【2025CVPR-目标检测方向】学习稳健且硬件自适应的对象检测器,以应对边缘设备的延迟攻击
1. 引言和背景
文档首先介绍对象检测作为关键使能技术,支撑着自动驾驶、无人机导航和视频监控等实时下游应用。尽管对象检测模型(如YOLOv3、YOLOv5和YOLOv8)在性能(如MS-COCO基准上的mAP达56-60%)和效率(嵌入式NVIDIA Jetson板上达30+ FPS)上取得显著进步,但它们面临新型威胁——延迟攻击。这些攻击不是传统的误分类攻击(misclassifying attacks),而是通过针对后处理模块(如非极大值抑制,NMS)制造计算瓶颈,导致处理延迟(latency),从而破坏实时性。例如,在自动驾驶中,延迟可能导致传感器融合和决策子系统级联故障。现有防御(如设置对象数量硬限制或移除NMS)存在不足:前者在crowd counting等应用中易误拒真实对象,后者需要重写遗留软件且NMS-free架构(如DETR)在边缘设备上性能不足。
文档通过系统分析揭示延迟攻击的根本漏洞:NMS模块的时间复杂度随候选边界框数量增加而二次增长。攻击者利用梯度对抗技术生成大量“幻影对象”(phantom objects),通过最大化边界框置信度(objectness)来淹没NMS管道。文档强调,防御需考虑硬件异质性(如边缘设备与云GPU),因为瓶颈在资源受限设备(如Jetson)上表现为计算绑定,在高端设备(如A100)上表现为内存绑定(由于GPU-CPU数据传输)。
2. 延迟攻击机制与分析
延迟攻击(如Daedalus、Phantom Sponge和Overload)利用NMS的算法漏洞。NMS用于消除重复检测对象,其过程涉及GPU上的IoU计算和CPU上的逻辑操作(Algorithm 1)。攻击通过对抗