shighghyujie / newpatch-rl

Simultaneously Optimizing Perturbations and Positions for Black-box Adversarial Patch Attacks (TPAMI 2022)
28 stars 4 forks source link

感谢您完善的实验和详实的方法阐述! #1

Open grandwang opened 1 year ago

grandwang commented 1 year ago

感谢您完善的实验和详实的方法阐述!

最近我们也在进行有对抗样本方向的工作 ,我们想引用您的文章以及部分实验数据(Table.2 Dodging)与我们的方法在同条件下进行对比(我们在Arcface SEResNet50 IR 做到了61,根据经验应该是没有你们的工作更强了👍)

不知道您是否方便联系一下QQ?我们在本地跑的过程中遇到了一些权重文件缺失的问题(如:tiattack.py的anchor_embeddings),如果您能提供相关的pth文件真的是不胜感激!(毕竟QQ要比度盘快的多 👍 )

另外还有部分疑问,MI-FGSM属于很早提出的对抗攻击方法了,但是这似乎是一种生成全局噪声的方式,而您在文中展示的效果更类似于Adv-patch,这一部分您是如何设计的?感谢您的解答!

junyizeng commented 1 year ago

您好,请问一下论文中的四个模型以及预训练模型文件是在如何得到的,能否给一下对应的网站连接与模型参数文件? image

grandwang commented 1 year ago

您好,请问一下论文中的四个模型以及预训练模型文件是在如何得到的,能否给一下对应的网站连接与模型参数文件? image

自己训练的,我的star里面有用于训练的项目,拉下来直接训练就好,数据集都能下载得到。

junyizeng commented 1 year ago

请问作者回复您了吗?我也没有找到anchor_embeddings。

crystalssssssssssssssssssss commented 11 months ago

同求模型文件

grandwang commented 11 months ago

没有回复,因此后来我是自己训练的,但是非常困难,尤其是我没有做过人脸识别相关的项目,我记得你需要先做一个MTCNN的预训练,然后再去找其他backbone训练合适的网络,最后你应该得到两份权重文件

lc @.***> 于2023年12月6日周三 19:12写道:

同求模型文件

— Reply to this email directly, view it on GitHub https://github.com/shighghyujie/newpatch-rl/issues/1#issuecomment-1842664885, or unsubscribe https://github.com/notifications/unsubscribe-auth/AIZWKGYWAPZDIZ3TDI26JZDYIBHLXAVCNFSM6AAAAAAUXINKWSVHI2DSMVQWIX3LMV43OSLTON2WKQ3PNVWWK3TUHMYTQNBSGY3DIOBYGU . You are receiving this because you authored the thread.Message ID: @.***>