Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2510.02314

帮助 | 高级搜索

计算机科学 > 计算机视觉与模式识别

arXiv:2510.02314 (cs)
[提交于 2025年10月2日 ]

标题: StealthAttack:通过密度引导的幻觉进行鲁棒的3D高斯泼溅中毒

标题: StealthAttack: Robust 3D Gaussian Splatting Poisoning via Density-Guided Illusions

Authors:Bo-Hsu Ke, You-Zhe Xie, Yu-Lun Liu, Wei-Chen Chiu
摘要: 3D场景表示方法如神经辐射场(NeRF)和3D高斯点云(3DGS)在新视角合成方面取得了显著进展。随着这些方法的普及,解决其脆弱性变得至关重要。我们分析了3DGS对图像级中毒攻击的鲁棒性,并提出了一种新颖的密度引导中毒方法。我们的方法通过核密度估计(KDE)识别低密度区域,有针对性地注入高斯点,嵌入从中毒视角明显可见的视角依赖性幻觉物体,同时对无辜视角的影响最小。此外,我们引入了一种自适应噪声策略以破坏多视角一致性,进一步提高攻击效果。我们提出了基于KDE的评估协议,系统地评估攻击难度,为未来研究提供客观基准。大量实验表明,我们的方法在性能上优于最先进的技术。项目页面:https://hentci.github.io/stealthattack/
摘要: 3D scene representation methods like Neural Radiance Fields (NeRF) and 3D Gaussian Splatting (3DGS) have significantly advanced novel view synthesis. As these methods become prevalent, addressing their vulnerabilities becomes critical. We analyze 3DGS robustness against image-level poisoning attacks and propose a novel density-guided poisoning method. Our method strategically injects Gaussian points into low-density regions identified via Kernel Density Estimation (KDE), embedding viewpoint-dependent illusory objects clearly visible from poisoned views while minimally affecting innocent views. Additionally, we introduce an adaptive noise strategy to disrupt multi-view consistency, further enhancing attack effectiveness. We propose a KDE-based evaluation protocol to assess attack difficulty systematically, enabling objective benchmarking for future research. Extensive experiments demonstrate our method's superior performance compared to state-of-the-art techniques. Project page: https://hentci.github.io/stealthattack/
评论: ICCV 2025。项目页面:https://hentci.github.io/stealthattack/
主题: 计算机视觉与模式识别 (cs.CV)
引用方式: arXiv:2510.02314 [cs.CV]
  (或者 arXiv:2510.02314v1 [cs.CV] 对于此版本)
  https://doi.org/10.48550/arXiv.2510.02314
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Yu-Lun Liu [查看电子邮件]
[v1] 星期四, 2025 年 10 月 2 日 17:59:57 UTC (10,041 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
许可图标 查看许可
当前浏览上下文:
cs.CV
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-10
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号