当前位置:网站首页>面部识别:攻击类型和反欺骗技术
面部识别:攻击类型和反欺骗技术
2020-11-08 07:14:00 【人工智能遇见磐创】
作者|Trung Anh Dang 编译|Flin 来源|towardsdatascience
多亏了计算机科学和电子技术的迅速发展,如今,就市场份额而言,面部识别正成为仅次于指纹的全球第二大生物特征认证方法。
每天,越来越多的制造商在他们的产品中加入面部识别功能,例如苹果公司采用了人脸识别技术,银行则采用eKYC解决方案进行了入职流程。
人脸识别研究的主要目的是提高验证和识别任务的性能,与此相反,过去对人脸识别系统的安全漏洞的研究较少,直到最近几年,人们才开始关注不同类型的人脸识别攻击,包括检测一个生物特征是来自一个活着的人还是一张照片。
面部识别系统上使用的两种攻击
如上图所示,存在七个可以作为攻击目标的模块和点,它们分为两种类型:演示攻击和间接攻击。
演示攻击
演示攻击在传感器级别(1)进行,而无需访问系统内部。
演示攻击与纯粹的生物识别漏洞有关。在这些攻击中,入侵者使用某种伪像,例如,照片,面具,合成指纹或打印的虹膜图像,或试图模仿真实用户的行为(例如步态,签名)欺诈地访问生物识别系统。
由于“生物特征不是秘密”,攻击者意识到这种现实,即暴露了大量生物特征数据,显示了人的脸部,眼睛,声音和行为,因此他们利用这些信息资源来尝试利用以下示例欺骗人脸识别系统。
-
攻击者使用要被冒充的用户照片。
-
他们使用要模仿的用户视频。
-
黑客可以构建和使用被攻击人脸的3D模型,例如,超逼真面具
我们使用反欺骗技术来防止这些攻击。
间接攻击
可以在数据库,匹配的通信通道等上执行间接攻击(2-7)。在这种类型的攻击中,攻击者需要访问系统内部。
可以通过与“经典”网络安全有关的技术(而不是与生物识别技术)相关的技术来防止间接攻击,因此在本文中我们将不再讨论。
进攻方式
如果不实施演示攻击检测,大多数最新的面部生物特征识别系统都容易受到简单攻击。
通常,可以通过向相机呈现目标人员的照片,视频或3D蒙版来欺骗面部识别系统。或使用化妆或整形手术。但是,由于高分辨率数码相机曝光率高、成本低,使用照片和视频是最常见的攻击类型。
-
照片攻击:照片攻击包括将被攻击身份的照片显示在面部识别系统的传感器上。
-
视频攻击:攻击者可以在任何复制视频的设备中播放合法用户的视频,然后将其呈现给传感器/摄像机。
-
3D蒙版攻击:在这种类型的攻击中,攻击者构建面部的3D重建并将其呈现给传感器/相机。
-
其他攻击:化妆,手术
反欺骗技术
因为大多数面部识别系统很容易受到欺骗方的攻击。因此,为了在真实场景中设计一个安全的人脸识别系统,从系统的初始规划开始,防欺骗技术应该是首要任务。
由于面部识别系统试图区分真实用户,因此无需确定提供给传感器的生物特征样本是真实的还是假的。我们可以通过以下四种不同方式来实现它们。
传感器
我们使用传感器来检测信号中的实时特征。
专用硬件
借助专用硬件(例如3D摄像机)来检测生命迹象,但并非总是可以部署。
挑战响应法
使用挑战响应法,其中可以通过请求用户以特定方式与系统进行交互来检测演示攻击。
-
微笑
-
悲伤或幸福的面部表情
-
头部动作
算法
使用以下识别算法本质上具有抵御攻击的能力。
镜面特征投影:首先,通过刻画真实图像对应的镜面特征空间,在此基础上学习真实数据和虚假数据的投影。其次,根据真实投影训练SVM模型,然后使用3D掩模投影和打印照片投影作为检测模拟的反欺骗模型。
深度特征融合:通过深入研究人脸图像颜色特征信息对人脸检测的重要性,利用深度卷积神经网络ResNet和SENet构建了深度特征融合网络结构,有效地训练相关的人脸防欺骗数据。
图像质量评估:该方法基于图像质量度量的组合。该解决方案将原始图像与经过处理的图像进行比较。
深度学习:此方法基于多输入架构,该架构结合了预训练的卷积神经网络模型和本地二进制模式描述符。
生物特征认证方法 https://towardsdatascience.com/biometric-authentication-methods-61c96666883a
如何实施?
我们可以使用反欺骗技术构建演示攻击检测系统(PAD),并将其与面部识别系统集成。
使用这种方法,防欺骗系统首先做出决定,只有确定样本来自有生命的人之后,面部识别系统才会对其进行处理。
欢迎关注磐创AI博客站: http://panchuang.net/
sklearn机器学习中文官方文档: http://sklearn123.com/
欢迎关注磐创博客资源汇总站: http://docs.panchuang.net/
版权声明
本文为[人工智能遇见磐创]所创,转载请带上原文链接,感谢
https://my.oschina.net/u/4253699/blog/4707731
边栏推荐
- Unparseable date: 'Mon Aug 15 11:24:39 CST 2016',时间格式转换异常
- GoLand writes a program with template
- IOS learning note 2 [problems and solutions encountered during the installation and use of cocopods] [update 20160725]
- LadonGo开源全平台渗透扫描器框架
- Learn Scala if Else statement
- Get tree menu list
- Delphi10's rest.json And system.json Step on the pit
- Web Security (3) -- CSRF attack
- 到底选openstack还是vmware?
- Jingtao project day09
猜你喜欢
WPF personal summary on drawing
Everything is 2020, LINQ query you are still using expression tree
1. In depth istio: how is sidecar auto injection realized?
Qt混合Python开发技术:Python介绍、混合过程和Demo
Data transmission of asynchronous serial communication controlled by group bus communication
use Xunit.DependencyInjection Transformation test project
Blazor 准备好为企业服务了吗?
16.文件传输协议、vsftpd服务
FORTRAN77从文件中读入若干数据并用heron迭代公式开方
在Ubuntu上体验最新版本EROFS
随机推荐
Writing method of field and field comparison condition in where condition in thinkphpp6
Got timeout reading communication packets解决方法
Littlest jupyterhub| 02 using nbgitpuller to distribute shared files
Golang anonymous structure member, named structure member, inheritance, composition
Experience the latest version of erofs on Ubuntu
CPP (1) installation of cmake
Privacy violation and null dereference of fortify vulnerability
Tail delivery
Ladongo open source full platform penetration scanner framework
Go之发送钉钉和邮箱
Data transmission of asynchronous serial communication controlled by group bus communication
FORTRAN77从文件中读入若干数据并用heron迭代公式开方
Oschina plays on Sunday - before that, I always thought I was a
Fortify漏洞之 Privacy Violation(隐私泄露)和 Null Dereference(空指针异常)
分布式共识机制
麦格理银行借助DataStax Enterprise (DSE) 驱动数字化转型
解决RabbitMQ消息丢失与重复消费问题
nvm
0.计算机简史
Everything is 2020, LINQ query you are still using expression tree