利用生物视觉机制提高神经网络的对抗鲁棒性 | NeurIPS 2020

简介: 利用生物视觉机制提高神经网络的对抗鲁棒性 | NeurIPS 2020

简介


本文将两种生物视觉机制,分别是视网膜的非均匀采样机制和多种不同大小的感受野存在机制,应用到神经网络中,提高了神经网络的对抗鲁棒性。


image.png


论文地址:

https://arxiv.org/abs/2006.16427

 

引言


尽管卷积神经网络在视觉识别任务上取得了卓越的表现,但它们在一些任务上仍然落后于人类的视觉系统。比如,神经网络对于微小的对抗扰动十分脆弱,而人眼对于视觉刺激上的微小扰动则非常鲁棒。近年来,有大量工作表明人工神经网络在建模大脑的腹侧视觉流上具有适用性。因此,本文提出将两种生物视觉机制应用到神经网络中,以提高神经网络的对抗鲁棒性。此外,作者通过消融实验,进一步分析了每种机制中影响神经网络鲁棒性的关键因素。

 

模型介绍


image.png


1. 生物视觉机制


  • 第一种机制是视网膜对视觉刺激的非均匀空间采样机制。视网膜小凹中心的视锥细胞密度最大,从中心向四周视锥细胞密度递减。上图左侧显示了5种视网膜注视点下,视网膜空间采样的分布和效果。
  • 第二种机制是视觉皮层V1细胞存在不同尺度的感受野机制。上图右侧显示了5种不同的视觉皮层注视点下,周围不同空间尺度的感受野区域(红色矩形框)。

 

2. 基于生物视觉机制设计模型


基于上述两种生物视觉机制,作者设计了下图所示的神经网络模型C和D。模型A是普通的卷积神经网络,模型B简单地截取图片上的不同区域来模拟不同注视点的作用,被称为“粗糙的注视点”模型。模型A和B是为了和模型C、D作对照。模型C是融入第一种生物启发机制的模型,被称为“视网膜注视点”模型(retinal fixations),该模型对图片在不同注视点下进行非均匀采样,之后再将其送入神经网络中。模型D是融入第二种生物启发机制的模型,被称为“视皮层注视点”模型(corticalfixations),该模型将标准的ResNet网络分成不同的分支,每个分支处理一种尺度的感受野,之后再将不同分支的结果拼接起来。


image.png


实验结果


1、正常样本上的准确率


image.png


上表展示了模型A(STANDARD RESNET)、B(COARSE FIXATIONS)、C(RETINAL FIXATIONS)、D(CORTICAL FIXATIONS)在不同的数据集上的测试准确率,可以看到模型B的性能普遍优于普通模型A,同时模型C的性能和模型B旗鼓相当,两者差距不大。

 

2、对抗鲁棒性


image.png


上图显示了在不同数据集上,随着对抗扰动大小的增加,不同模型的鲁棒性结果。我们可以发现,基于生物视觉机制的模型(retinal fixations和cortical fixations)比普通模型(ResNet)具有更好的对抗鲁棒性。此外,在CIFAR10数据集上,retinal fixations和cortical fixations模型的鲁棒性要低于对抗训练的模型。

 

3. 消融实验


作者通过消融实验来研究两种生物视觉机制中影响神经网络对抗鲁棒性的决定性因素。


image.png


如上图左侧所示,“uniformresampling”为均匀采样,而“retinal fixations”采用非均匀采样,可以看到,相比于最优的对照模型,均匀采样的准确率提升小于0,而非均匀采样的准确率提升大于0,说明均匀采样无法提升模型的鲁棒性,而非均匀采样可以。在上图右侧中,由于“cortical fixations”模型考虑图片不同尺度的感受野,同时采用多条神经网络分支处理不同尺度的感受野图片,最后对不同尺度的感受野图片进行高斯下采样再送入CNN中。因此“emsembling”消融模型仅采用一条神经网络分支,“gaussian blur”采用和“coarse fixations”模型一样的下采样方式,但是在图片上加了高斯模糊,“gaussian downsample”则是“cortical fixations”模型中对应最大感受野的分支。我们可以发现,“emsembling”模型无法提高神经网络的鲁棒性,“gaussian blur”能稍微提高模型的鲁棒性。“gaussian downsample”能大幅提高模型的鲁棒性,但是性能低于“corticalfixations”,说明在“cortical fixations”模型中增加对大尺度感受野图片特征的利用,有利于提高模型的对抗鲁棒性。

相关文章
|
23天前
|
安全 网络安全 数据安全/隐私保护
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限
访问控制列表(ACL)是网络安全中的一种重要机制,用于定义和管理对网络资源的访问权限。它通过设置一系列规则,控制谁可以访问特定资源、在什么条件下访问以及可以执行哪些操作。ACL 可以应用于路由器、防火墙等设备,分为标准、扩展、基于时间和基于用户等多种类型,广泛用于企业网络和互联网中,以增强安全性和精细管理。
116 7
|
4月前
|
缓存 应用服务中间件 nginx
Web服务器的缓存机制与内容分发网络(CDN)
【8月更文第28天】随着互联网应用的发展,用户对网站响应速度的要求越来越高。为了提升用户体验,Web服务器通常会采用多种技术手段来优化页面加载速度,其中最重要的两种技术就是缓存机制和内容分发网络(CDN)。本文将深入探讨这两种技术的工作原理及其实现方法,并通过具体的代码示例加以说明。
403 1
|
2月前
|
网络协议 Java 应用服务中间件
深入浅出Tomcat网络通信的高并发处理机制
【10月更文挑战第3天】本文详细解析了Tomcat在处理高并发网络请求时的机制,重点关注了其三种不同的IO模型:NioEndPoint、Nio2EndPoint 和 AprEndPoint。NioEndPoint 采用多路复用模型,通过 Acceptor 接收连接、Poller 监听事件及 Executor 处理请求;Nio2EndPoint 则使用 AIO 异步模型,通过回调函数处理连接和数据就绪事件;AprEndPoint 通过 JNI 调用本地库实现高性能,但已在 Tomcat 10 中弃用
深入浅出Tomcat网络通信的高并发处理机制
|
7月前
|
安全 网络安全 数据安全/隐私保护
【专栏】IT 知识百科:访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限
【4月更文挑战第28天】访问控制列表(ACL)是网络安全的关键机制,用于定义和管理网络资源的访问权限。ACL工作原理包括定义规则、匹配规则和执行操作。标准ACL基于源IP过滤,扩展ACL则提供更多筛选条件。时间及用户基础的ACL提供更细化的控制。优点在于增强安全性和精细管理,但管理复杂性和性能影响也是挑战。未来,ACL将趋向智能化和自动化,与更多安全技术结合,以提升网络安全。**
417 0
|
4月前
|
Java 网络安全 云计算
深入理解Java异常处理机制云计算与网络安全:技术挑战与应对策略
【8月更文挑战第27天】在Java编程的世界里,异常处理是维护程序健壮性的重要一环。本文将带你深入了解Java的异常处理机制,从基本的try-catch-finally结构到自定义异常类的设计,再到高级特性如try-with-resources和异常链的应用。通过具体代码示例,我们将探索如何优雅地管理错误和异常,确保你的程序即使在面对不可预见的情况时也能保持运行的稳定性。
|
4月前
|
安全 网络安全 数据安全/隐私保护
|
5月前
|
机器学习/深度学习 编解码 计算机视觉
【YOLOv8改进- Backbone主干】BoTNet:基于Transformer,结合自注意力机制和卷积神经网络的骨干网络
【YOLOv8改进- Backbone主干】BoTNet:基于Transformer,结合自注意力机制和卷积神经网络的骨干网络
|
4月前
|
机器学习/深度学习 自然语言处理 算法
深度学习的奥秘:探索神经网络的核心机制
在这篇文章中,我们将深入浅出地探讨深度学习背后的科学原理和实际应用。通过简化的语言和生动的比喻,我们将揭示神经网络如何模仿人脑处理信息的方式,以及它们如何在各种领域内实现惊人的成就。无论你是技术新手还是资深专家,这篇文章都将为你提供新的视角和深刻的见解。
|
4月前
|
Kubernetes 网络协议 Linux
容器跨主机通信:Flannel网络实现机制分析(二)
容器跨主机通信:Flannel网络实现机制分析(二)
85 0
|
4月前
|
存储 Linux 数据中心
容器跨主机通信:Flannel网络实现机制分析(一)
容器跨主机通信:Flannel网络实现机制分析(一)
167 0

热门文章

最新文章