一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

多目标类别对抗样本生成方法及相关设备与流程

2022-02-24 14:39:11 来源:中国专利 TAG:


1.本技术涉及深度学习技术领域,尤其涉及一种多目标类别对抗样本生成mta(mutli-target advgan)方法及相关设备。


背景技术:

2.深度神经网络在很多领域表现出色,但是研究表明深度神经网络很容易受到对抗样本的攻击。目前针对神经网络进行攻击的算法众多,但绝大多数攻击算法的攻击速度较慢。advgan(generating adversarial examples with adversarial networks,基于生成对抗网络的对抗样本生成)算法是一种使用网络攻击网络的算法,生成对抗样本的速度极快,但当进行有目标攻击时advgan算法要为每个目标训练一个模型,在攻击时根据攻击目标选择具体的模型实施攻击,攻击效率较低。


技术实现要素:

3.有鉴于此,本技术的目的在于提出一种多目标类别对抗样本生成方法及相关设备用以解决上述技术问题。
4.本技术的第一方面,提供了一种多目标类别对抗样本生成方法,包括:获取原始图像和目标类别,根据所述原始图像生成三维特征图,根据所述目标类别的标签生成三维特征向量;将所述三维特征图和所述三维特征向量融合解析得到解析特征图;将所述解析特征图解码生成噪声,将所述噪声和所述原始图像叠加得到所述目标类别的对抗样本。
5.进一步地,所述根据所述原始图像生成三维特征图,根据所述目标类别的标签生成三维特征向量,包括:对所述原始图像进行卷积处理,得到所述三维特征图;对所述目标类别的标签进行全连接处理得到特征向量,将所述特征向量平铺得到所述三维特征向量;其中,所述三维特征图和所述三维特征向量的形状相同。
6.进一步地,所述将所述三维特征图和所述三维特征向量融合解析得到解析特征图,包括:将所述三维特征图和所述三维特征向量进行拼接得到新特征图;对所述新特征图进行残差卷积处理得到所述解析特征图。
7.进一步地,所述将所述解析特征图解码生成噪声,包括:对所述解析特征图进行上采样处理生成与所述原始图像的大小和通道数相同的所述噪声。
8.进一步地,所述将所述噪声和所述原始图像叠加得到所述目标类别的对抗样本,包括:对所述噪声进行剪裁得到剪裁噪声;将所述剪裁噪声叠加所述原始图像得到初始对抗样本;对所述初始对抗样本进行剪裁得到所述对抗样本。
9.进一步地,所述多目标类别对抗样本生成方法,还包括:对所述对抗样本和所述原始图像进行鉴别,生成图像置信度。
10.进一步地,所述多目标类别对抗样本生成方法,还包括:对所述对抗样本进行目标分类,生成所有所述目标类别的回归值并计算损失。
11.进一步地,所述损失包括对抗损失和扰动损失。
12.本技术的第二方面,提供了一种多目标类别对抗样本生成装置,包括:特特征提取模块,被配置为获取原始图像和目标类别,根据所述原始图像生成三维特征图,根据所述目标类别的标签生成三维特征向量;特征融合模块,被配置为将所述三维特征图和所述三维特征向量融合解析得到解析特征图;样本生成模块,被配置为将所述解析特征图解码生成噪声,将所述噪声和所述原始图像叠加得到所述目标类别的对抗样本。
13.本技术的第三方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上第一方面所述的方法。
14.从上面所述可以看出,本技术提供了一种多目标类别对抗样本生成方法及相关设备,通过将图像和目标类别标签编码成相同维度从而融合两者的特征,进而解码出在视觉上与输入图像相似但是在被攻击网络中的分类结果为输入标签的对抗样本,只需要训练这样一个模型,即可快速的生成多目标类别的对抗样本,效率高,实用性强;生成的噪声由于有目标标签的特征信息进行指导,更具有普适性;该方法在白盒和黑盒环境下都具有较高的攻击能力,生成的对抗样本具有更好的迁移性能和防御背景下的攻击能力。
附图说明
15.为了更清楚地说明本技术或相关技术中的技术方案,下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
16.图1为本技术实施例的advgan算法进行有目标攻击时的示意图;
17.图2为本技术实施例的一种多目标类别对抗样本生成方法的流程示意图;
18.图3为本技术实施例的mta模型的结构示意图;
19.图4为本技术实施例的mta方法进行有目标攻击时的示意图;
20.图5为本技术实施例的防御下mta方法及其他算法的攻击结果示意图;
21.图6为本技术实施例的一种多目标类别对抗样本生成装置的结构示意图;
22.图7为本技术实施例的电子设备结构示意图。
具体实施方式
23.为使本技术的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本技术进一步详细说明。
24.需要说明的是,除非另外定义,本技术实施例使用的技术术语或者科学术语应当为本技术所属领域内具有一般技能的人士所理解的通常意义。本技术实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。
25.深度神经网络在目标识别、自然语言处理、图像分割等很多领域的应用上取得显
著的成就,但是研究表明深度学习模型很容易受到对抗样本的攻击。图像领域的对抗样本即对输入图像添加一个人眼几乎看不出来的扰动,但是经过扰动的输入可以使神经网络的结果发生巨大的变化。由于神经网络在现实生活中的广泛应用,研究对抗样本对于人工智能安全具有重大意义。
26.目前针对神经网络进行攻击的算法众多,攻击算法的目的是寻找一个与原图像具有相同形状噪声,使得原图像加上该噪声后输入到被攻击网络中分类的标签与原图像的标签不同,但绝大多数攻击算法的攻击速度较慢。advgan算法是一种使用网络攻击网络的算法,生成对抗样本的速度极快,但当进行有目标攻击时advgan算法要为每个目标训练一个模型,如图1所示,模型1-n是针对目标类别1-n对应训练的模型,在攻击时需要根据攻击目标选择具体的模型实施攻击,攻击效率较低,而且还发现advgan算法在进行黑盒环境下的有目标攻击时,成功率较低。
27.以下,通过具体的实施例并结合图2-6来详细说明本技术的技术方案。
28.本技术的一些实施例中提供了一种多目标类别对抗样本生成方法,如图2所示,包括以下步骤:
29.s1、获取原始图像和目标类别,根据所述原始图像生成三维特征图,根据所述目标类别的标签生成三维特征向量。
30.步骤s1包括将原始图像和目标类别输入到预先训练好的mta模型,在所述mta模型中对所述原始图像进行卷积处理,得到所述三维特征图;对所述目标类别的标签进行全连接处理得到特征向量,将所述特征向量平铺得到所述三维特征向量;其中,所述三维特征图和所述三维特征向量的形状相同。
31.如图3所示,为mta模型的结构示意图,mta模型包括编码器和嵌入层。将原始图像x输入编辑器,编辑器通过三个卷积层得到三维特征图f
img
∈rc×w×h,其中,c、w和h分别代表特征图的通道、宽度和高度;将目标类别的one-hot标签输入嵌入层,嵌入层通过全连接将标签映射成特征向量,标签的宽度为1,长度为数据集类别的数目,特征向量的宽度为1,长度为c
×w×
h,再将所述特征向量resize平铺得到所述三维特征向量f
target
∈rc×w×h,如此得到的目标类别特征和原始图像特征的形状相同,为特征融合提供基础。
32.s2、将所述三维特征图和所述三维特征向量融合解析得到解析特征图。
33.步骤s2包括:在所述mta模型中将所述三维特征图和所述三维特征向量进行拼接得到新特征图;对所述新特征图进行残差卷积处理得到所述解析特征图。
34.如图3所示,mta模型包括融合层,将所述三维特征图和所述三维特征向量输入融合层,在通道层进行拼接得到新特征图f∈r
2c
×w×h,再通过四个残差卷积模块对所述新特征图处理得到所述解析特征图r,每一个残差卷积模块中使用大小为3
×
3,步长为1,填充像素padding为1的64个卷积核,因此融合层只对特征图进行解析而不改变特征图的大小和通道,为噪声生成提供基础。
35.s3、将所述解析特征图解码生成噪声,将所述噪声和所述原始图像叠加得到所述目标类别的对抗样本。
36.步骤s3包括:在所述mta模型中对所述解析特征图进行上采样处理生成与所述原始图像的大小和通道数相同的所述噪声;对所述噪声进行剪裁得到剪裁噪声,将所述剪裁噪声叠加所述原始图像得到初始对抗样本,对所述初始对抗样本进行剪裁得到所述对抗样
本。
37.如图3所示,mta模型包括解码器,将所述解析特征图f输入解码器,通过三个反卷积得到与所述原始图像的大小和通道数相同的所述噪声g(x,t),得到的噪声更具有普适性,其中,x代表原始图像,t代表目标类别;对噪声进行剪裁,目的是为了控制噪声的强度,噪声最大该变量在0.3以内;对初始对抗样本进行剪裁,目的是为了确保像素值在有效范围之内。
38.编码器、嵌入层、融合层和解码器共同组成一个生成器,能根据原始图像和目标类别生成一个特定的噪声形成对抗样本。对mta模型进行训练时,所述原始图片为数据集中的训练图像,所述目标类别为从所述数据集的所有类别中随机采样的图像类别,且所述图像类别不等于所述训练图像的真实类别,这保证了生成器生成的对抗样本是指定的目标类别。
39.该多目标类别对抗样本生成方法,通过将原始图像和目标类别标签编码成相同维度从而融合两者的特征,进而解码出在视觉上与原始图像相似但是在被攻击网络中的分类结果为输入标签的对抗样本。如图4所示,为多目标类别对抗样本生成方法进行有目标攻击时的示意图,通用模型即mta模型,针对目标类别1-n只需要训练一个模型,即可快速的生成多目标类别的对抗样本,效率高,实用性强;并且该方法生成的噪声由于有目标标签的特征信息进行指导,更具有普适性,使得生成的对抗样本具有更高的攻击成功率,在白盒和黑盒环境下都具有较高的攻击能力,对抗样本也具有更好的迁移性能和防御背景下的攻击能力。
40.在一些实施例中,所述多目标类别对抗样本生成方法,还包括:
41.s4、对所述对抗样本和所述原始图像进行鉴别,生成图像置信度。
42.如图3所示,mta模型还包括鉴别器,鉴别器以原始图像和对抗样本做为输入,原始图像即真实图像,鉴别器会输出将对抗样本图像判定为真实图像的图像置信度。目的是区分原始图像和对抗样本,通过对抗性训练迫使生成器生成的对抗样本更加逼真足以骗过鉴别器。
43.训练一个普通的gan(generative adversarial networks,生成式对抗网络),目标函数如式(1)所示。
[0044][0045]
式中,d(*)代表鉴别器的输出,即鉴别器认为对抗样本是原始图像的概率值,通过最小最大化目标函数确保生成高质量的对抗样本。
[0046]
s5、对所述对抗样本进行目标分类,生成所有所述目标类别的回归值并计算损失。
[0047]
如图3所示,mta模型还包括分类器,分类器即被攻击模型,如果是黑盒环境下的攻击则分类器为代理模型。分类器仅以对抗样本做为输入,对所述对抗样本进行分类,输出对抗样本在所有类别上的回归值并计算损失,目的是约束生成器生成的对抗样本足以骗过分类器。
[0048]
在一些实施例中,所述损失包括对抗损失l
adv
,和扰动损失l
pert

[0049]
对mta模型的训练与普通的生成对抗网络不同的是对生成器的约束不仅限于能骗过鉴别器,还要能骗过分类器,分类器对生成器的输出做有效性约束。
[0050]
有效性约束即生成的对抗样本要在被攻击模型中分类为输入的目标类别。如式(2)所示,损失函数鼓励生成器欺骗目标模型。
[0051]
l
adv
,=e
x
max
i≠t
{k,max{z(x g(x,t))
i-z(x g(x,t))
t
}}
ꢀꢀ
(2)
[0052]
式中,z(*)为被攻击模型的回归值,i是除了目标类别以外的所有类别。mta与advgan的不同就在于advgan在训练时要固定t,因此要为每个目标类训练一个模型。而mta模型在训练时t是在所有类别中随机采样且不是等于真实类别的,当对抗样本在目标类别上的回归值比其他类别上最大的回归值大,且超过阈值k的时候,该项损失为0,这保证了生成器生成的对抗样本是指定的目标类别。
[0053]
为了限制扰动的幅度对对抗扰动进行范数约束,鼓励对抗样本在样本空间接近真实样本。损失函数如式(3)所示,c为0.3。
[0054]
l
pert
=e
x
max(0,||g(x,t)||
2-c)
ꢀꢀꢀꢀ
(3)
[0055]
用超参数β控制有效性约束和范数约束的权重,生成器的损失loss为式(4)所示。
[0056]
loss=l
adv
β*l
pert
ꢀꢀꢀꢀꢀ
(4)
[0057]
在一些实施例中,使用的数据集包括cifar10数据集、mnist数据集和imagenet数据集。cifar10数据集由50000张训练图像和10000张测试图像组成,每一张图都是长和宽均为32像素的彩色图像,一共包含10个生活中常见的物体类别。mnist数据集由60000张训练图像和10000张测试图像组成,图像内容均是黑白的手写数字,共有10个类别分别为0到9,图像的长和宽均为28个像素。对于imagenet数据集,使用了一个包含10个类别的子集,训练集中每个类别有约1000张图像,测试集中每个类别包含约300张图像。
[0058]
在不同的数据集上生成器的参数设置不同,如表1所示。
[0059]
表1生成器参数表
[0060][0061]
攻击模型包括mta模型、advgan模型,对攻击模型进行了训练,在训练时设置批大小为128,使用adam优化器以0.001的初始学习率训练200个epoch时期,分别在第50和100个epoch后降低学习率为之前的0.1倍。mta模型和advgan模型都包含超参数,设置β=1。
[0062]
被攻击模型选取vgg11模型、resnet18模型、wrn-28模型、lenet模型、alexnet模型、c&w模型和vgg16模型,在cifar10数据集上训练了常用的vgg11,resnet18,wrn-28模型。在mnist数据集上训练了lenet,alexnet,c&wmodel。在imagenet数据集上,训练了vgg16模型,用于验证mta方法在高分辨率数据集上的有效性。
[0063]
在一些实施例中,评估mta方法的白盒攻击效果,白盒攻击是指攻击者可以完全访问被攻击网络,能得到网络预测的各个类别回归值并且经过反向传播计算梯度。
[0064]
在mnist数据集上mta方法生成的对抗样本攻击了经过预训练的lenet模型、alexnet模型和c&w模型,为了与advgan算法做对比分别使用advgan模型为3个被攻击模型训练了10个生成器,除了不使用嵌入层外advgan模型与mta模型使用相同的网络结构。在进行攻击能力评估时,仅以被攻击模型分类正确的图像做为输入,且攻击目标选择为非正确标签。如果经过生成器添加扰动后的对抗样本在被攻击模型中的分类结果是的指定目标类别则认为此次攻击有效。
[0065]
以各个被攻击模型在测试集中前100张分类正确的图像做为输入生成900个对抗样本,由于advgan算法每个目标都需要一个模型,因此列出了advgan在每个目标类别上的攻击成功率,最后取平均值和mta方法对比。攻击结果如表2所示,表格中第二列为模型的分类准确率acc,虽然advgan每次仅向一个目标攻击,训练的模型更具有针对性,但是由于mta方法在生成对抗扰动时有目标标签的特征信息进行指导,因此mta方法仅训练一个模型就可以达到比advgan更优的攻击成功率。并且发现被攻击网络的鲁棒性越高越难被攻击,其中c&w模型的准确率最高,所以无论是使用哪一种攻击方法,在攻击c&w模型时的成功率都比其他两个分类模型低。此外越是鲁棒性的被攻击模型,mta方法的优越性越明显,例如在攻击alexnet模型时相对于advgan算法,mta方法仅提升了0.6%的成功率,但是攻击c&w模型时却提升了3.8%的成功率。
[0066]
表2mnist数据集上的白盒攻击成功率表
[0067][0068]
进一步地,使用mta方法和advgan算法在cifar10数据集上攻击了vgg11模型、resnet18模型和wrn-28模型,攻击成功率如表3所示,mta方法取得了与advgan算法相似的攻击效果,但是鉴于mta方法在进行有目标攻击时只需要训练一个模型,而advgan算法需要为每个目标都单独训练模型,所以mta方法更具有实用性。
[0069]
表3cifar10数据集上的白盒攻击成功率表
[0070][0071]
在一些实施例中,评估mta方法的黑盒攻击效果,黑盒攻击是指攻击者无法访问模型的参数,仅能通过向模型输入得到模型的预测结果,预测结果是某一个具体的类别。
[0072]
在进行黑盒攻击时,使用与advgan算法相同的动态蒸馏方法,即在攻击的过程中训练代理模型,要求代理模型不仅要在原数据上的分类结果与被攻击模型保持一致,而且在对抗样本上的分类结果也要与被攻击模型保持一致。在mnist数据集上分别使用mta方法和advgan算法攻击了lenet模型、alexnet模型、c&w模型,当一个模型被攻击时其余模型轮流做为代理模型,攻击成功率的计算方法与白盒攻击相同。mnist数据集上的攻击成功率如
表4所示,在黑盒环境下mta方法相对于advgan算法在攻击成功率上的优越性更加明显,例如当以alexnet模型做为代理模型攻击lenet模型时,使用mta方法比advgan算法高出约24%,以lenet模型做为代理模型攻击c&w模型时高出约22%。虽然advgan算法在黑盒模型上的攻击成功率不高,但是在攻击难度上与mta方法保持相同。
[0073]
表4mnist数据集上的黑盒攻击成功率表
[0074][0075]
进一步地,在cifar10数据集上攻击了vgg11模型、resnet18模型和wrn-28模型。攻击成功率如表5所示,mta方法始终优于advgan算法,当wrn-28模型做为代理模型时mta方法较advgan算法提升了约20%。
[0076]
表5cifar10数据集上的黑盒攻击成功率表
[0077][0078]
对于advgan算法,选择不同的被攻击模型和代理模型,会对攻击效果产生非常大的影响。对于mta方法,选择不同的被攻击模型和代理模型,攻击效果接近,不同模型对mta方法的影响较小。mta方法黑盒攻击与白盒攻击一样仍然在视觉效果上保持了与原图像较高的相似度。
[0079]
在一些实施例中,使用mta方法生成高分辨率对抗样本攻击了经过预训练的vgg16模型,在测试集上达到了99.33%的攻击成功率,mta方法在高分辨率数据集上仍然能以很高的攻击成功率完成有目标攻击,并且能够保持与原始图像相似的视觉效果。
[0080]
在一些实施例中,评估mta方法生成的对抗样本在不同模型之间的迁移性能。在cifar10数据集上与fgsm(fast gradient sign method,快速梯度符号法)、pgd(project gradient descent,投影梯度下降)等多目标攻击方法的对抗样本在迁移成功率上做了对比。fgsm算法和pgd算法的攻击强度都设置为0.3,pgd算法的迭代次数为默认的40,步长为0.01。攻击每个模型生成900个对抗样本,然后将对抗样本迁移至其它使用同一个数据集训练的模型,如果攻击仍然能够成功则认为对抗样本迁移性有效。
[0081]
迁移结果如表6所示,纵轴为生成对抗样本的源模型,横轴为被攻击模型,对角线上的成功率表示各攻击方法的白盒攻击成功率,fgsm算法的攻击成功率相对较低,pgd算法做为目前最强的一阶梯度攻击算法可以达到100%的攻击成功率,而mta方法以比pgd算法
更快的速度在三个模型上分别达到99.3%,99.8%,99.6%的攻击成功率,几乎与pgd算法相同。非对角线上为对抗样本在不同模型之间的迁移攻击成功率,mta方法与fgsm算法,pgd算法相比在迁移成功率有较大的提升,例如从vgg11模型到wrn-28模型,mta方法比pgd算法高出约26%,比fgsm算法高出约41%,从wrn-28模型到resnet18模型,mta方法比pgd算法高出约37%。
[0082]
表6对抗样本迁移攻击成功率表
[0083][0084]
在一些实施例中,评估mta方法生成的对抗样本在防御背景下的攻击能力。防御背景下的攻击是指假设攻击者不知道模型经过防御,所以攻击者仍然攻击原模型,如果此时攻击原模型产生的对抗样本仍然可以攻击防御后的模型则证明该攻击是有效的。使用adv和ens两种对抗训练方法测试网络的性能,对抗训练过程中设置损失函数中干净样本与对抗样本比例a等于0.5,学习率为0.001,使用adam优化器训练100个epoch,保存在测试集上具有最高准确率的模型。
[0085]
adv对抗训练,使用原始训练集和对抗样本训练被攻击模型,增强模型的鲁棒性。训练模型时损失的计算方法如式(5)所示,超参数α用来均衡正常样本和对抗样本的重要程度,通常取0.5。通过adv对抗训练不仅让模型学会了区分原始样本而且还学会了正确的区分对抗样本。
[0086]
loss=α
·
lf(x,y
true
) (1-α)
·
lf(x
adv
,y
true
)
ꢀꢀꢀꢀ
(5)
[0087]
ens对抗训练,通过聚合在相同训练集上的多个模型上产生的对抗样本加上原始训练集进行对抗训练。模型在训练时计算损失的方法如式(6)所示,其中表示攻击算法攻击第i个模型产生的对抗样本。
[0088][0089]
对cifar10数据集上的三个模型在防御背景下使用mta方法和pgd算法、fgsm算法、ddn算法的攻击成功率,如图5所示,总体而言,使用ens对抗训练相比于使用adv对抗训练,模型有着更高的攻击成功率,证明adv对抗训练方法更能提高模型的对抗鲁棒性。无论采用哪种对抗训练,使用mta方法时总能保持较高的攻击成功率,mta方法具有较高的防御鲁棒性。
[0090]
进一步地,评估mta方法对预处理防御方法的鲁棒性,使用了包括jpeg(joint photographic experts group,联合图像专家组)压缩、图像位深度缩减、平均滤波、中值滤
波、二值化滤波在内的5种预处理方法处理对抗样本后再次对目标网络实施有目标攻击。如果经预处理后的对抗样本仍然能够误导目标网络输出目标类别,则认为攻击有效。
[0091]
各种预处理防御方法下,mta方法与其它方法的有目标攻击成功率如表7所示。虽然预处理的方法较为简单,但是其防御有目标攻击的效果明显。在所有的防御设定下mta方法的攻击成功率仍然优于其它几个多目标攻击方法。证明mta方法对预处理的防御仍然具有较高的鲁棒性。
[0092]
表7预处理防御下各攻击方法的攻击成功率表
[0093][0094]
需要说明的是,本技术实施例的方法可以由单个设备执行,例如一台计算机或服务器等。本实施例的方法也可以应用于分布式场景下,由多台设备相互配合来完成。在这种分布式场景的情况下,这多台设备中的一台设备可以只执行本技术实施例的方法中的某一个或多个步骤,这多台设备相互之间会进行交互以完成所述的方法。
[0095]
需要说明的是,上述对本技术的一些实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于上述实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
[0096]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种多目标类别对抗样本生成装置。
[0097]
参考图6,所述多目标类别对抗样本生成装置,包括:
[0098]
特特征提取模块,被配置为获取原始图像和目标类别,根据所述原始图像生成三维特征图,根据所述目标类别的标签生成三维特征向量;
[0099]
特征融合模块,被配置为将所述三维特征图和所述三维特征向量融合解析得到解析特征图;
[0100]
样本生成模块,被配置为将所述解析特征图解码生成噪声,将所述噪声和所述原始图像叠加得到所述目标类别的对抗样本。
[0101]
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本技术时可以把各模块的功能在同一个或多个软件和/或硬件中实现。
[0102]
上述实施例的装置用于实现前述任一实施例中相应的多目标类别对抗样本生成方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0103]
基于同一发明构思,与上述任意实施例方法相对应的,本技术还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上任意一实施例所述的多目标类别对抗样本生成方法。
[0104]
图7示出了本实施例所提供的一种更为具体的电子设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其特征在于处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。
[0105]
处理器1010可以采用通用的cpu(central processing unit,中央处理器)、微处理器、应用专用集成电路(application specific integrated circuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。
[0106]
存储器1020可以采用rom(read only memory,只读存储器)、ram(randomaccess memory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。
[0107]
输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其特征在于输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。
[0108]
通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其特征在于通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。
[0109]
总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。
[0110]
需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。
[0111]
上述实施例的电子设备用于实现前述任一实施例中相应的多目标类别对抗样本生成方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
[0112]
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本技术的范围(包括权利要求)被限于这些例子;在本技术的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本技术实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。
[0113]
另外,为简化说明和讨论,并且为了不会使本技术实施例难以理解,在所提供的附图中可以示出或可以不示出与集成电路(ic)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本技术实施例难以理解,并且这也考虑了以下
事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本技术实施例的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本技术的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本技术实施例。因此,这些描述应被认为是说明性的而不是限制性的。
[0114]
尽管已经结合了本技术的具体实施例对本技术进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态ram(dram))可以使用所讨论的实施例。
[0115]
本技术实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本技术实施例的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本技术的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献