《雷达像智能识别对抗研究进展》阅读记录

news2024/11/24 22:52:02

(1)引言

​ 神经网络通常存在鲁棒性缺陷,易受到对抗攻击的威胁。攻击者可以隐蔽的诱导雷达智能目标识别做出错误预测,如:

在这里插入图片描述

​ a图是自行车,加上对抗扰动后神经网络就会将其识别为挖掘机。

(2)雷达像智能识别

​ 传统的雷达像识别方法通常利用特征工程构建模板库,并采用合适的分类器进行识别。其效果特别依赖于人工设计特征的质量。

​ 基于HRRP(High-Resolution Range Profile)是一维距离像,具有姿态敏感性,幅度敏感性和平移敏感性等。通常采用一维卷积网络和循环神经网络。

​ 二维像主要为SAR图像和ISAR图像,目前针对SAR图像研究较多。但是相比于光学图像,雷达图像获取难度高,因此再训练中的样本不够会导致过拟合现象。有以下几种方法(1)使用轻量化神经网络,大幅度减少网络参数;(2)对有限样本进行精细化处理进或利用生成式模型扩充训练集;(3)再雷达图像更少的情况下,使用迁移学习和元学习等方法。

​ 基于速度神经网络的雷达像识别方法一般采用提到都下降来使得预测分布和真实分布的偏差最小。这种具有潜在的鲁棒性缺陷,比如只要在图像上若干个位置的像素施加扰动就可以增大偏差,从而导致模型误判。

(3)雷达像智能识别对抗攻击

​ 上一小节中最后一段的这种“设计并实现误导神经网络模型的对抗性扰动的过程叫做对抗攻击”。

3.1对抗攻击原理

​ 神经网络的训练过程是寻找最小化偏差的过程:(寻找模型参数 θ \theta θ
argmin  ⁡ θ l ( f θ ( x ) , y ) \operatorname*{\text{argmin }}_\theta l(f_\theta(x),y) θargmin l(fθ(x),y)
​ 神经网络的测试过程为寻找最小化偏差的过程:(寻找分类标签 i i i
argmin ⁡ i   l ( f θ ( x ) , i ) , i ∈ ( 1 , 2 ⋅ ⋅ ⋅ k ) \underset{i}{\operatorname*{argmin}}~l(f_\theta(x),i),i\in(1,2\cdotp\cdotp\cdotp k) iargmin l(fθ(x),i),i(1,2⋅⋅⋅k)
​ 对抗攻击将样本 x x x 视为待优化量,沿着梯度上升的方向对 x x x 添加扰动来增大其与真实标签 y y y之间的交叉熵(偏差),即:
max ⁡ x   l ( f θ ( x ) , y ) \max_x~l(f_\theta(x),y) xmax l(fθ(x),y)
​ 可以使用如下方法来设计扰动 η \eta η
min ⁡ η ∥ η ∥ L   s . t .     a r g m a x ( f ( x + η ⏟ x a d v ) ) ≠ y \min_\eta\left.\left\|\eta\right\|_L\mathrm{~s.t.~}\mathrm{~argmax}(f(\underbrace{x+\eta}_{x_{\mathrm{adv}}}))\neq y\right. ηminηL s.t.  argmax(f(xadv x+η))=y

3.2对抗攻击分类

在这里插入图片描述

​ 几乎所有的神经网络都通过梯度下降的方式来优化损失函数,损失函数值越小,代表分类误差越小,模型的识别效果越好。

​ 基于梯度的攻击沿着梯度上升的方向对干净的样本施加对抗扰动,使得新样本在模型上的损失函数值增大,以实现诱导模型误判的目的。

​ 基于优化的攻击将对抗扰动的生成转化为约束条件下的寻优问题,通过在限定条件下寻找最能影响分类结果的像素点扰动来达到模型误判的目的。

​ 生成式攻击利用生成对抗网络直接生成对抗样本,具有生成速度快,无需获取真实目标样本的优势。

​ 依据攻击者对目标模型的先验信息获取程度可以分为黑盒攻击,灰盒攻击,白盒攻击。

​ 依据攻击特异性,可以分为定向攻击和非定向攻击。定向攻击要求将对抗样本误判为攻击者指定的类别。非定向攻击要求将生成的对抗样本与模型的预测类别不同。

​ 依据攻击发生的阶段,对抗攻击可以分为逃避攻击和后门攻击后门攻击发生在模型的训练阶段,攻击者可篡改一部分训练数据或者对训练过程 进行恶意操纵,使模型对含有特定图案(称为触发 器)的图像样本预测为攻击者指定的类别,而对干净样本正常预测。

​ 逃避攻击通常需要在推理阶段结合待测样本与目标模型, 经过一定的优化过程在线产生。

3.3 雷达二维像智能识别对抗攻击

​ 早期雷达像智能识别对抗攻击方法将雷达像视为单通道的灰度图像,借鉴光学图像中的对抗攻击方法逐像素的生成对抗扰动。蕴含特征信息越丰富的雷达像越容易受到对抗噪声的扰动,并且对抗样本通常分布在几种特点的类别上。结构越复杂的网络越容易受到对抗样本的攻击。

​ 从物理实现的角度上看,光学图像的对抗扰动可通过相机拍摄实现由数字域向物理域的转换,而雷达像的对抗扰动则需要体现为目标回波的相干能量累积。

​ **我们希望建立数字域的雷达像对抗扰动与二面角、三面角 等真实物理结构的电磁散射特性的联系。从而增加雷达像对抗样本的物理可实现性。**对于运动中的雷达目标而言,背景区域不断变化,因此思路为将扰动约束在目标区域附近。将对抗扰动约束为若干个像素点的聚合后再添加到目标附近,以此来逼近实际场景中的目标散射点。掩膜约束。也有文献指出对抗攻击生成的高频非鲁棒特征可能导致模型的对抗脆弱性,通过对对抗扰动约束为SAR图像散斑的形式。

属性散射中心模型:

​ 属性散射中心模型用多个参数来描述二面角、三面角等典型结构的散射机理,可以定量描述频率 f f f、方位角 ϕ \phi ϕ等参数对目标电磁散射响应的影响,单个散射中心的响应可以表示为:
E ( f , ϕ ; Θ N ) = A ⋅ ( j f f c ) α ⋅ exp ⁡ ( − j 4 π f c ( x cos ⁡ ϕ + y sin ⁡ ϕ ) ) ⋅ sinc ⁡ ( 2 π f c L sin ⁡ ( ϕ − ϕ ˉ ) ) ⋅ exp ⁡ ( − 2 π f γ sin ⁡ ϕ ) \begin{aligned} E(f,\phi;\Theta_{N})=& A\cdot\left(\text{j}\frac f{f_\mathrm{c}}\right)^\alpha \cdot\exp\left(-\mathrm{j}\frac{4\pi f}c(x\cos\phi+y\sin\phi)\right) \cdot\operatorname{sinc}\left(\frac{2\pi f}cL\sin(\phi-\bar{\phi})\right) \cdot\exp(-2\pi f\gamma\operatorname{sin}\phi) \end{aligned} E(f,ϕ;ΘN)=A(jfcf)αexp(jc4πf(xcosϕ+ysinϕ))sinc(c2πfLsin(ϕϕˉ))exp(2πfγsinϕ)

其中 Θ N \Theta_{N} ΘN是影响散射响应相应的参数集指的是影响散射响应的参数集合。用这个模型来实现其物理可实现性。

3.4 雷达一维像智能识别对抗攻击

​ 针对HRRP目标的对抗攻击可分为全距离单元扰动和特定距离单元扰动。

全距离单元扰动:

​ 对于一个具有距离单元的HRRP样本 x x x,攻击者分别计算每个距离单元处所处的损失函数的梯度,并沿着梯度上升的方向添加适当的干扰脉冲便可以形成HRRP的对抗样本。

在这里插入图片描述

​ **缺点:**生成的扰动难以扩展到信号域。

特定距离单元扰动:

​ 与雷达二维像对抗样本相类似,针对HRRP识别模型的攻击也希望将扰动约束在目标区域的距离单元。首先找到HRRP数据中易受攻击的脆弱距离单元,然后利用干扰机在这些距离单元中注入特定幅值的干扰脉冲,实现了高置信度HRRP对抗样本的生成。

在这里插入图片描述

(4)雷达像智能识别对抗防御

​ 现有雷达像对抗防御方法主要借鉴光学图像对抗中的防御技术,本文依照防御阶段不同。将对抗防御方法分为输入端防御,模型端防御和输出端防御。输入端防御包括对训练数据和测试数据的预处理、数据增强等操作。模型端防御包括改善模型的训练测量和设计更鲁棒的模型结构 。输出端防御值调取模型的特征向量、logit向量、置信度向量等,

输入端防御:

​ 预处理方法将对抗扰动视为噪声,希望通过降噪、尺度变换等预处理方法去除对抗扰动。

模型端防御:

​ 希望改善自身模型的鲁棒性来降低对抗攻击的威胁,主要有优化训练目标函数和改进网络结构两种方式。

输出端防御:

​ 其本质是一个二分类任务。现有的对抗检测方法通常从统计分布的角度设计检测判据。查验模型输出的隐层特征、得分向量、置信度来判断待测样本是否存在异常。

(5)雷达智能识别对抗的开放问题

1.雷达HRRP的智能识别对抗

​ 尽管目前尚未有针对HRRP对抗样本的防御方法提出,但从信号形式看,HRRP数据和语音数据均具有一维的形式,且不同的信号均具有时序相关性。因此可以借鉴语音信号对抗防御中常用的音频扰动,音频压缩等方法,对HRRP对抗样本中的对抗性距离单元进行破坏或重构后再进行识别,以达到防御的目的。

2.小样本雷达像智能识别对抗

​ 当用户缺乏对预训练模型 和先验数据的监管时,攻击者可采用投毒或木马的形式在预训练模型中植入后门。使用含有后门的预 训练模型开展小样本学习,将导致用户模型难以收敛或者对中毒样本做出错误预测。

3.针对SAR图像目标检测网络对抗攻击

​ 针对SAR图像目标检测网络的对抗攻击也是重要的研究方向。藏待测目标、误导分类结果、干扰候选框生成等。SAR图像中背景区域与目标区域具有能量分布差异,在设计针对SAR图像目标检测网络的对抗攻击方法时可以利用这一先验信息。全局扰动攻击方法需对整幅图像的每一像素点进行 扰动,应用于大尺度SAR图像时物理实现难度大, 而局部扰动的方法仅在目标区域生成对抗补丁,更易于物理实现。

4.雷达对抗样本与库外样本的区分

​ 雷达目标识别模型在测试阶段极可能遇到训练集中未出现的样本,即库外样本(Out Of Distribution,ODD)样本。现有检测方法只能区分正常样本与异常样本,无法区分异常样本是属于ODD样本还是对抗样本。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/874695.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

一探Linux下的七大进程状态

文章目录 一、前言二、操作系统学科下的进程状态1、运行状态2、阻塞状态3、挂起状态 三、Linux下的7种进程状态1、运行状态R2、浅度睡眠状态S3、深度睡眠状态D一场有趣的官司 4、停止状态T5、进程跟踪状态t6、死亡状态X7、僵死状态Z —— 两个特殊进程① 僵尸进程② 孤儿进程 四…

算法竞赛备赛之搜索与图论训练提升,暑期集训营培训

目录 1.DFS和BFS 1.1.DFS深度优先搜索 1.2.BFS广度优先搜索 2.树与图的遍历:拓扑排序 3.最短路 3.1.迪杰斯特拉算法 3.2.贝尔曼算法 3.3.SPFA算法 3.4.多源汇最短路Floy算法 4.最小生成树 4.1.普利姆算法 4.2.克鲁斯卡尔算法 5.二分图:染色法…

嵌入式学习之strcpy、memset、realloc、malloc使用方法

今天主要针对C语言的strcpy memset realloc mallooc函数进行了学习。 char* strcpy(char* destination,const char* source); void memset ( void *s , char ch, unsigned n ); void* realloc(void* memblock, size_t size); void *malloc(size_t si…

tkinter打造三维绘图系统,附源代码

文章目录 输入数据加载数据绘图函数源代码 Python绘图系统系列:将matplotlib嵌入到tkinter 简单的绘图系统 数据导入 输入数据 三维绘图需要一个新的坐标变量,设置为z,这个改改UI就可以办到,并不困难。但是,此前用于…

git安装介绍

一、分布式版本控制系统Git概述 1.1 分布式版本控制系统Git介绍 版本控制定义 记录和跟踪项目中各文件内容的改动变化 保存项目的版本历史,以及改动原因,从而让用户能够查看各个历史版本 版本控制系统也是帮助人员进行协作开发的利器 为什么需要版本…

WebRTC音视频通话-WebRTC本地视频通话使用ossrs服务搭建

iOS开发-ossrs服务WebRTC本地视频通话服务搭建 之前开发中使用到了ossrs,这里记录一下ossrs支持的WebRTC本地服务搭建。 一、ossrs是什么? ossrs是什么呢? SRS(Simple Realtime Server)是一个简单高效的实时视频服务器,支持RTM…

福康源:用孝道温暖每一个心灵,共筑幸福健康新人生!

福康源:用孝道温暖每一个心灵,共筑幸福健康新人生 孝道的光芒:福康源的初心 在浮躁的现代社会,孝道的力量正被越来越多的人忽略。然而,福康源的初心却始终坚守孝顺的真谛。孝道不仅是对父母的敬爱,更是一种…

【解析postman工具的使用---基础篇】

postman前端请求详解 主界面1.常见类型的接口请求1.1 查询参数的接口请求1.1.1 什么是查询参数?1.1.2 postman如何请求 1.2 ❤表单类型的接口请求1.2.1 复习下http请求1.2.2❤ 什么是表单 1.3 上传文件的表单请求1.4❤ json类型的接口请求 2. 响应接口数据分析2.1 postman的响…

程序设计 树基础

✅作者简介:人工智能专业本科在读,喜欢计算机与编程,写博客记录自己的学习历程。 🍎个人主页:小嗷犬的个人主页 🍊个人网站:小嗷犬的技术小站 🥭个人信条:为天地立心&…

Lorilla LLM - 面向API调用生成的专用AI大模型

Gorilla 是一种先进的大型语言模型 (LLM),旨在与各种 API 有效交互,从而增强 LLM 在实际应用中的功能。 Gorilla LLM的相关链接:官网 | github | 论文。 推荐:用 NSDT编辑器 快速搭建可编程3D场景 1、Gorilla LLM简介 通过使用自…

CentOS 项目作出声明,宣称自家 Linux 社区 “始终向所有人开放”

导读在红帽 RHEL 开源事件后,许多兼容 RHEL 的发行版最近都进行了表态,CentOS 项目也在日前作出了声明,宣称自家社区 “始终向所有人开放”。 据悉,CentOS 项目董事会日前在官方博客发布了一则公告,内容主要涉及“ Ce…

拒绝摆烂!C语言练习打卡第一天

🔥博客主页:小王又困了 📚系列专栏:每日一练 🌟人之为学,不日近则日退 ❤️感谢大家点赞👍收藏⭐评论✍️ 🗒️前言: 在前面我们学习完C语言的所以知识,当…

LangChain手记 Models,Prompts and Parsers

整理并翻译自DeepLearning.AILangChain的官方课程:Models,Prompts and Parsers 模型,提示词和解析器(Models, Prompts and Parsers) 模型:大语言模型提示词:构建传递给模型的输入的方式解析器:…

NAS搭建指南二——影视资源中心

1. 刮削 这一部分是利用 tinyMediaManager 进行影视资源的评分、简介以及图片的搜集工作tinyMediaManager 官方网站地址下载及安装过程:略我的主要修改的设置项如下所示: 使用方法: a. 点击更新媒体库 b. 选择影片–>右键单击–>…

Ubuntu 20.04(服务器版)安装 Anaconda

0、Anaconda介绍 Anaconda是一个开源的Python发行版本,包含了包括Python、Conda、科学计算库等180多个科学包及其依赖项。因此,安装了Anaconda就不用再单独安装CUDA、Python等。 CUDA,在进行深度学习的时候,需要用到GPU&#xf…

生信分析pandas数据处理 Python简明教程 | 视频18

开源生信 Python教程 生信专用简明 Python 文字和视频教程 源码在:https://github.com/Tong-Chen/Bioinfo_course_python 目录 背景介绍 编程开篇为什么学习Python如何安装Python如何运行Python命令和脚本使用什么编辑器写Python脚本Python程序事例Python基本语法 数…

软件开发中常用数据结构介绍:C语言链表

工作之余来写写C语言相关知识,以免忘记。今天就来聊聊C语言链表,我是分享人M哥,目前从事车载控制器的软件开发及测试工作。 学习过程中如有任何疑问,可底下评论! 如果觉得文章内容在工作学习中有帮助到你,麻…

干不完根本干不完,我也不想加班,快来围观时间管理大师

时间不够用,怎么办? 成功不靠加班。生产队的驴都不加班,你加什么班?到点就下班,该玩玩,该学习认真学,累了就睡觉。 你可以做任何事,但不必做所有事。 时间管理,不是管…

(十七)大数据实战——Hive的hiveserver2服务安装部署

前言 HiveServer2 是 Apache Hive 的一个服务器端组件,用于支持客户端与 Hive 进行交互和执行查询。HiveServer2服务的作用是提供jdbc/odbc接口,为用户提供远程访问Hive数据的功能。HiveServer2 允许多个客户端同时连接并与 Hive 交互。这些客户端可以通…

HOT91-不同路径

leetcode原题链接:不同路径 题目描述 一个机器人位于一个 m x n 网格的左上角 (起始点在下图中标记为 “Start” )。 机器人每次只能向下或者向右移动一步。机器人试图达到网格的右下角(在下图中标记为 “Finish” )…