《雷达像智能识别对抗研究进展》阅读记录
(1)引言
神经网络通常存在鲁棒性缺陷,易受到对抗攻击的威胁。攻击者可以隐蔽的诱导雷达智能目标识别做出错误预测,如:
a图是自行车,加上对抗扰动后神经网络就会将其识别为挖掘机。
(2)雷达像智能识别
传统的雷达像识别方法通常利用特征工程构建模板库,并采用合适的分类器进行识别。其效果特别依赖于人工设计特征的质量。
基于HRRP(High-Resolution Range Profile)是一维距离像,具有姿态敏感性,幅度敏感性和平移敏感性等。通常采用一维卷积网络和循环神经网络。
二维像主要为SAR图像和ISAR图像,目前针对SAR图像研究较多。但是相比于光学图像,雷达图像获取难度高,因此再训练中的样本不够会导致过拟合现象。有以下几种方法(1)使用轻量化神经网络,大幅度减少网络参数;(2)对有限样本进行精细化处理进或利用生成式模型扩充训练集;(3)再雷达图像更少的情况下,使用迁移学习和元学习等方法。
基于速度神经网络的雷达像识别方法一般采用提到都下降来使得预测分布和真实分布的偏差最小。这种具有潜在的鲁棒性缺陷,比如只要在图像上若干个位置的像素施加扰动就可以增大偏差,从而导致模型误判。
(3)雷达像智能识别对抗攻击
上一小节中最后一段的这种“设计并实现误导神经网络模型的对抗性扰动的过程叫做对抗攻击”。
3.1对抗攻击原理
神经网络的训练过程是寻找最小化偏差的过程:(寻找模型参数 θ \theta θ)
argmin θ l ( f θ ( x ) , y ) \operatorname*{\text{argmin }}_\theta l(f_\theta(x),y) θargmin l(fθ(x),y)
神经网络的测试过程为寻找最小化偏差的过程:(寻找分类标签 i i i)
argmin i l ( f θ ( x ) , i ) , i ∈ ( 1 , 2 ⋅ ⋅ ⋅ k ) \underset{i}{\operatorname*{argmin}}~l(f_\theta(x),i),i\in(1,2\cdotp\cdotp\cdotp k) iargmin l(fθ(x),i),i∈(1,2⋅⋅⋅k)
对抗攻击将样本 x x x 视为待优化量,沿着梯度上升的方向对 x x x 添加扰动来增大其与真实标签 y y y之间的交叉熵(偏差),即:
max x l ( f θ ( x ) , y ) \max_x~l(f_\theta(x),y) xmax l(fθ(x),y)
可以使用如下方法来设计扰动 η \eta η :
min η ∥ η ∥ L s . t . a r g m a x ( f ( x + η ⏟ x a d v ) ) ≠ y \min_\eta\left.\left\|\eta\right\|_L\mathrm{~s.t.~}\mathrm{~argmax}(f(\underbrace{x+\eta}_{x_{\mathrm{adv}}}))\neq y\right. ηmin∥η∥L s.t. argmax(f(xadv x+η))=y
3.2对抗攻击分类
几乎所有的神经网络都通过梯度下降的方式来优化损失函数,损失函数值越小,代表分类误差越小,模型的识别效果越好。
基于梯度的攻击沿着梯度上升的方向对干净的样本施加对抗扰动,使得新样本在模型上的损失函数值增大,以实现诱导模型误判的目的。
基于优化的攻击将对抗扰动的生成转化为约束条件下的寻优问题,通过在限定条件下寻找最能影响分类结果的像素点扰动来达到模型误判的目的。
生成式攻击利用生成对抗网络直接生成对抗样本,具有生成速度快,无需获取真实目标样本的优势。
依据攻击者对目标模型的先验信息获取程度可以分为黑盒攻击,灰盒攻击,白盒攻击。
依据攻击特异性,可以分为定向攻击和非定向攻击。定向攻击要求将对抗样本误判为攻击者指定的类别。非定向攻击要求将生成的对抗样本与模型的预测类别不同。
依据攻击发生的阶段,对抗攻击可以分为逃避攻击和后门攻击后门攻击发生在模型的训练阶段,攻击者可篡改一部分训练数据或者对训练过程 进行恶意操纵,使模型对含有特定图案(称为触发 器)的图像样本预测为攻击者指定的类别,而对干净样本正常预测。
逃避攻击通常需要在推理阶段结合待测样本与目标模型, 经过一定的优化过程在线产生。
3.3 雷达二维像智能识别对抗攻击
早期雷达像智能识别对抗攻击方法将雷达像视为单通道的灰度图像,借鉴光学图像中的对抗攻击方法逐像素的生成对抗扰动。蕴含特征信息越丰富的雷达像越容易受到对抗噪声的扰动,并且对抗样本通常分布在几种特点的类别上。结构越复杂的网络越容易受到对抗样本的攻击。
从物理实现的角度上看,光学图像的对抗扰动可通过相机拍摄实现由数字域向物理域的转换,而雷达像的对抗扰动则需要体现为目标回波的相干能量累积。
**我们希望建立数字域的雷达像对抗扰动与二面角、三面角 等真实物理结构的电磁散射特性的联系。从而增加雷达像对抗样本的物理可实现性。**对于运动中的雷达目标而言,背景区域不断变化,因此思路为将扰动约束在目标区域附近。将对抗扰动约束为若干个像素点的聚合后再添加到目标附近,以此来逼近实际场景中的目标散射点。掩膜约束。也有文献指出对抗攻击生成的高频非鲁棒特征可能导致模型的对抗脆弱性,通过对对抗扰动约束为SAR图像散斑的形式。
属性散射中心模型:
属性散射中心模型用多个参数来描述二面角、三面角等典型结构的散射机理,可以定量描述频率 f f f、方位角 ϕ \phi ϕ等参数对目标电磁散射响应的影响,单个散射中心的响应可以表示为:
E ( f , ϕ ; Θ N ) = A ⋅ ( j f f c ) α ⋅ exp ( − j 4 π f c ( x cos ϕ + y sin ϕ ) ) ⋅ sinc ( 2 π f c L sin ( ϕ − ϕ ˉ ) ) ⋅ exp ( − 2 π f γ sin ϕ ) \begin{aligned} E(f,\phi;\Theta_{N})=& A\cdot\left(\text{j}\frac f{f_\mathrm{c}}\right)^\alpha \cdot\exp\left(-\mathrm{j}\frac{4\pi f}c(x\cos\phi+y\sin\phi)\right) \cdot\operatorname{sinc}\left(\frac{2\pi f}cL\sin(\phi-\bar{\phi})\right) \cdot\exp(-2\pi f\gamma\operatorname{sin}\phi) \end{aligned} E(f,ϕ;ΘN)=A⋅(jfcf)α⋅exp(−jc4πf(xcosϕ+ysinϕ))⋅sinc(c2πfLsin(ϕ−ϕˉ))⋅exp(−2πfγsinϕ)
其中 Θ N \Theta_{N} ΘN是影响散射响应相应的参数集指的是影响散射响应的参数集合。用这个模型来实现其物理可实现性。
3.4 雷达一维像智能识别对抗攻击
针对HRRP目标的对抗攻击可分为全距离单元扰动和特定距离单元扰动。
全距离单元扰动:
对于一个具有距离单元的HRRP样本 x x x,攻击者分别计算每个距离单元处所处的损失函数的梯度,并沿着梯度上升的方向添加适当的干扰脉冲便可以形成HRRP的对抗样本。
**缺点:**生成的扰动难以扩展到信号域。
特定距离单元扰动:
与雷达二维像对抗样本相类似,针对HRRP识别模型的攻击也希望将扰动约束在目标区域的距离单元。首先找到HRRP数据中易受攻击的脆弱距离单元,然后利用干扰机在这些距离单元中注入特定幅值的干扰脉冲,实现了高置信度HRRP对抗样本的生成。
(4)雷达像智能识别对抗防御
现有雷达像对抗防御方法主要借鉴光学图像对抗中的防御技术,本文依照防御阶段不同。将对抗防御方法分为输入端防御,模型端防御和输出端防御。输入端防御包括对训练数据和测试数据的预处理、数据增强等操作。模型端防御包括改善模型的训练测量和设计更鲁棒的模型结构 。输出端防御值调取模型的特征向量、logit向量、置信度向量等,
输入端防御:
预处理方法将对抗扰动视为噪声,希望通过降噪、尺度变换等预处理方法去除对抗扰动。
模型端防御:
希望改善自身模型的鲁棒性来降低对抗攻击的威胁,主要有优化训练目标函数和改进网络结构两种方式。
输出端防御:
其本质是一个二分类任务。现有的对抗检测方法通常从统计分布的角度设计检测判据。查验模型输出的隐层特征、得分向量、置信度来判断待测样本是否存在异常。
(5)雷达智能识别对抗的开放问题
1.雷达HRRP的智能识别对抗
尽管目前尚未有针对HRRP对抗样本的防御方法提出,但从信号形式看,HRRP数据和语音数据均具有一维的形式,且不同的信号均具有时序相关性。因此可以借鉴语音信号对抗防御中常用的音频扰动,音频压缩等方法,对HRRP对抗样本中的对抗性距离单元进行破坏或重构后再进行识别,以达到防御的目的。
2.小样本雷达像智能识别对抗
当用户缺乏对预训练模型 和先验数据的监管时,攻击者可采用投毒或木马的形式在预训练模型中植入后门。使用含有后门的预 训练模型开展小样本学习,将导致用户模型难以收敛或者对中毒样本做出错误预测。
3.针对SAR图像目标检测网络对抗攻击
针对SAR图像目标检测网络的对抗攻击也是重要的研究方向。藏待测目标、误导分类结果、干扰候选框生成等。SAR图像中背景区域与目标区域具有能量分布差异,在设计针对SAR图像目标检测网络的对抗攻击方法时可以利用这一先验信息。全局扰动攻击方法需对整幅图像的每一像素点进行 扰动,应用于大尺度SAR图像时物理实现难度大, 而局部扰动的方法仅在目标区域生成对抗补丁,更易于物理实现。
4.雷达对抗样本与库外样本的区分
雷达目标识别模型在测试阶段极可能遇到训练集中未出现的样本,即库外样本(Out Of Distribution,ODD)样本。现有检测方法只能区分正常样本与异常样本,无法区分异常样本是属于ODD样本还是对抗样本。
相关文章:

《雷达像智能识别对抗研究进展》阅读记录
(1)引言 神经网络通常存在鲁棒性缺陷,易受到对抗攻击的威胁。攻击者可以隐蔽的诱导雷达智能目标识别做出错误预测,如: a图是自行车,加上对抗扰动后神经网络就会将其识别为挖掘机。 (2&a…...

【AHB】初识 AHB 总线
AHB 与 APB、ASB同属于 AMBA 总线架构规范,该总线规范由 ARM 公司提出。 目录 一、AHB 总线 二、AHB 总线组成 三、AHB 主从通信过程 一、AHB 总线 AHB(Advanced High Performance Bus),意为高级高性能总线,能将微控制器&…...

Linux服务使用宝塔面板搭建网站,通过内网穿透实现公网访问
文章目录 前言1. 环境安装2. 安装cpolar内网穿透3. 内网穿透4. 固定http地址5. 配置二级子域名6. 创建一个测试页面 前言 宝塔面板作为简单好用的服务器运维管理面板,它支持Linux/Windows系统,我们可用它来一键配置LAMP/LNMP环境、网站、数据库、FTP等&…...

C++ 判断
判断结构要求程序员指定一个或多个要评估或测试的条件,以及条件为真时要执行的语句(必需的)和条件为假时要执行的语句(可选的)。 下面是大多数编程语言中典型的判断结构的一般形式: 判断语句 C 编程语言…...

“解引用“空指针一定会导致段错误吗?
可能有些朋友看见这个标题第一反应是嵌入式的某些内存中,0地址也是可以被正常访问的,所以对0地址的解引用不会发生错误,但我要说的情况不是这个,而是指一个真正的空指针,不仅是c/c中的0,(void*)0,NULL,还有nullptr,一个真正的空指针. 在c语言中,想获得某结构体的成员变量相对偏…...

釉面陶瓷器皿SOR/2016-175标准上架亚马逊加拿大站
亲爱的釉面陶瓷器皿和玻璃器皿制造商和卖家,亚马逊加拿大站将执行SOR/2016-175法规。这是一份新的法规,规定了含有铅和镉的釉面陶瓷器和玻璃器皿需要满足的要求。让我们一起来看一看,为什么要实行SOR/2016-175法规?这是一个保护消…...

Redux - Redux在React函数式组件中的基本使用
文章目录 一,简介二,安装三,三大核心概念Store、Action、Reducer3.1 Store3.2 Reducer3.3 Action 四,开始函数式组件中使用4.1,引入store4.1,store.getState()方法4.3,store.dispatch()方法4.4&…...
rust学习-同时执行多Future
只用 .await 来执行future,会阻塞并发任务,直到特定的 Future 完成 join!:等待所有future完成 可事实上为什么都是res1完成后再执行res2? join! 不保证并发执行,难道只负责同步等待? 示例 [package] name = "rust_demo5" version = "0.1.0" edit…...

问道管理:旅游酒店板块逆市拉升,桂林旅游、华天酒店涨停
游览酒店板块14日盘中逆市拉升,到发稿,桂林游览、华天酒店涨停,张家界涨超8%,君亭酒店涨超5%,众信游览、云南游览涨逾4%。 音讯面上,8月10日,文旅部办公厅发布康复出境团队游览第三批名单&#…...
算法通关村第三关——数组白银
文章目录 一、删除元素1.1 原地移除所有值等于val的元素1.2 删除有序数组中的重复项 二、元素奇偶移动三、数组轮转 一、删除元素 1.1 原地移除所有值等于val的元素 LeetCode 27.移除元素 解法1:快慢指针 class Solution {public int removeElement(int[] nums, …...

黑客利用 Facebook 漏洞,发起网络钓鱼攻击
Bleeping Computer 网站披露,网络攻击者利用 Salesforce 电子邮件服务和 SMTP 服务器中的漏洞,针对一些特定的 Facebook 账户发起复杂的网络钓鱼活动。 据悉,网络攻击者利用 Salesforce 等具有良好信誉的电子邮件网关分发网络钓鱼电子邮件&am…...
React Router@3.x 升级到 @6.x 的实战
一、概述 目前公司产品有关 react 的工具版本普遍较低,其中react router版本为 3.x(是的,没有看错,3.x 的版本,4年前的版本)。而最新的 react router 已经到了 6.x 版本。 为了能够跟上路由的脚步,也为了使用 router 相关的 hooks 函数,一次必不可少的升级由此到来!由于…...

LAXCUS和GPU软硬件结合,构建强大算力生态
随着科技的不断进步,计算机技术已经渗透到我们生活的方方面面。其中,GPU(图形处理器)作为一种强大的计算设备,已经成为了人工智能、大数据、云计算等领域的核心硬件之一。然而,传统操作系统都是单机系统,只能在一台计算…...

学会这一招,轻松玩转小程序自动化
jmeter 可以做性能测试,这个很多人都知道,那你知道,jmeter 可以在启动运行时,指定线程数和运行时间,自定义性能场景吗? jmeter 性能测试,动态设定性能场景 平时,我们使用 jmeter 进…...
Mongodb 更新集合的方法到底有几种 (上) ?
更新方法 Mongodb 使用以下几种方法来更新文档 , Mongodb V5.0 使用 mongosh 客户端: db.collection.updateOne(<filter>, <update>, <options>) db.collection.updateMany(<filter>, <update>, <options>) db.c…...

推荐5款能帮你解决各种问题的神器
今天我要向大家推荐5款超级好用的效率软件,无论是在学习还是办公中都能够极大地提高效率。这些软件可以帮助你解决许多问题,而且每个都是真正的神器。 网速和硬件监控——TrafficMonitor TrafficMonitor 是一款可以在任务栏或桌面悬浮窗显示系统…...

绕过 open_basedir
目录 0x01 首先了解什么是 open_basedir 0x02 通过命令执行绕过 0x03 通过symlink 绕过 (软连接) 0x04利用glob://绕过 方式1——DirectoryIteratorglob:// 方式2——opendir()readdir()glob:// 0x05 通过 ini_set和chdir来绕过 在ctfshow 72遇到…...

如何使用SpringBoot 自定义转换器
😀前言 本篇博文是关于SpringBoot 自定义转换器的使用,希望你能够喜欢😊 🏠个人主页:晨犀主页 🧑个人简介:大家好,我是晨犀,希望我的文章可以帮助到大家,您的…...

多线程(进阶)
一、常见的锁策略 1.1读写锁 多线程之间,数据的读取方之间不会产生线程安全问题,但数据的写入方互相之间以及和读者之间都需 要进行互斥。如果两种场景下都用同一个锁,就会产生极大的性能损耗。所以读写锁因此而产生。 读写锁(r…...

端口输入的数据为什么要打拍?
一次作者在开发图像时候,对输入的图像没有打拍,直接输出给显示终端,时好时坏,或者图像颜色不正确,最终经过打拍解决了此问题。 //配置为16-Bit SDR ITU-R BT.656模式时pixel_data[23:16]为高阻。always (posedge pixe…...
多场景 OkHttpClient 管理器 - Android 网络通信解决方案
下面是一个完整的 Android 实现,展示如何创建和管理多个 OkHttpClient 实例,分别用于长连接、普通 HTTP 请求和文件下载场景。 <?xml version"1.0" encoding"utf-8"?> <LinearLayout xmlns:android"http://schemas…...
java调用dll出现unsatisfiedLinkError以及JNA和JNI的区别
UnsatisfiedLinkError 在对接硬件设备中,我们会遇到使用 java 调用 dll文件 的情况,此时大概率出现UnsatisfiedLinkError链接错误,原因可能有如下几种 类名错误包名错误方法名参数错误使用 JNI 协议调用,结果 dll 未实现 JNI 协…...

项目部署到Linux上时遇到的错误(Redis,MySQL,无法正确连接,地址占用问题)
Redis无法正确连接 在运行jar包时出现了这样的错误 查询得知问题核心在于Redis连接失败,具体原因是客户端发送了密码认证请求,但Redis服务器未设置密码 1.为Redis设置密码(匹配客户端配置) 步骤: 1).修…...

dify打造数据可视化图表
一、概述 在日常工作和学习中,我们经常需要和数据打交道。无论是分析报告、项目展示,还是简单的数据洞察,一个清晰直观的图表,往往能胜过千言万语。 一款能让数据可视化变得超级简单的 MCP Server,由蚂蚁集团 AntV 团队…...

【数据分析】R版IntelliGenes用于生物标志物发现的可解释机器学习
禁止商业或二改转载,仅供自学使用,侵权必究,如需截取部分内容请后台联系作者! 文章目录 介绍流程步骤1. 输入数据2. 特征选择3. 模型训练4. I-Genes 评分计算5. 输出结果 IntelliGenesR 安装包1. 特征选择2. 模型训练和评估3. I-Genes 评分计…...
【生成模型】视频生成论文调研
工作清单 上游应用方向:控制、速度、时长、高动态、多主体驱动 类型工作基础模型WAN / WAN-VACE / HunyuanVideo控制条件轨迹控制ATI~镜头控制ReCamMaster~多主体驱动Phantom~音频驱动Let Them Talk: Audio-Driven Multi-Person Conversational Video Generation速…...
Java毕业设计:WML信息查询与后端信息发布系统开发
JAVAWML信息查询与后端信息发布系统实现 一、系统概述 本系统基于Java和WML(无线标记语言)技术开发,实现了移动设备上的信息查询与后端信息发布功能。系统采用B/S架构,服务器端使用Java Servlet处理请求,数据库采用MySQL存储信息࿰…...

iview框架主题色的应用
1.下载 less要使用3.0.0以下的版本 npm install less2.7.3 npm install less-loader4.0.52./src/config/theme.js文件 module.exports {yellow: {theme-color: #FDCE04},blue: {theme-color: #547CE7} }在sass中使用theme配置的颜色主题,无需引入,直接可…...
比较数据迁移后MySQL数据库和OceanBase数据仓库中的表
设计一个MySQL数据库和OceanBase数据仓库的表数据比较的详细程序流程,两张表是相同的结构,都有整型主键id字段,需要每次从数据库分批取得2000条数据,用于比较,比较操作的同时可以再取2000条数据,等上一次比较完成之后,开始比较,直到比较完所有的数据。比较操作需要比较…...

【C++】纯虚函数类外可以写实现吗?
1. 答案 先说答案,可以。 2.代码测试 .h头文件 #include <iostream> #include <string>// 抽象基类 class AbstractBase { public:AbstractBase() default;virtual ~AbstractBase() default; // 默认析构函数public:virtual int PureVirtualFunct…...