在人脸识别任务中的识别准确率。

3.4 实验结果

本文方法在所有数据集和编码器上均取得了最佳的攻击成功率和识别率。

3.4.1 消融实验

通过控制 ALSUV 的各个组件,验证了多潜在优化、潜在平均和无监督验证的有效性。

3.4.2 超参数分析

分析了潜在向量数量、潜在平均轨迹长度和无监督验证样本数量对攻击性能的影响。

3.4.3 潜在平均和损失函数表面

通过可视化损失函数表面,验证了潜在平均对平滑损失函数表面和提高泛化能力的作用。

3.4.4 无监督验证与伪目标

     在本文提出的 FRTA 方法中,无监督验证和伪目标两个组件起着至关重要的作用,共同提高了攻击图像在未见编码器上的泛化能力。

3.4.4.1 无监督验证

  • 目标: 利用未见编码器的特征空间来搜索更具泛化能力的样本。
  • 方法: 使用一个额外的编码器作为验证编码器,评估每个优化后的潜在向量在未见编码器上的表现,并选择表现最好的潜在向量作为最终攻击图像的生成依据。
  • 优势:

避免了仅使用已知编码器进行优化导致的过拟合问题。

能够发现更接近真实图像特征的潜在向量,从而生成更具欺骗性的攻击图像。

3.4.4.2 伪目标

由于无监督学习的特点,验证编码器没有对应的标签信息,因此无法直接使用真实图像特征作为目标进行评估。构建伪目标,作为评估潜在向量的替代目标。

3.4.4.2.1 方法

  • 使用已知编码器生成多个潜在向量的对应图像。
  • 从中选出与目标特征最相似的 k 个潜在向量。
  • 将这 k 个潜在向量生成的图像在验证编码器上提取的特征进行平均,得到伪目标。

3.4.4.2.2 优势

  • 伪目标虽然不是真实目标的精确近似,但能够有效缓解潜在向量优化过程中的过拟合问题。
  • 使用多个潜在向量的特征进行平均,比单个潜在向量的特征更能代表真实图像特征,从而提高攻击图像的泛化能力。

3.4.5 图像质量

通过定性和定量分析,验证了本文方法重建的图像质量较高。

3.4.5.1 定性分析

  • 视觉评估: 通过观察重建图像的视觉效果,评估其是否真实、自然,以及是否保留了目标身份的特征。
  • 与真实图像的比较: 将重建图像与真实图像进行比较,评估其相似度。

3.4.5.2 定量分析

  • SER-FIQ: 一种基于随机嵌入鲁棒性的无监督人脸图像质量评估指标,其值越高表示图像质量越好。
  • CR-FIQA: 一种基于样本相对可分类性的无监督人脸图像质量评估指标,其值越高表示图像质量越好。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1895302.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

更改Anki笔记所应用的模板及其所属的牌组

对于Anki中的笔记,录入时总会为它指定模板以及所属的牌组,但是,如果发生教材版本变更,我们可能会用新的模板添加笔记,也会使用新的牌组,但是原来所做的笔记中也有一些完全可以继续使用,如果可以…

Java 应用启动时出现编译错误进程会退出吗?

背景 开发的尽头是啥呢?超超级熟练工! 总结最近遇到的一些简单问题: Java 应用的某个线程,如果运行时依赖的 jar 不满足,线程是否会退出?进程是否会退出?Netty 实现 TCP 功能时,换…

Django创建项目(1)

运行 注意 在本次创建Django项目时,出现了一点小问题,由于我之前pip换源过,换源用的是http,结果在创建时,pip只支持https,所以如果出现创建项目失败的问题,那么有可能是因为换源的问题&#xf…

C++左值/右值/左值引用/右值引用

1)C入门级小知识,分享给将要学习或者正在学习C开发的同学。 2)内容属于原创,若转载,请说明出处。 3)提供相关问题有偿答疑和支持。 左值和右值的概念: 早期的c语言中关于左值和右值的定义&a…

基于轨迹信息的图像近距离可行驶区域方案验证

一 图像可行驶区域方案 1.1 标定场景 1.2 标定步骤 设计一定间距标定场,在标定场固定位置设置摄像头标定标识点。主车开到标定场固定位置录制主车在该位置各个摄像头数据,通过摄像头捕获图像获取图像上关键点坐标pts-2d基于标定场设计,计算…

Windows上使用Navicat连接ubuntu上的mysql8报错:10061和1130

问题一:can’t connect to mysql server on ‘192.168.xxx.xxx’(10061) 解决: sudo vim /etc/mysql/mysql.conf.d/mysqld.cnf,bind-address绑定了登陆的IP,把这两行代码注释掉,然后重启mysql。 问题二:1…

WMS系统对小型海外仓有哪些好处?规模不大有必要用吗?

作为一家想持续发展的海外仓,虽然目前的规模还不大,但是也需要不断优化仓库的作业效率。实施海外仓WMS系统是个不错的选择。 海外仓WMS系统的实施,不仅可以提升库存管理水平和一件代发等核心业务的效率,还能提升工人的生产效率&a…

智能本质:马毅教授对大模型和白盒理论的观点

引言 在人工智能的快速发展中,我们见证了从简单的自动化工具到复杂的智能系统的演变。随着深度学习技术的突破,大模型如GPT系列已经能够执行从文本生成到图像识别等多样化任务。然而,这些模型虽然在功能上取得了显著进展,但其内部…

洛谷 P1011 [NOIP1998 提高组] 车站

题目描述 火车从始发站(称为第 1 站)开出,在始发站上车的人数为 a,然后到达第 2 站,在第 2 站有人上、下车,但上、下车的人数相同,因此在第 2 站开出时(即在到达第 3 站之前&#x…

存储器类型介绍

存储器 ROM 我们一般把手机和电脑的硬盘当作ROM。ROM的全称是:Read Only Memery,只读存储器,就是只能读不能写的存储器。但是现在的ROM不仅可以读,还可以写数据,比如给手机下载APP,就是给手机上的ROM写数据…

闲鱼商品搜索关键词优化攻略

一、闲鱼商品详情关键词搜索概述 闲鱼作为国内最大的二手交易平台之一,其商品搜索功能对于买家和卖家来说至关重要。商品详情页中的关键词搜索功能,可以帮助买家更快速地找到心仪的商品,也可以帮助卖家提高商品的曝光度,从而促进…

半导体制造企业 文件共享存储应用

用户背景:半导体设备(上海)股份有限公司是一家以中国为基地、面向全球的微观加工高端设备公司,为集成电路和泛半导体行业提供具竞争力的高端设备和高质量的服务。 挑战:芯片的行业在国内迅猛发展,用户在上海…

版本控制系统:Git 纯应用(持续更新);

基本操作 ctrl上行键:上次代码 本地仓库:Git init 新建文件:touch xxxx.xxx 查看状态:Git status 文件从工作区——暂存区:Git add ./文件名(.是通配符代表所有) 暂存区——仓库:Git commit -m &…

shark云原生-日志体系-filebeat高级配置(适用于生产)

文章目录 1. filebeat.inputs 静态日志收集器2. filebeat.autodiscover 自动发现2.1. autodiscover 和 inputs2.2. 如何配置1.2.1. Providers 提供者1.2.2. Providers kubernetes templates1.2.3. 基于提示(hints)的自动发现支持的 **hints**的完整列表&…

2024年07月03日 Redis部署方式和持久化

Redis持久化方式:RDB和AOF,和混合式 RDB:周期备份模式,每隔一段时间备份一份快照文件,从主线程Fork一个备份线程出来备份,缺点是会造成数据的丢失。 AOF:日志模式,每条命令都以操作…

【操作与配置】VSCode配置C/C++及远程开发

MINGW环境配置 进入网站,如下图下载:MinGW Distro - nuwen.net 运行安装包,使其安装在你指定的位置 将MinGW的bin目录添加到系统的环境变量PATH中 使用 winx 选择进入“系统”点击“高级系统设置”在“系统属性:高级”窗口中&am…

6 矩阵相关案例

矩阵计算在CUDA中的应用是并行计算领域的典型场景 ; 矩阵算法题通常涉及线性代数的基础知识,以及对数据结构和算法的深入理解。解决这类问题时,掌握一些核心思想和技巧会非常有帮助。以下是一些常见的矩阵算法题解题思想: 动态规划…

解析MySQL核心技术:视图的实用指南与实践案例

在数据库管理中,MySQL视图(View)是一种强大的功能,利用它可以简化复杂查询、提高数据安全性以及增强代码的可维护性。本篇文章将详细介绍MySQL视图的相关知识,包括视图的创建、修改、删除、使用场景以及常见的最佳实践…

Build a Large Language Model (From Scratch)附录D(gpt-4o翻译版)

来源:https://github.com/rasbt/LLMs-from-scratch?tabreadme-ov-file https://www.manning.com/books/build-a-large-language-model-from-scratch

五.核心动画 - 图层的变换(平移,缩放,旋转,3D变化)

引言 在上一篇博客中,我们研究了一些视觉效果,在本篇博客中我们将要来讨论一下图层的旋转,平移,缩放,以及可以将扁平物体转换成三维空间对象的CATransform3D。 图层变换 图层的仿射变换 在视图中有一个transform属…