当前位置:网站首页>面部识别:攻击类型和反欺骗技术
面部识别:攻击类型和反欺骗技术
2020-11-08 07:14:00 【人工智能遇见磐创】
作者|Trung Anh Dang 编译|Flin 来源|towardsdatascience
多亏了计算机科学和电子技术的迅速发展,如今,就市场份额而言,面部识别正成为仅次于指纹的全球第二大生物特征认证方法。
每天,越来越多的制造商在他们的产品中加入面部识别功能,例如苹果公司采用了人脸识别技术,银行则采用eKYC解决方案进行了入职流程。
人脸识别研究的主要目的是提高验证和识别任务的性能,与此相反,过去对人脸识别系统的安全漏洞的研究较少,直到最近几年,人们才开始关注不同类型的人脸识别攻击,包括检测一个生物特征是来自一个活着的人还是一张照片。
面部识别系统上使用的两种攻击
如上图所示,存在七个可以作为攻击目标的模块和点,它们分为两种类型:演示攻击和间接攻击。
演示攻击
演示攻击在传感器级别(1)进行,而无需访问系统内部。
演示攻击与纯粹的生物识别漏洞有关。在这些攻击中,入侵者使用某种伪像,例如,照片,面具,合成指纹或打印的虹膜图像,或试图模仿真实用户的行为(例如步态,签名)欺诈地访问生物识别系统。
由于“生物特征不是秘密”,攻击者意识到这种现实,即暴露了大量生物特征数据,显示了人的脸部,眼睛,声音和行为,因此他们利用这些信息资源来尝试利用以下示例欺骗人脸识别系统。
-
攻击者使用要被冒充的用户照片。
-
他们使用要模仿的用户视频。
-
黑客可以构建和使用被攻击人脸的3D模型,例如,超逼真面具
我们使用反欺骗技术来防止这些攻击。
间接攻击
可以在数据库,匹配的通信通道等上执行间接攻击(2-7)。在这种类型的攻击中,攻击者需要访问系统内部。
可以通过与“经典”网络安全有关的技术(而不是与生物识别技术)相关的技术来防止间接攻击,因此在本文中我们将不再讨论。
进攻方式
如果不实施演示攻击检测,大多数最新的面部生物特征识别系统都容易受到简单攻击。
通常,可以通过向相机呈现目标人员的照片,视频或3D蒙版来欺骗面部识别系统。或使用化妆或整形手术。但是,由于高分辨率数码相机曝光率高、成本低,使用照片和视频是最常见的攻击类型。
-
照片攻击:照片攻击包括将被攻击身份的照片显示在面部识别系统的传感器上。
-
视频攻击:攻击者可以在任何复制视频的设备中播放合法用户的视频,然后将其呈现给传感器/摄像机。
-
3D蒙版攻击:在这种类型的攻击中,攻击者构建面部的3D重建并将其呈现给传感器/相机。
-
其他攻击:化妆,手术
反欺骗技术
因为大多数面部识别系统很容易受到欺骗方的攻击。因此,为了在真实场景中设计一个安全的人脸识别系统,从系统的初始规划开始,防欺骗技术应该是首要任务。
由于面部识别系统试图区分真实用户,因此无需确定提供给传感器的生物特征样本是真实的还是假的。我们可以通过以下四种不同方式来实现它们。
传感器
我们使用传感器来检测信号中的实时特征。
专用硬件
借助专用硬件(例如3D摄像机)来检测生命迹象,但并非总是可以部署。
挑战响应法
使用挑战响应法,其中可以通过请求用户以特定方式与系统进行交互来检测演示攻击。
-
微笑
-
悲伤或幸福的面部表情
-
头部动作
算法
使用以下识别算法本质上具有抵御攻击的能力。
镜面特征投影:首先,通过刻画真实图像对应的镜面特征空间,在此基础上学习真实数据和虚假数据的投影。其次,根据真实投影训练SVM模型,然后使用3D掩模投影和打印照片投影作为检测模拟的反欺骗模型。
深度特征融合:通过深入研究人脸图像颜色特征信息对人脸检测的重要性,利用深度卷积神经网络ResNet和SENet构建了深度特征融合网络结构,有效地训练相关的人脸防欺骗数据。
图像质量评估:该方法基于图像质量度量的组合。该解决方案将原始图像与经过处理的图像进行比较。
深度学习:此方法基于多输入架构,该架构结合了预训练的卷积神经网络模型和本地二进制模式描述符。
生物特征认证方法 https://towardsdatascience.com/biometric-authentication-methods-61c96666883a
如何实施?
我们可以使用反欺骗技术构建演示攻击检测系统(PAD),并将其与面部识别系统集成。
使用这种方法,防欺骗系统首先做出决定,只有确定样本来自有生命的人之后,面部识别系统才会对其进行处理。
欢迎关注磐创AI博客站: http://panchuang.net/
sklearn机器学习中文官方文档: http://sklearn123.com/
欢迎关注磐创博客资源汇总站: http://docs.panchuang.net/
版权声明
本文为[人工智能遇见磐创]所创,转载请带上原文链接,感谢
https://my.oschina.net/u/4253699/blog/4707731
边栏推荐
猜你喜欢
Qt混合Python开发技术:Python介绍、混合过程和Demo
Ulab 1.0.0 release
Fortify漏洞之 Privacy Violation(隐私泄露)和 Null Dereference(空指针异常)
November 07, 2020: given an array of positive integers, the sum of two numbers equals N and must exist. How to find the two numbers with the smallest multiplication?
Qt混合Python开发技术:Python介绍、混合过程和Demo
These core technology of object-oriented, after you master it, you can have a good interview
Mouse small hand
双向LSTM在时间序列异常值检测的应用
VC6兼容性及打开文件崩溃问题解决
use Xunit.DependencyInjection Transformation test project
随机推荐
你的主机中的软件中止了一个已建立的连接。解决方法
iOS上传App Store报错:this action cannot be completed -22421 解决方案
学习Scala IF…ELSE 语句
C language I blog assignment 03
Delphi10's rest.json And system.json Step on the pit
Qt混合Python开发技术:Python介绍、混合过程和Demo
16. File transfer protocol, vsftpd service
VC6 compatibility and open file crash resolution
use Xunit.DependencyInjection Transformation test project
China Telecom announces 5g SA commercial scale in 2020
Ulab 1.0.0 release
More than 50 object detection datasets from different industries
ROS learning: remote start ROS node
C expression tree (1)
[solution] distributed timing task solution
Wechat nickname Emoji expression, special expression causes the list not to be displayed, export excel error report and other problems solved!
Oschina plays on Sunday - before that, I always thought I was a
京淘项目知识点总结
Windows subsystem Ubuntu installation
Judging whether paths intersect or not by leetcode