2022
DOI: 10.3390/info13020077
|View full text |Cite
|
Sign up to set email alerts
|

Adversarial Attacks Impact on the Neural Network Performance and Visual Perception of Data under Attack

Abstract: Machine learning algorithms based on neural networks are vulnerable to adversarial attacks. The use of attacks against authentication systems greatly reduces the accuracy of such a system, despite the complexity of generating a competitive example. As part of this study, a white-box adversarial attack on an authentication system was carried out. The basis of the authentication system is a neural network perceptron, trained on a dataset of frequency signatures of sign. For an attack on an atypical dataset, the … Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
0
0

Year Published

2022
2022
2022
2022

Publication Types

Select...
1

Relationship

0
1

Authors

Journals

citations
Cited by 1 publication
(2 citation statements)
references
References 32 publications
0
0
0
Order By: Relevance
“…Los algoritmos de aprendizaje automático basado en redes neuronales, sobre los que están hechos algunos de los sistemas de autenticación biométrica, son vulnerables a los ataques de adversarios, con el uso de ataques contra estos sistemas se logra reducir en gran medida la precisión del sistema, generando que este funcione con menor precisión y no logre efectuar la autenticación del usuario de forma correcta (Usoltsev et al, 2022).…”
Section: Discussionunclassified
See 1 more Smart Citation
“…Los algoritmos de aprendizaje automático basado en redes neuronales, sobre los que están hechos algunos de los sistemas de autenticación biométrica, son vulnerables a los ataques de adversarios, con el uso de ataques contra estos sistemas se logra reducir en gran medida la precisión del sistema, generando que este funcione con menor precisión y no logre efectuar la autenticación del usuario de forma correcta (Usoltsev et al, 2022).…”
Section: Discussionunclassified
“…Debido a que esto, siempre se consideró que era un tema relativamente simple de implementar, ya sea mediante el uso de objetos como una llave para el ingreso a la casa, los documentos de identidad, la placa de los autos o por palabras o frases que uno guarda en la mente, específicamente para el uso de contraseñas ya sea para acceder al email, a la cuenta de una red social, etc. Debido a la necesidad de resguardar información sensible, se implementa la autenticación del usuario, tal como sostienen Usoltsev et al (2022) al afirmar que por medio de una parte de su cuerpo, la huella digital, la mano, la cara, el cual estaba reservada para aplicaciones sensibles, como la seguridad de los sitios militares, sin embargo, ahora se está desarrollando rápidamente, a través de aplicaciones de dominio público.…”
Section: Introductionunclassified