当前位置: 首页 > news >正文

《雷达像智能识别对抗研究进展》阅读记录

(1)引言

​ 神经网络通常存在鲁棒性缺陷,易受到对抗攻击的威胁。攻击者可以隐蔽的诱导雷达智能目标识别做出错误预测,如:

在这里插入图片描述

​ a图是自行车,加上对抗扰动后神经网络就会将其识别为挖掘机。

(2)雷达像智能识别

​ 传统的雷达像识别方法通常利用特征工程构建模板库,并采用合适的分类器进行识别。其效果特别依赖于人工设计特征的质量。

​ 基于HRRP(High-Resolution Range Profile)是一维距离像,具有姿态敏感性,幅度敏感性和平移敏感性等。通常采用一维卷积网络和循环神经网络。

​ 二维像主要为SAR图像和ISAR图像,目前针对SAR图像研究较多。但是相比于光学图像,雷达图像获取难度高,因此再训练中的样本不够会导致过拟合现象。有以下几种方法(1)使用轻量化神经网络,大幅度减少网络参数;(2)对有限样本进行精细化处理进或利用生成式模型扩充训练集;(3)再雷达图像更少的情况下,使用迁移学习和元学习等方法。

​ 基于速度神经网络的雷达像识别方法一般采用提到都下降来使得预测分布和真实分布的偏差最小。这种具有潜在的鲁棒性缺陷,比如只要在图像上若干个位置的像素施加扰动就可以增大偏差,从而导致模型误判。

(3)雷达像智能识别对抗攻击

​ 上一小节中最后一段的这种“设计并实现误导神经网络模型的对抗性扰动的过程叫做对抗攻击”。

3.1对抗攻击原理

​ 神经网络的训练过程是寻找最小化偏差的过程:(寻找模型参数 θ \theta θ
argmin  ⁡ θ l ( f θ ( x ) , y ) \operatorname*{\text{argmin }}_\theta l(f_\theta(x),y) θargmin l(fθ(x),y)
​ 神经网络的测试过程为寻找最小化偏差的过程:(寻找分类标签 i i i
argmin ⁡ i l ( f θ ( x ) , i ) , i ∈ ( 1 , 2 ⋅ ⋅ ⋅ k ) \underset{i}{\operatorname*{argmin}}~l(f_\theta(x),i),i\in(1,2\cdotp\cdotp\cdotp k) iargmin l(fθ(x),i),i(1,2⋅⋅⋅k)
​ 对抗攻击将样本 x x x 视为待优化量,沿着梯度上升的方向对 x x x 添加扰动来增大其与真实标签 y y y之间的交叉熵(偏差),即:
max ⁡ x l ( f θ ( x ) , y ) \max_x~l(f_\theta(x),y) xmax l(fθ(x),y)
​ 可以使用如下方法来设计扰动 η \eta η
min ⁡ η ∥ η ∥ L s . t . a r g m a x ( f ( x + η ⏟ x a d v ) ) ≠ y \min_\eta\left.\left\|\eta\right\|_L\mathrm{~s.t.~}\mathrm{~argmax}(f(\underbrace{x+\eta}_{x_{\mathrm{adv}}}))\neq y\right. ηminηL s.t.  argmax(f(xadv x+η))=y

3.2对抗攻击分类

在这里插入图片描述

​ 几乎所有的神经网络都通过梯度下降的方式来优化损失函数,损失函数值越小,代表分类误差越小,模型的识别效果越好。

​ 基于梯度的攻击沿着梯度上升的方向对干净的样本施加对抗扰动,使得新样本在模型上的损失函数值增大,以实现诱导模型误判的目的。

​ 基于优化的攻击将对抗扰动的生成转化为约束条件下的寻优问题,通过在限定条件下寻找最能影响分类结果的像素点扰动来达到模型误判的目的。

​ 生成式攻击利用生成对抗网络直接生成对抗样本,具有生成速度快,无需获取真实目标样本的优势。

​ 依据攻击者对目标模型的先验信息获取程度可以分为黑盒攻击,灰盒攻击,白盒攻击。

​ 依据攻击特异性,可以分为定向攻击和非定向攻击。定向攻击要求将对抗样本误判为攻击者指定的类别。非定向攻击要求将生成的对抗样本与模型的预测类别不同。

​ 依据攻击发生的阶段,对抗攻击可以分为逃避攻击和后门攻击后门攻击发生在模型的训练阶段,攻击者可篡改一部分训练数据或者对训练过程 进行恶意操纵,使模型对含有特定图案(称为触发 器)的图像样本预测为攻击者指定的类别,而对干净样本正常预测。

​ 逃避攻击通常需要在推理阶段结合待测样本与目标模型, 经过一定的优化过程在线产生。

3.3 雷达二维像智能识别对抗攻击

​ 早期雷达像智能识别对抗攻击方法将雷达像视为单通道的灰度图像,借鉴光学图像中的对抗攻击方法逐像素的生成对抗扰动。蕴含特征信息越丰富的雷达像越容易受到对抗噪声的扰动,并且对抗样本通常分布在几种特点的类别上。结构越复杂的网络越容易受到对抗样本的攻击。

​ 从物理实现的角度上看,光学图像的对抗扰动可通过相机拍摄实现由数字域向物理域的转换,而雷达像的对抗扰动则需要体现为目标回波的相干能量累积。

​ **我们希望建立数字域的雷达像对抗扰动与二面角、三面角 等真实物理结构的电磁散射特性的联系。从而增加雷达像对抗样本的物理可实现性。**对于运动中的雷达目标而言,背景区域不断变化,因此思路为将扰动约束在目标区域附近。将对抗扰动约束为若干个像素点的聚合后再添加到目标附近,以此来逼近实际场景中的目标散射点。掩膜约束。也有文献指出对抗攻击生成的高频非鲁棒特征可能导致模型的对抗脆弱性,通过对对抗扰动约束为SAR图像散斑的形式。

属性散射中心模型:

​ 属性散射中心模型用多个参数来描述二面角、三面角等典型结构的散射机理,可以定量描述频率 f f f、方位角 ϕ \phi ϕ等参数对目标电磁散射响应的影响,单个散射中心的响应可以表示为:
E ( f , ϕ ; Θ N ) = A ⋅ ( j f f c ) α ⋅ exp ⁡ ( − j 4 π f c ( x cos ⁡ ϕ + y sin ⁡ ϕ ) ) ⋅ sinc ⁡ ( 2 π f c L sin ⁡ ( ϕ − ϕ ˉ ) ) ⋅ exp ⁡ ( − 2 π f γ sin ⁡ ϕ ) \begin{aligned} E(f,\phi;\Theta_{N})=& A\cdot\left(\text{j}\frac f{f_\mathrm{c}}\right)^\alpha \cdot\exp\left(-\mathrm{j}\frac{4\pi f}c(x\cos\phi+y\sin\phi)\right) \cdot\operatorname{sinc}\left(\frac{2\pi f}cL\sin(\phi-\bar{\phi})\right) \cdot\exp(-2\pi f\gamma\operatorname{sin}\phi) \end{aligned} E(f,ϕ;ΘN)=A(jfcf)αexp(jc4πf(xcosϕ+ysinϕ))sinc(c2πfLsin(ϕϕˉ))exp(2πfγsinϕ)

其中 Θ N \Theta_{N} ΘN是影响散射响应相应的参数集指的是影响散射响应的参数集合。用这个模型来实现其物理可实现性。

3.4 雷达一维像智能识别对抗攻击

​ 针对HRRP目标的对抗攻击可分为全距离单元扰动和特定距离单元扰动。

全距离单元扰动:

​ 对于一个具有距离单元的HRRP样本 x x x,攻击者分别计算每个距离单元处所处的损失函数的梯度,并沿着梯度上升的方向添加适当的干扰脉冲便可以形成HRRP的对抗样本。

在这里插入图片描述

​ **缺点:**生成的扰动难以扩展到信号域。

特定距离单元扰动:

​ 与雷达二维像对抗样本相类似,针对HRRP识别模型的攻击也希望将扰动约束在目标区域的距离单元。首先找到HRRP数据中易受攻击的脆弱距离单元,然后利用干扰机在这些距离单元中注入特定幅值的干扰脉冲,实现了高置信度HRRP对抗样本的生成。

在这里插入图片描述

(4)雷达像智能识别对抗防御

​ 现有雷达像对抗防御方法主要借鉴光学图像对抗中的防御技术,本文依照防御阶段不同。将对抗防御方法分为输入端防御,模型端防御和输出端防御。输入端防御包括对训练数据和测试数据的预处理、数据增强等操作。模型端防御包括改善模型的训练测量和设计更鲁棒的模型结构 。输出端防御值调取模型的特征向量、logit向量、置信度向量等,

输入端防御:

​ 预处理方法将对抗扰动视为噪声,希望通过降噪、尺度变换等预处理方法去除对抗扰动。

模型端防御:

​ 希望改善自身模型的鲁棒性来降低对抗攻击的威胁,主要有优化训练目标函数和改进网络结构两种方式。

输出端防御:

​ 其本质是一个二分类任务。现有的对抗检测方法通常从统计分布的角度设计检测判据。查验模型输出的隐层特征、得分向量、置信度来判断待测样本是否存在异常。

(5)雷达智能识别对抗的开放问题

1.雷达HRRP的智能识别对抗

​ 尽管目前尚未有针对HRRP对抗样本的防御方法提出,但从信号形式看,HRRP数据和语音数据均具有一维的形式,且不同的信号均具有时序相关性。因此可以借鉴语音信号对抗防御中常用的音频扰动,音频压缩等方法,对HRRP对抗样本中的对抗性距离单元进行破坏或重构后再进行识别,以达到防御的目的。

2.小样本雷达像智能识别对抗

​ 当用户缺乏对预训练模型 和先验数据的监管时,攻击者可采用投毒或木马的形式在预训练模型中植入后门。使用含有后门的预 训练模型开展小样本学习,将导致用户模型难以收敛或者对中毒样本做出错误预测。

3.针对SAR图像目标检测网络对抗攻击

​ 针对SAR图像目标检测网络的对抗攻击也是重要的研究方向。藏待测目标、误导分类结果、干扰候选框生成等。SAR图像中背景区域与目标区域具有能量分布差异,在设计针对SAR图像目标检测网络的对抗攻击方法时可以利用这一先验信息。全局扰动攻击方法需对整幅图像的每一像素点进行 扰动,应用于大尺度SAR图像时物理实现难度大, 而局部扰动的方法仅在目标区域生成对抗补丁,更易于物理实现。

4.雷达对抗样本与库外样本的区分

​ 雷达目标识别模型在测试阶段极可能遇到训练集中未出现的样本,即库外样本(Out Of Distribution,ODD)样本。现有检测方法只能区分正常样本与异常样本,无法区分异常样本是属于ODD样本还是对抗样本。

相关文章:

《雷达像智能识别对抗研究进展》阅读记录

(1)引言 ​ 神经网络通常存在鲁棒性缺陷,易受到对抗攻击的威胁。攻击者可以隐蔽的诱导雷达智能目标识别做出错误预测,如: ​ a图是自行车,加上对抗扰动后神经网络就会将其识别为挖掘机。 (2&a…...

【AHB】初识 AHB 总线

AHB 与 APB、ASB同属于 AMBA 总线架构规范,该总线规范由 ARM 公司提出。 目录 一、AHB 总线 二、AHB 总线组成 三、AHB 主从通信过程 一、AHB 总线 AHB(Advanced High Performance Bus),意为高级高性能总线,能将微控制器&…...

Linux服务使用宝塔面板搭建网站,通过内网穿透实现公网访问

文章目录 前言1. 环境安装2. 安装cpolar内网穿透3. 内网穿透4. 固定http地址5. 配置二级子域名6. 创建一个测试页面 前言 宝塔面板作为简单好用的服务器运维管理面板,它支持Linux/Windows系统,我们可用它来一键配置LAMP/LNMP环境、网站、数据库、FTP等&…...

C++ 判断

判断结构要求程序员指定一个或多个要评估或测试的条件,以及条件为真时要执行的语句(必需的)和条件为假时要执行的语句(可选的)。 下面是大多数编程语言中典型的判断结构的一般形式: 判断语句 C 编程语言…...

“解引用“空指针一定会导致段错误吗?

可能有些朋友看见这个标题第一反应是嵌入式的某些内存中,0地址也是可以被正常访问的,所以对0地址的解引用不会发生错误,但我要说的情况不是这个,而是指一个真正的空指针,不仅是c/c中的0,(void*)0,NULL,还有nullptr,一个真正的空指针. 在c语言中,想获得某结构体的成员变量相对偏…...

釉面陶瓷器皿SOR/2016-175标准上架亚马逊加拿大站

亲爱的釉面陶瓷器皿和玻璃器皿制造商和卖家,亚马逊加拿大站将执行SOR/2016-175法规。这是一份新的法规,规定了含有铅和镉的釉面陶瓷器和玻璃器皿需要满足的要求。让我们一起来看一看,为什么要实行SOR/2016-175法规?这是一个保护消…...

Redux - Redux在React函数式组件中的基本使用

文章目录 一,简介二,安装三,三大核心概念Store、Action、Reducer3.1 Store3.2 Reducer3.3 Action 四,开始函数式组件中使用4.1,引入store4.1,store.getState()方法4.3,store.dispatch()方法4.4&…...

rust学习-同时执行多Future

只用 .await 来执行future,会阻塞并发任务,直到特定的 Future 完成 join!:等待所有future完成 可事实上为什么都是res1完成后再执行res2? join! 不保证并发执行,难道只负责同步等待? 示例 [package] name = "rust_demo5" version = "0.1.0" edit…...

问道管理:旅游酒店板块逆市拉升,桂林旅游、华天酒店涨停

游览酒店板块14日盘中逆市拉升,到发稿,桂林游览、华天酒店涨停,张家界涨超8%,君亭酒店涨超5%,众信游览、云南游览涨逾4%。 音讯面上,8月10日,文旅部办公厅发布康复出境团队游览第三批名单&#…...

算法通关村第三关——数组白银

文章目录 一、删除元素1.1 原地移除所有值等于val的元素1.2 删除有序数组中的重复项 二、元素奇偶移动三、数组轮转 一、删除元素 1.1 原地移除所有值等于val的元素 LeetCode 27.移除元素 解法1:快慢指针 class Solution {public int removeElement(int[] nums, …...

黑客利用 Facebook 漏洞,发起网络钓鱼攻击

Bleeping Computer 网站披露,网络攻击者利用 Salesforce 电子邮件服务和 SMTP 服务器中的漏洞,针对一些特定的 Facebook 账户发起复杂的网络钓鱼活动。 据悉,网络攻击者利用 Salesforce 等具有良好信誉的电子邮件网关分发网络钓鱼电子邮件&am…...

React Router@3.x 升级到 @6.x 的实战

一、概述 目前公司产品有关 react 的工具版本普遍较低,其中react router版本为 3.x(是的,没有看错,3.x 的版本,4年前的版本)。而最新的 react router 已经到了 6.x 版本。 为了能够跟上路由的脚步,也为了使用 router 相关的 hooks 函数,一次必不可少的升级由此到来!由于…...

LAXCUS和GPU软硬件结合,构建强大算力生态

随着科技的不断进步,计算机技术已经渗透到我们生活的方方面面。其中,GPU(图形处理器)作为一种强大的计算设备,已经成为了人工智能、大数据、云计算等领域的核心硬件之一。然而,传统操作系统都是单机系统,只能在一台计算…...

学会这一招,轻松玩转小程序自动化

jmeter 可以做性能测试,这个很多人都知道,那你知道,jmeter 可以在启动运行时,指定线程数和运行时间,自定义性能场景吗? jmeter 性能测试,动态设定性能场景 平时,我们使用 jmeter 进…...

Mongodb 更新集合的方法到底有几种 (上) ?

更新方法 Mongodb 使用以下几种方法来更新文档 &#xff0c; Mongodb V5.0 使用 mongosh 客户端&#xff1a; db.collection.updateOne(<filter>, <update>, <options>) db.collection.updateMany(<filter>, <update>, <options>) db.c…...

推荐5款能帮你解决各种问题的神器

​ 今天我要向大家推荐5款超级好用的效率软件&#xff0c;无论是在学习还是办公中都能够极大地提高效率。这些软件可以帮助你解决许多问题&#xff0c;而且每个都是真正的神器。 网速和硬件监控——TrafficMonitor ​ TrafficMonitor 是一款可以在任务栏或桌面悬浮窗显示系统…...

绕过 open_basedir

目录 0x01 首先了解什么是 open_basedir 0x02 通过命令执行绕过 0x03 通过symlink 绕过 &#xff08;软连接&#xff09; 0x04利用glob://绕过 方式1——DirectoryIteratorglob:// 方式2——opendir()readdir()glob:// 0x05 通过 ini_set和chdir来绕过 在ctfshow 72遇到…...

如何使用SpringBoot 自定义转换器

&#x1f600;前言 本篇博文是关于SpringBoot 自定义转换器的使用&#xff0c;希望你能够喜欢&#x1f60a; &#x1f3e0;个人主页&#xff1a;晨犀主页 &#x1f9d1;个人简介&#xff1a;大家好&#xff0c;我是晨犀&#xff0c;希望我的文章可以帮助到大家&#xff0c;您的…...

多线程(进阶)

一、常见的锁策略 1.1读写锁 多线程之间&#xff0c;数据的读取方之间不会产生线程安全问题&#xff0c;但数据的写入方互相之间以及和读者之间都需 要进行互斥。如果两种场景下都用同一个锁&#xff0c;就会产生极大的性能损耗。所以读写锁因此而产生。 读写锁&#xff08;r…...

端口输入的数据为什么要打拍?

一次作者在开发图像时候&#xff0c;对输入的图像没有打拍&#xff0c;直接输出给显示终端&#xff0c;时好时坏&#xff0c;或者图像颜色不正确&#xff0c;最终经过打拍解决了此问题。 //配置为16-Bit SDR ITU-R BT.656模式时pixel_data[23:16]为高阻。always (posedge pixe…...

MPNet:旋转机械轻量化故障诊断模型详解python代码复现

目录 一、问题背景与挑战 二、MPNet核心架构 2.1 多分支特征融合模块(MBFM) 2.2 残差注意力金字塔模块(RAPM) 2.2.1 空间金字塔注意力(SPA) 2.2.2 金字塔残差块(PRBlock) 2.3 分类器设计 三、关键技术突破 3.1 多尺度特征融合 3.2 轻量化设计策略 3.3 抗噪声…...

Debian系统简介

目录 Debian系统介绍 Debian版本介绍 Debian软件源介绍 软件包管理工具dpkg dpkg核心指令详解 安装软件包 卸载软件包 查询软件包状态 验证软件包完整性 手动处理依赖关系 dpkg vs apt Debian系统介绍 Debian 和 Ubuntu 都是基于 Debian内核 的 Linux 发行版&#xff…...

解决Ubuntu22.04 VMware失败的问题 ubuntu入门之二十八

现象1 打开VMware失败 Ubuntu升级之后打开VMware上报需要安装vmmon和vmnet&#xff0c;点击确认后如下提示 最终上报fail 解决方法 内核升级导致&#xff0c;需要在新内核下重新下载编译安装 查看版本 $ vmware -v VMware Workstation 17.5.1 build-23298084$ lsb_release…...

STM32F4基本定时器使用和原理详解

STM32F4基本定时器使用和原理详解 前言如何确定定时器挂载在哪条时钟线上配置及使用方法参数配置PrescalerCounter ModeCounter Periodauto-reload preloadTrigger Event Selection 中断配置生成的代码及使用方法初始化代码基本定时器触发DCA或者ADC的代码讲解中断代码定时启动…...

【机器视觉】单目测距——运动结构恢复

ps&#xff1a;图是随便找的&#xff0c;为了凑个封面 前言 在前面对光流法进行进一步改进&#xff0c;希望将2D光流推广至3D场景流时&#xff0c;发现2D转3D过程中存在尺度歧义问题&#xff0c;需要补全摄像头拍摄图像中缺失的深度信息&#xff0c;否则解空间不收敛&#xf…...

蓝牙 BLE 扫描面试题大全(2):进阶面试题与实战演练

前文覆盖了 BLE 扫描的基础概念与经典问题蓝牙 BLE 扫描面试题大全(1)&#xff1a;从基础到实战的深度解析-CSDN博客&#xff0c;但实际面试中&#xff0c;企业更关注候选人对复杂场景的应对能力&#xff08;如多设备并发扫描、低功耗与高发现率的平衡&#xff09;和前沿技术的…...

IP如何挑?2025年海外专线IP如何购买?

你花了时间和预算买了IP&#xff0c;结果IP质量不佳&#xff0c;项目效率低下不说&#xff0c;还可能带来莫名的网络问题&#xff0c;是不是太闹心了&#xff1f;尤其是在面对海外专线IP时&#xff0c;到底怎么才能买到适合自己的呢&#xff1f;所以&#xff0c;挑IP绝对是个技…...

【电力电子】基于STM32F103C8T6单片机双极性SPWM逆变(硬件篇)

本项目是基于 STM32F103C8T6 微控制器的 SPWM(正弦脉宽调制)电源模块,能够生成可调频率和幅值的正弦波交流电源输出。该项目适用于逆变器、UPS电源、变频器等应用场景。 供电电源 输入电压采集 上图为本设计的电源电路,图中 D1 为二极管, 其目的是防止正负极电源反接, …...

三分算法与DeepSeek辅助证明是单峰函数

前置 单峰函数有唯一的最大值&#xff0c;最大值左侧的数值严格单调递增&#xff0c;最大值右侧的数值严格单调递减。 单谷函数有唯一的最小值&#xff0c;最小值左侧的数值严格单调递减&#xff0c;最小值右侧的数值严格单调递增。 三分的本质 三分和二分一样都是通过不断缩…...

安卓基础(Java 和 Gradle 版本)

1. 设置项目的 JDK 版本 方法1&#xff1a;通过 Project Structure File → Project Structure... (或按 CtrlAltShiftS) 左侧选择 SDK Location 在 Gradle Settings 部分&#xff0c;设置 Gradle JDK 方法2&#xff1a;通过 Settings File → Settings... (或 CtrlAltS)…...