System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 用于针对补丁攻击的通用防御的具有掩蔽和修复策略的系统和方法技术方案_技高网

用于针对补丁攻击的通用防御的具有掩蔽和修复策略的系统和方法技术方案

技术编号:40813727 阅读:5 留言:0更新日期:2024-03-28 19:34
一种系统和方法包括将源图像分成多个源区域,所述多个源区域是源图像的对应于多个网格区域的部分。掩模用于生成掩蔽第一源区域的第一掩蔽区域和包括第二源区域的第一未掩蔽区域。通过基于第二源区域修复第一掩蔽区域来生成第一修复区域。基于相似性评估来生成相似性数据。生成受保护图像,该受保护图像(i)当相似性数据指示第一源区域与第一修复区域不相似时,至少包括在第一网格区域处的第一掩蔽区域;以及(ii)当相似性数据指示第一源区域与第一修复区域相似时,至少包括在第一网格区域处的第一修复区域。

【技术实现步骤摘要】

本公开一般地涉及数字图像处理,并且更具体地涉及处理数字图像以针对补丁(patch)攻击进行防御。


技术介绍

1、针对对抗(adversarial)补丁攻击的经验性防御往往侧重于确定对抗补丁是否位于图像上以及位于何处,并用非对抗像素替换估计位置的那些像素,以减少对抗补丁的影响。在这方面,存在一些经验性防御,其依赖于标识高频或非自然模式来检测对抗补丁。然而,最近在补丁攻击方面取得了一些进展,这些进展将这些经验性防御考虑在内,并使对抗补丁更加逼真,且在感知上与自然物体相似,以避开检测。此外,还存在一些经验性防御,其依赖于创建对抗补丁并基于这些对抗补丁来训练补丁检测器。然而,这些经验性防御在训练期间严重依赖于补丁检测器的超参数,因此计算成本很高,并且如果创建并用于训练的对抗补丁不覆盖所有可能的最坏情况模式,则更容易受到攻击。


技术实现思路

1、下文是下面详细描述的一些实施例的概述。呈现所描述的方面仅仅是为了向读者提供这些特定实施例的简要概述,并且对这些方面的描述并不旨在限制本公开的范围。实际上,本公开可以包括下面可能没有明确阐述的各种方面。

2、根据至少一个方面,计算机实现的方法涉及针对对抗补丁攻击进行防御。该方法包括获得源图像。该方法包括使用具有多个网格区域的网格将源图像分成多个源区域。多个源区域是源图像的对应于多个网格区域的部分。该方法包括经由第一掩模生成掩蔽第一源区域的第一掩蔽区域和对应于第二源区域的第一未掩蔽区域。该方法包括通过至少基于第二源区域修复第一掩蔽区域来生成第一修复区域。该方法包括生成指示第一源区域和第一修复区域之间的相似性评估的第一相似性数据。该方法包括生成受保护图像,该受保护图像(i)响应于指示第一源区域与第一修复区域不相似的相似性数据而至少包括在第一网格区域处的第一掩蔽区域;以及(ii)响应于指示第一源区域与第一修复区域相似的相似性数据而至少包括在第一网格区域处的第一修复区域。

3、根据至少一个方面,一种系统包括处理器和存储器。存储器与处理器进行数据通信。存储器具有计算机可读数据,包括存储在其上的指令,所述指令在由处理器执行时使得处理器执行用于针对对抗补丁攻击进行防御的方法。该方法包括获得源图像。该方法包括使用具有多个网格区域的网格将源图像分成多个源区域。多个源区域是源图像的对应于多个网格区域的部分。该方法包括经由第一掩模生成掩蔽第一源区域的第一掩蔽区域和对应于第二源区域的第一未掩蔽区域。该方法包括通过至少基于第二源区域修复第一掩蔽区域来生成第一修复区域。该方法包括生成指示第一源区域和第一修复区域之间的相似性评估的第一相似性数据。该方法包括生成受保护图像,该受保护图像(i)响应于指示第一源区域与第一修复区域不相似的相似性数据而至少包括在第一网格区域处的第一掩蔽区域;以及(ii)响应于指示第一源区域与第一修复区域相似的相似性数据而至少包括在第一网格区域处的第一修复区域。

4、根据至少一个方面,一种非暂时性计算机可读介质具有计算机可读数据,包括存储在其上的指令,所述指令在由处理器执行时使得处理器执行用于针对补丁攻击进行防御的方法。该方法包括获得源图像。该方法包括使用具有多个网格区域的网格将源图像分成多个源区域。多个源区域是源图像的对应于多个网格区域的部分。该方法包括经由第一掩模生成掩蔽第一源区域的第一掩蔽区域和对应于第二源区域的第一未掩蔽区域。该方法包括通过至少基于第二源区域修复第一掩蔽区域来生成第一修复区域。该方法包括生成指示第一源区域和第一修复区域之间的相似性评估的第一相似性数据。该方法包括生成受保护图像,该受保护图像(i)响应于指示第一源区域与第一修复区域不相似的相似性数据而至少包括在第一网格区域处的第一掩蔽区域;以及(ii)响应于指示第一源区域与第一修复区域相似的相似性数据而至少包括在第一网格区域处的第一修复区域。

5、根据附图,本专利技术的这些和其他特征、方面和优点将在下面的详细描述中进行讨论,在所有附图中,相似的字符表示相似或类似的部分。

本文档来自技高网...

【技术保护点】

1.一种用于针对对抗补丁攻击进行防御的计算机实现的方法,所述方法包括:

2.根据权利要求1所述的计算机实现的方法,其中:

3.根据权利要求1所述的计算机实现的方法,还包括:

4.根据权利要求1所述的计算机实现的方法,其中:

5.根据权利要求1所述的计算机实现的方法,其中:

6.根据权利要求1所述的计算机实现的方法,其中,相似性评估包括关于第一源区域的第一源内容和第一修复区域的第一修复内容而计算的均方误差。

7.根据权利要求1所述的计算机实现的方法,其中将所述源图像分成多个源区域的步骤还包括:

8.一种系统,包括:

9.根据权利要求8所述的系统,其中:

10.根据权利要求8所述的系统,还包括:

11.根据权利要求8所述的系统,其中:

12.根据权利要求8所述的系统,其中:

13.根据权利要求8所述的系统,其中,相似性评估包括关于第一源区域的第一源内容和第一修复区域的第一修复内容而计算的均方误差。

14.根据权利要求8所述的系统,其中将所述源图像分成多个源区域的步骤还包括:

15.一种具有计算机可读数据的非暂时性计算机可读介质,所述计算机可读数据包括存储在其上的指令,所述指令当由处理器执行时,使得所述处理器执行用于针对补丁攻击进行防御的方法,所述方法包括:

16.根据权利要求15所述的非暂时性计算机可读介质,其中:

17.根据权利要求15所述的非暂时性计算机可读介质,还包括:

18.根据权利要求15所述的非暂时性计算机可读介质,其中:

19.根据权利要求15所述的非暂时性计算机可读介质,其中:

20.根据权利要求15所述的非暂时性计算机可读介质,其中,相似性评估包括关于第一源区域的第一源内容和第一修复区域的第一修复内容而计算的均方误差。

...

【技术特征摘要】

1.一种用于针对对抗补丁攻击进行防御的计算机实现的方法,所述方法包括:

2.根据权利要求1所述的计算机实现的方法,其中:

3.根据权利要求1所述的计算机实现的方法,还包括:

4.根据权利要求1所述的计算机实现的方法,其中:

5.根据权利要求1所述的计算机实现的方法,其中:

6.根据权利要求1所述的计算机实现的方法,其中,相似性评估包括关于第一源区域的第一源内容和第一修复区域的第一修复内容而计算的均方误差。

7.根据权利要求1所述的计算机实现的方法,其中将所述源图像分成多个源区域的步骤还包括:

8.一种系统,包括:

9.根据权利要求8所述的系统,其中:

10.根据权利要求8所述的系统,还包括:

11.根据权利要求8所述的系统,其中:

12.根据权利要求8所述的系统,其中:

13.根据权利要求...

【专利技术属性】
技术研发人员:A·萨哈C·K·穆玛迪林婉怡F·C·孔德萨
申请(专利权)人:罗伯特·博世有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1