Le système d'identification des cibles sur les images multi-sources de télédétection basé sur les réseaux neuronaux profonds a progressivement été largement appliqué dans la reconnaissance spatiale, la conscience autonome de la situation des scènes de guerre sans pilote, la navigation multi-mode et d'autres scénarios militaires. Cependant, en raison de l'incomplétude de la théorie de l'apprentissage profond, de la réutilisation intensive de la conception de la structure des réseaux neuronaux profonds et de l'influence de toutes sortes de perturbations dans un environnement électromagnétique complexe sur le système d'identification multi-source d'images, il existe une évaluation insuffisante de la robustesse face aux attaques de la présente système, ce qui comporte de graves risques sécuritaires. Dans cet article, nous analysons d'abord les risques potentiels pour la sécurité dus à l'incomplétude de la théorie de l'apprentissage profond et aux modèles d'attaque sur le système d'identification, et présentons en détail les principes fondamentaux et les méthodes typiques d'attaque des modèles d'identification profonde. Ensuite, nous évaluons la robustesse des modèles d'identification profonde face aux attaques sur les images multi-sources de télédétection sous l'angle du taux de reconnaissance correcte robuste et de la compréhensibilité des attaques. L'évaluation comprend neuf types d'architectures courantes de réseaux d'identification profonde et sept types d'attaques typiques de modèles d'identification, confirme le défaut général de robustesse des modèles d'identification profonde face aux attaques complexes, analyse les différences dans les activations cachées des caractéristiques entre les modèles d'attaque et les modèles normaux, et fournit des indications pour la conception ultérieure d'algorithmes de détection des modèles d'attaque et le renforcement de la robustesse des modèles face aux attaques.
关键词
Identification des cibles sur les images multi-sources de télédétection; Réseaux neuronaux profonds; Attaques; Visualisation des caractéristiques; Évaluation de la robustesse face aux attaques