Loading [MathJax]/jax/output/HTML-CSS/jax.js
Advanced Search
Volume 45 Issue 5
May  2023
Turn off MathJax
Article Contents
Yiwei PAN, Hua PENG, Tianyun LI, Wenya WANG. A Novel Radiometric Signature of Time-Division Multiple Access Signals and Its Application to Specific Emitter Identification[J]. Journal of Electronics & Information Technology, 2019, 41(11): 2661-2668. doi: 10.11999/JEIT190163
Citation: SUN Junmei, PAN Zhenxiong, LI Xiumei, YUAN Long, ZHANG Xin. Transferable Adversarial Example Generation Method For Face Verification[J]. Journal of Electronics & Information Technology, 2023, 45(5): 1842-1851. doi: 10.11999/JEIT220358

Transferable Adversarial Example Generation Method For Face Verification

doi: 10.11999/JEIT220358
Funds:  The National Natural Science Foundation of China (61801159, 61571174), The Science and Technology Plan Project of Hangzhou (20201203B124)
  • Received Date: 2022-03-31
  • Accepted Date: 2022-09-06
  • Rev Recd Date: 2022-08-26
  • Available Online: 2022-09-09
  • Publish Date: 2023-05-10
  • In the face verification task of the face recognition model, traditional adversarial attack methods can not quickly generate real and natural adversarial examples, and the adversarial examples generated for one model under the white-box setting perform worse when transferred to other models. A GAN-based method TAdvFace is proposed for transferable adversarial example generation. TAdvFace uses an attention generator to improve the extraction of facial features. A Gaussian filtering operation is used to improve the smoothness of the adversarial samples. An automatic adjustment strategy is used to adjust the loss weight of identity discrimination, which can quickly generate high-quality migratable adversarial samples based on different face images. Experimental results show that through the white box training of a single model, the adversarial examples generated by the TAdvFace can achieve great attack results and transferability in a variety of face recognition models and commercial API models.
  • 特定辐射源识别(Specific Emitter Identification, SEI)即通过提取接收信号上能够体现辐射源个体差异的射频指纹特征,实现对目标个体的识别[1]。由于射频指纹特征不依赖通信内容,且难以伪造,因而SEI技术在战场频谱管理和无线网络安全等军事和民用领域均具有重要的应用价值[24]

    SEI的关键在于提取准确有效的射频指纹特征。根据来源不同,现有特征主要分为推测特征和预定特征两类[1]。顾名思义,前者不具备明确的物理意义,是在信号处理的过程中根据个体差异推测得到的;而后者则是依据已知的特征机理预先定义的。推测特征主要来源于数学变换:起初,学者们利用傅里叶变换得到了许多特征,主要包括频谱相关函数[5]和积分双谱[6]等;后来,小波变换[7]和希尔伯特-黄变换[8]也逐渐应用于指纹特征的提取。特别地,EM2算法[8]以Hilbert时频谱图的能量熵和1阶2阶矩作为指纹特征,取得了良好的识别效果;在此基础上,学者们又相继从Hilbert谱图上提取了纹理、亮度以及平坦度等特征[9,10]。与推测特征相比,预定特征更易于理解:文献[11]设计了无源辐射装备识别系统(PAssive RAdiometric Device Identification System, PARADIS),从星座图上提取了相位误差、幅度误差以及I/Q偏置等6种特征,对138个无线设备的识别率超过了99%;在此基础上,文献[12]从星座轨迹图上提取了4种新的调制域特征,取得良好的效果;此外,功率放大器的非线性系数[13]和射频振荡器的相位噪声特性[14]也被视为有效的指纹特征。

    然而,针对时分多址(Time-Division Multiple Access, TDMA)信号的SEI,现有特征容易受限于突发数据的长度。由于TDMA信号突发时间较短,数据量的不足往往会削弱指纹特征的精度和稳定度,从而影响识别效果。针对这一问题,本文提出了一种新的TDMA信号射频特征,并探讨了其在SEI中的应用。所提特征从载波相位的角度揭示了相邻时隙用户身份的潜在联系,使得单个时隙的SEI不再彼此独立;利用这种潜在的联系作为先验信息,累积同一用户的突发数据,进而改善现有特征的识别效果。

    后续内容安排如下:第2节简述信号模型;第3节介绍新的射频特征;第4节探讨特征在SEI中的应用;第5节对算法的性能进行验证和分析;第6节总结全文。

    在TDMA通信网络中,每个用户终端都具备独立的调制解调器和收发天线,即为一个辐射源。不同终端通过时隙分配的方式复用同一载波,以突发的形式发送数据。突发数据是按照帧、时隙的层级结构进行组织管理的,如图1所示。从图1中可以看出,突发整体呈现为帧的周期性;每帧之内又分为若干时隙,时隙按照某种规律分配给用户终端,相邻时隙之间留有一小段的保护间隔。

    图  1  TDMA突发数据结构

    针对SEI的应用背景,不妨假设信号的调制类型相同,暂不考虑不同终端调制类型各异的特殊体制。假设在一个帧周期内有S个时隙,第i(i=1,2,···,S)个时隙接收信号的复基带波形可以表示为

    ri(t)=ej(2πfit+θi)kai,kgi(tkT0τi)+ωi(t) (1)

    其中,fi, θi, τi分别表示剩余频偏、载波初相和传输时延,{ai,k}为发送符号序列,T0为符号周期,gi(t)为等效的基带脉冲波形,ωi(t)是方差为σ2ω的复高斯白噪声。

    辐射源的射频特征往往来源于发射机模拟电路的不完美。目前,直接复调制已然成为用户终端部署发射机信号链的首选架构[15]。该技术通过模拟正交调制器(Analog Quadrature Modulator, AQM)直接将数/模转换器输出的I/Q信号调制到射频载波上,从而摆脱中频阶段和相关的滤波器。图2给出了直接变频发射机的典型结构[15]

    图  2  直接变频发射机的典型结构

    对于TDMA信号,由于保护间隔较短,当相邻时隙分配给同一用户时,发射机中AQM的本振仍然维持原有的工作状态。换言之,在保护间隔期间,发射机只是停止了发送数据,而并没有停止既定的工作状态。因此,相邻时隙在载波相位上具有连续性—这正是由直接变频发射机的电路结构所致。显然,当相邻时隙分配给不同用户时,不同终端独立的发射机几乎无法复现这一现象。因此,载波相位的连续性是TDMA信号独特的射频特征。

    为了提取载波相位的连续性特征,本文定义相位预测误差φ作为衡量指标。

    θi表示第i个时隙实际的载波初相,根据第i1个时隙的频偏fi1和初相θi1,可以预测得到θi的估计值

    ˆθi=2πfi1Δt+θi1,i=2,3,···,S (2)

    其中,Δt为相邻时隙起始时刻的时间差(包括突发持续时间和保护间隔)。则第i个时隙载波初相的预测误差可以表示为

    Δθi=ˆθiθi=(2πfi1Δt+θi1)θi (3)

    注意到,对于I/Q正交调制,接收端往往会出现相位模糊的情况。为了消除该影响,对误差Δθi进行修正

    Δ˜θi=Δθimodϕ (4)

    其中,xmody表示xy的余数,ϕ表示相位模糊的最小角度(特别地,对于QPSK调制,ϕ=π2)。此时,Δ˜θi[0,ϕ)。为了表示方便,最终定义第i个时隙的相位预测误差为

    φi{Δ˜θi,0Δ˜θi<ϕ2Δ˜θiϕ,ϕ2Δ˜θi<ϕ (5)

    显然,φ的取值范围是[ϕ/2,ϕ/2),其物理意义为依据前一时隙的状态对当前时隙载波初相的预测误差。

    TDMA信号的SEI,即识别每个时隙的用户身份。针对TDMA信号的SEI,传统做法是分别对单个时隙进行预处理、特征提取和分类识别,如图3所示。然而,这种做法忽视了时隙之间的相互关系。幸运的是,载波相位的连续性反映的正是相邻时隙的用户身份关系:载波相位的连续与否即意味着相邻时隙的用户身份是否相同。这就揭示了TDMA信号时隙之间的潜在联系,使得每个时隙的SEI不再是相互独立的。如果对载波相位的连续性加以有效地利用,即使在协议未知的情况下,本文仍然可以获悉相邻时隙的用户身份信息。以此作为先验信息,通过累积同一用户的突发数据,能够提高TDMA信号SEI的效果。

    图  3  传统的TDMA信号SEI处理流程

    IDiIDi1分别表示第i个和第i1个时隙的用户身份,H0表示两个时隙的用户身份不同,H1表示两个时隙的用户身份相同。因此,用户身份检测问题可以表示为如式(6)的二元假设检验模型

    H0:IDiIDi1H1:IDi=IDi1} (6)

    构造检测统计量X=φ。根据分析,当H0成立时,相邻时隙的载波相位是相互独立的,φ的取值随机分布于区间[ϕ/2,ϕ/2);反之,相邻时隙的载波相位存在连续性,φ的取值接近于0,受信道噪声的影响而波动。因此,检测统计量X服从如式(7)的分布

    X{U(ϕ2,ϕ2),H0N(0,σ2),H1 (7)

    其概率密度函数可以表示为

    p(x)={1ϕ,H012πσ2exp(x22σ2),H1 (8)

    需要注意的是,式(7)中高斯分布的方差σ2是未知的。因此,为了确定判决门限,首先需要估计σ2

    假设接收信号的观察时长为L帧,则该L帧信号的相位预测误差向量可以记为

    φ=[φ12,φ13,···,φ1S,φ22,φ23,···,φ2S,···,φLS]T (9)

    其中,φji表示第j帧第i个时隙的相位预测误差,向量φ的维数为L(S1)×1。计算φ中的每个元素的绝对值,并按照升序重新排列,将得到升序的向量记为ψ图4展示了根据一段实际信号计算得到的升序向量(子图为放大的局部),其中横轴是元素的取值,纵轴是元素的序号,曲线上坐标为(x,y)的点表示升序向量ψ中第y个元素的取值为x。值得强调的是,点(x,y)又可以理解为:在向量ψ中,取值不大于x的元素个数为y;即在L(S1)次蒙特卡洛实验中,|φ|的取值落在区间[0,x]之内的次数为y。因此,升序向量ψ曲线的物理意义则为统计量|X|的累积分布函数(Cumulative Distribution Function,CDF)曲线。从图4中可以看出,曲线的前一部分主要聚集了H1成立时的向量元素,曲线形状与高斯分布的CDF基本吻合;后一部分则散布着H0成立时的向量元素,曲线近似直线,形状与均匀分布的CDF吻合。升序向量ψ前一部分元素真实地反映了高斯分布的特点,因此,本文可以利用ψσ2进行估计。

    图  4  根据一段实际信号计算得到的升序向量

    假设利用向量ψ中前M个元素对高斯分布进行拟合,拟合得到的方差记为ˆσ2M,则拟合所得高斯分布的CDF可以表示为

    FM(x)=xx12πˆσ2Met22ˆσ2Mdt=22πˆσ2Mx0et22ˆσ2Mdt (10)

    因此,对于向量ψ中第k(k=1,2,···,M)个元素ψk,近似满足FM(ψk)k/M。为了确定参与拟合的元素个数M,本文采用均方误差作为拟合优劣的衡量指标,定义如式(11)所示

    MSE(M)=1MMk=1(kMFM(ψk))2 (11)

    通过遍历搜索最小均方误差,从而得到元素个数的最优解M0

    M0=argminMMSE(M),M=1,2,···,L(S1) (12)

    此时,利用向量ψ中前M0个元素拟合得到的ˆσ2M0即为式(7)中高斯分布方差的估计值。

    注意到,M0表示使向量ψ曲线与高斯分布的CDF曲线吻合程度最高的点数。换言之,向量ψ的第M0个元素也就是曲线前后两部分的分界点,如图4所示。基于此,可以得到判决门限和判决准则

    γ=ψM0|X|=|φ|H0><H1γ} (13)

    根据式(7)的分布,对于给定的检测门限γ,漏警概率和虚警概率的表达式分别为

    Pm=Pr(|X|γ|H1)=22πσ2ψ2γet22σ2dtPf=Pr(|X|<γ|H0)=2γ01ϕdt=2γϕ} (14)

    根据式(13)中的判决准则,本文实现了对相邻时隙用户身份的检测。在本节中,利用检测结果作为先验信息,将同一用户的多组突发数据进行累积,通过增加数据量的方式提高TDMA信号SEI的效果。

    目前,常见的指纹特征主要提取于时域的波形[510]或者调制域的星座点[11,12]。无论时域抑或是调制域,突发数据在累积之前都需要进行标准化处理,尽可能排除无关因素的干扰。针对TDMA信号,常见的干扰因素主要包括信号幅度、传输时延、剩余频偏和载波初相等。对于信号幅度,可以采用归一化的处理方法;而对于时延、频偏和相偏,可以利用高精度的同步算法[16,17]进行抵消,此处不再赘述。假设在某一帧之内有连续C个时隙的用户身份相同,di表示第i(i=1,2,···,C)个时隙标准化处理后的数据,则累积后的数据可以表示为

    d=[dT1,dT2,···,dTC]T (15)

    将数据d视为一个整体提取指纹特征,数据量的增加必然会改善指纹特征的精度和稳定度,从而提高TDMA信号SEI的性能。

    综上所述,本文的算法步骤总结如下:

    步骤 1 根据式(2)—式(5)计算每对相邻时隙的相位预测误差φi,并按式(9)形式汇总得到向量φ

    步骤 2 计算φ中的每个元素的绝对值,并按照升序排列得到向量ψ

    步骤 3 根据式(11)和式(12)计算参与拟合的元素个数M0,代入式(13)得到判决门限γ并进行检测;

    步骤 4 若H1成立,按照式(15)形式累积突发数据,对数据d提取指纹特征从而完成识别;反之,则无需累积,直接提取特征进行识别。

    图5给出了新的TDMA信号SEI处理流程。与传统做法(见图3)相比,新的处理流程增加了用户身份检测模块和突发数据累积模块。其核心在于不再将每个时隙的SEI视为相互独立的事件,而是利用载波相位的连续性特征,累积相同用户相邻时隙的突发数据,通过增加数据量的方式改善了TDMA信号SEI的效果。

    图  5  新的TDMA信号SEI处理流程

    在本节中,本文分别对用户身份的检测性能和数据累积后的识别性能进行仿真实验。需要指出的是,由于仿真信号难以有效地模拟TDMA信号的载波相位连续性特征,本文采用实际信号对本文算法加以验证。实际接收信号来源于5个用户终端,采样率为800 kHz,信号的载波频率为1.4 GHz,符号速率为200 kBaud,采用QPSK调制。接收信号的观察时长为L=122 帧,每帧有等长的S=9个时隙,单个时隙约有210个发送符号。在总数为L(S1)=976对相邻时隙,其中满足H1成立的相邻时隙有650对,满足H0成立的有326对。由于接收信号的信噪比ES/N0较高(超过40 dB),几乎可以认为是没有噪声。在实验中,本文在实际信号中加入仿真产生的高斯白噪声,以此模拟不同信噪比的情况。

    检测性能一般采用检测正确率进行衡量,定义如式(16)所示

    Pc=1nm+nfL(S1) (16)

    其中,nm表示漏检(即H1成立的情况错判为H0)个数,nf为虚检个数。

    实验1 考察判决门限的合理性。观察式(13)γ=ψM0,判决门限取自向量ψM0个元素的数值。因此,M0的准确度将直接影响到判决门限的合理性。令δ表示相对于M0的偏移量,ψM0+δ为向量ψM0+δ个元素的数值。实验1中,通过改变δ的取值,对比不同判决门限γ=ψM0+δ的检测正确率。图6给出了在不同信噪比下1000次蒙特卡洛实验的平均结果,其中δ(50,50)

    图  6  不同判决门限下的检测正确率

    图6中可以看出,在信噪比ES/N0为10 dB, 14 dB, 18 dB和22 dB的情况下,平均检测正确率的峰值分别位于偏移数δ为–1, –1, 0和1处,偏移数均很小。因此,根据式(12)计算得到的M0准确性较高,判决门限γ=ψM0是合理的。

    实验2 考察用户身份的检测性能。

    表1给出了在不同信噪比下判决门限γ、检测概率Pd和检测正确率Pc的平均值,其中每个信噪比条件下进行1000次蒙特卡洛实验。从表1中可以看出,随着ES/N0的增加,γ逐渐降低,PdPc均逐渐提高。在相同信噪比下,Pc均略小于Pd,这是因为PcPd多考虑了虚检个数nf

    表  1  不同信噪比下的检测性能
    信噪比ES/N0(dB)判决门限γ检测概率Pd(%)检测正确率Pc(%)
    100.058299.672397.2490
    120.046799.696997.6732
    140.038699.707798.0256
    160.033699.710898.2951
    180.030499.736998.4334
    200.028599.743198.5184
    220.027399.809298.6035
    240.026699.821598.6404
    下载: 导出CSV 
    | 显示表格

    图7给出了不同信噪比下的漏检概率Pm和虚检概率Pf,其中每个信噪比条件下进行1000次蒙特卡洛实验。从图7中可以看出,Pm的实际值始终维持在一个很低的水平,且与理论值吻合良好,这也说明了式(13)判决门限的合理性,且在不同信噪比下均具备良好的自适应能力。与Pm相比,Pf的数值较高,随着ES/N0的增加而逐渐减少,这是因为在H0成立的情况下,相位预测误差均匀分布于整个区间范围,无论如何设定检测门限,虚检的情况始终难以完全避免;随着信噪比的增加,判决门限γ逐渐降低(见表1),故Pf也随之降低。

    图  7  不同信噪比下的漏检概率和虚检概率

    图7中实际值与理论值之间的误差主要来源于判决门限。结合算法步骤分析,影响判决门限的因素主要有:(1) 式(2)中频偏和相位的估计精度;(2) 式(9)中信号的观测时长L。在SEI应用中,由于信号的信噪比较高,参数的估计误差往往很小:在本文的实验条件下,估计方差约在6.5×10111.6×109范围内。此外,判决门限的误差随观测时长的增加而减小。由于本文算法在L较小的情况下仍具备良好的检测性能(见5.3节)。在本文的实验条件下,观测时长引入的误差也很小。因此,图7中的实际值与理论值吻合良好。

    实验1和实验2验证了,所提特征对噪声具备良好的鲁棒性;在不同信噪比下,用户身份的检测正确率均可以达到97%以上。这足以让我们充分相信检测结果,在后续的识别实验中直接对相同用户的突发数据进行累加,而不必纠结于是否需要对虚检和漏检的情况进行特殊处理。

    检测性能一般采用识别正确率进行衡量,定义如式(17)所示

    Pr=nrLS (17)

    其中,nr表示识别正确的时隙个数。

    实验3 对比有/无数据累积情况下的识别性能。实验3中,从接受信号中随机选取61帧(共549个时隙)作为训练集,剩余61帧作为测试集,分别采用图3的传统做法(无数据累积)和图5的处理流程(有数据累积)进行识别。为了不失一般性,分别采用EM2算法[8]和PARADIS算法[11]提取指纹特征,前者累积的是时域的波形,而后者调制域的星座点。采用基于径向基核函数的支持向量机[18]进行训练和识别。图8给出了不同信噪比下有/无数据累积的识别正确率,其中每个信噪比条件下进行1000次蒙特卡洛实验。

    图  8  不同信噪比下有/无数据累积的识别正确率

    图8中可以看出,经过数据累积后的识别效果明显优于没有数据累积的识别效果,识别增益约为10%,这是因为数据量的增加改善了指纹特征的精度和稳定度,纠正了单个时隙单独识别时的错误结果,进而提高了识别性能。此外,无论采用PARADIS算法还是EM2算法进行指纹特征提取,识别效果均有明显的提高,这也说明4.2节中数据累积的方法对于现有指纹特征具有良好的普适性。

    实验4 考察观测时长L对本文算法检测和识别性能的影响。实验中,观测时长L分别设定为30, 60, 90和120。针对检测性能,采用检测正确率Pc作为衡量指标;针对识别性能,采用识别正确率Pr作为衡量指标。在考察识别性能时,从L中随机选取50%的数据作为训练集,剩余的作为测试集,采用PARADIS算法[11]提取指纹特征,对比图3的传统做法和图5的本文算法。图9给出了不同观测时长对检测和识别性能的影响,其中每个信噪比条件下进行1000次蒙特卡洛实验。

    图  9  不同观测时长对算法性能的影响

    图9(a)中可以看出,检测性能随着观测时长L的增加而提高,并逐渐趋于稳定。由于判决门限是利用统计的方法得到的,L越大,估计得到的判决门限就越准确,检测正确率也越高。从图9(b)中可以看出,在不同观测时长的情况下,本文算法的识别性能差别不大。这是因为本文算法对相邻时隙用户身份的检测正确率始终保持在95%以上,如图9(a)所示,为数据累积提供了可信的检测结果。图9(b)中本文算法的识别性能明显由于传统做法的识别性能,再次验证了增加数据量对识别效果的重要性。

    本文提出了一种新的TDMA信号射频特征,并探讨了其在SEI中的应用。所提特征从载波相位的角度揭示了相邻时隙的用户身份是否相同,为相同用户的数据累积提供了理论依据。在此基础上,新设计的SEI处理流程,打破了每个时隙单独识别的传统思维,实现了多个时隙的联合识别。实验结果表明,所提特征对噪声具有良好的鲁棒性,能够实现相邻时隙用户身份的准确检测;与传统做法相比,新的处理流程能够有效改善TDMA信号SEI的性能。

    后续的研究可以从以下两个方面展开:(1)探讨非相邻时隙之间载波相位的潜在联系;(2)分析发射机中数字时钟的工作状态,从定时连续性的角度进一步发掘多个时隙之间的相互关系。

  • [1]
    ZHONG Yaoyao and DENG Weihong. Towards transferable adversarial attack against deep face recognition[J]. IEEE Transactions on Information Forensics and Security, 2021, 16: 1452–1466. doi: 10.1109/TIFS.2020.3036801
    [2]
    SZEGEDY C, ZAREMBA W, SUTSKEVER I, et al. Intriguing properties of neural networks[C]. The 2nd International Conference on Learning Representations, Banff, Canada, 2014.
    [3]
    GOODFELLOW I J, SHLENS J, and SZEGEDY C. Explaining and harnessing adversarial examples[C]. The 3rd International Conference on Learning Representations, San Diego, USA, 2015.
    [4]
    MIYATO T, DAI A M, and GOODFELLOW I J. Adversarial training methods for semi-supervised text classification[C]. The 5th International Conference on Learning Representations, Toulon, France, 2017.
    [5]
    MADRY A, MAKELOV A, SCHMIDT L, et al. Towards deep learning models resistant to adversarial attacks[C]. The 6th International Conference on Learning Representations, Vancouver, Canada, 2018.
    [6]
    DABOUEI A, SOLEYMANI S, DAWSON J, et al. Fast geometrically-perturbed adversarial faces[C]. 2019 IEEE Winter conference on Applications of Computer Vision, Waikoloa, USA, 2019: 1979–1988.
    [7]
    DONG Yinpeng, SU Hang, WU Baoyuan, et al. Efficient decision-based black-box adversarial attacks on face recognition[C]. 2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition, Long Beach, USA, 2019: 7709–7714.
    [8]
    HANSEN N and OSTERMEIER A. Completely derandomized self-adaptation in evolution strategies[J]. Evolutionary Computation, 20o1, 9(2): 159–195.
    [9]
    YANG Xiao, YANG Dingcheng, DONG Yinpeng, et al. Delving into the adversarial robustness on face recognition[EB/OL]. https://arxiv.org/pdf/2007.04118v1.pdf, 2022.
    [10]
    GOODFELLOW I J, POUGET-ABADIE J, MIRZA M, et al. Generative adversarial networks[J]. Communications of the ACM, 2020, 63(11): 139–144. doi: 10.1145/3422622
    [11]
    XIAO Chaowei, LI Bo, ZHU Junyan, et al. Generating adversarial examples with adversarial networks[C]. The 27th International Joint Conference on Artificial Intelligence, Stockholm, Sweden, 2018: 3905–3911.
    [12]
    YANG Lu, SONG Qing, and WU Yingqi. Attacks on state-of-the-art face recognition using attentional adversarial attack generative network[J]. Multimedia Tools and Applications, 2021, 80(1): 855–875. doi: 10.1007/s11042-020-09604-z
    [13]
    QIU Haonan, XIAO Chaowei, YANG Lei, et al. SemanticAdv: Generating adversarial examples via attribute-conditioned image editing[C]. 2020 16th European Conference on Computer Vision, Glasgow, UK, 2020: 19–37.
    [14]
    JOSHI A, MUKHERJEE A, SARKAR S, et al. Semantic adversarial attacks: Parametric transformations that fool deep classifiers[C]. The 2019 IEEE/CVF International Conference on Computer Vision, Seoul, Korea (South), 2019: 4773–4783.
    [15]
    MIRJALILI V, RASCHKA S, and ROSS A. PrivacyNet: Semi-adversarial networks for multi-attribute face privacy[J]. IEEE Transactions on Image Processing , 2020, 29: 9400–9412. doi: 10.1109/TIP.2020.3024026
    [16]
    ZHU Zheng’an, LU Yunzhong, and CHIANG C K. Generating adversarial examples by makeup attacks on face recognition[C]. 2019 IEEE International Conference on Image Processing, Taipei, China, 2019: 2516–2520.
    [17]
    DEB D, ZHANG Jianbang, and JAIN A K. AdvFaces: Adversarial face synthesis[C]. 2020 IEEE International Joint Conference on Biometrics, Houston, USA, 2020: 1–10.
    [18]
    HU Jie, SHEN Li, ALBANIE S, et al. Squeeze-and-excitation networks[J]. IEEE Transactions on Pattern Analysis and Machine Intelligence, 2020, 42(8): 2011–2023. doi: 10.1109/TPAMI.2019.2913372
    [19]
    SHARMA Y, DING G W, and BRUBAKER M A. On the effectiveness of low frequency perturbations[C]. Proceedings of the 28th International Joint Conference on Artificial Intelligence, Macao, China, 2019: 3389–3396.
    [20]
    YI Dong, LEI Zhen, LIAO Shengcai, et al. Learning face representation from scratch[EB/OL]. https://arxiv.org/abs/1411.7923.pdf, 2022.
    [21]
    HUANG G B, MATTAR M, BERG T, et al. Labeled faces in the wild: A database for studying face recognition in unconstrained environments[EB/OL]. http://vis-www.cs.umass.edu/papers/lfw.pdf, 2022.
  • Cited by

    Periodical cited type(1)

    1. 王维琼,许豪杰,崔萌,谢琼. 优良布尔函数的混合禁忌搜索算法. 通信学报. 2022(05): 133-143 .

    Other cited types(1)

  • 加载中

Catalog

    通讯作者: 陈斌, bchen63@163.com
    • 1. 

      沈阳化工大学材料科学与工程学院 沈阳 110142

    1. 本站搜索
    2. 百度学术搜索
    3. 万方数据库搜索
    4. CNKI搜索

    Figures(6)  / Tables(8)

    Article Metrics

    Article views (752) PDF downloads(142) Cited by()
    Proportional views
    Related

    /

    DownLoad:  Full-Size Img  PowerPoint
    Return
    Return