首页
/ ZOO-Attack 项目使用教程

ZOO-Attack 项目使用教程

2024-08-30 22:45:57作者:宣聪麟

1. 项目的目录结构及介绍

ZOO-Attack 项目的目录结构如下:

ZOO-Attack/
├── COPYRIGHT
├── LICENSE
├── README.md
├── cifar_blackbox.py
├── l0_attack.py
├── l2_attack.py
├── l2_attack_black.py
├── li_attack.py
├── mnist_blackbox.py
├── retrain.py
├── setup_cifar.py
├── setup_inception.py
├── setup_mnist.py
├── substitute_blackbox.py
├── test_all.py
├── test_attack.py
├── test_attack_black.py
├── train_models.py
└── verify.py

目录结构介绍

  • COPYRIGHT: 版权信息文件。
  • LICENSE: 项目许可证文件,采用 Apache-2.0 许可证。
  • README.md: 项目说明文档。
  • cifar_blackbox.py: 用于 CIFAR 数据集的黑盒攻击脚本。
  • l0_attack.py: L0 攻击脚本。
  • l2_attack.py: L2 攻击脚本。
  • l2_attack_black.py: L2 黑盒攻击脚本。
  • li_attack.py: Li 攻击脚本。
  • mnist_blackbox.py: 用于 MNIST 数据集的黑盒攻击脚本。
  • retrain.py: 重新训练模型的脚本。
  • setup_cifar.py: 设置 CIFAR 数据集的脚本。
  • setup_inception.py: 设置 Inception 模型的脚本。
  • setup_mnist.py: 设置 MNIST 数据集的脚本。
  • substitute_blackbox.py: 替代黑盒模型的脚本。
  • test_all.py: 测试所有攻击的脚本。
  • test_attack.py: 测试攻击的脚本。
  • test_attack_black.py: 测试黑盒攻击的脚本。
  • train_models.py: 训练模型的脚本。
  • verify.py: 验证脚本。

2. 项目的启动文件介绍

项目的启动文件主要是 test_all.py,它是一个统一的接口脚本,用于运行各种攻击测试。

test_all.py 介绍

  • 功能: 运行各种黑盒攻击测试。
  • 使用方法: 通过命令行参数指定不同的攻击类型、数据集、迭代次数等。

示例命令:

python3 test_all.py --untargeted -a black -d imagenet -n 150 --solver adam -b 1 -c 10.0 --use_resize --reset_adam -m 1500 -p 10 -s "imagenet_untargeted"

3. 项目的配置文件介绍

项目中没有显式的配置文件,但可以通过命令行参数在运行时进行配置。主要的配置参数包括:

  • -a--attack: 指定攻击类型,如 black
  • -d--dataset: 指定数据集,如 imagenet
  • -n--num_images: 指定图像数量。
  • --solver: 指定求解器,如 adam
  • -b--binary_search_steps: 指定二分搜索步数。
  • -c--confidence: 指定置信度参数。
  • --use_resize: 使用图像大小调整进行攻击空间维度降低。
  • --reset_adam: 重置 ADAM 状态。
  • -m--max_iterations: 指定最大迭代次数。
  • -p--print_every: 指定每多少次迭代打印一次损失。
  • -s--save_path: 指定保存攻击图像的路径。

通过这些参数,可以在运行时灵活配置攻击的各项参数。


以上是 ZOO-Attack 项目的使用教程,希望对您有所帮助。

登录后查看全文
热门项目推荐