由于计算机科学和电子技术的迅速发展,如今,就市场份额而言,人脸识别正成为仅次于指纹的全球第二大生物特征认证方法。越来越多的制造商在他们的产品中加入了人脸识别功能,例如苹果公司在手机上采用了人脸识别技术,银行则采用eKYC解决方案进行入职流程。人脸识别研究的主要目的是提高验证和识别任务的性能,在过去,对人脸识别系统的安全漏洞的研究是比较少的,直到最近几年,人们才开始关注不同类型的人脸识别攻击技术,包括识别一个人脸特征是来自一个活着的人还是一张照片。
在人脸识别系统上使用的两种攻击方法
如上图所示,存在七个可以作为攻击目标的模块和点,它们分为两种类型:演示攻击和间接攻击。
演示攻击
演示攻击在传感器级别(1)进行,而无需访问系统内部。演示攻击与纯粹的生物识别漏洞有关,在这些攻击中,入侵者使用某种伪像,例如,照片,面具,合成指纹或打印的虹膜图像,以及试图模仿真实用户的行为(例如步态,签名)来欺诈地访问生物识别系统。由于“生物特征不是秘密的”,攻击者意识到这种现实,即暴露了大量生物特征数据,显示了人的脸部,眼睛,声音和行为,因此他们可以利用这些信息资源尝试使用以下示例来欺骗人脸识别系统。
攻击者使用要被冒充的用户照片。 他们使用要模仿的用户视频。 黑客可以构建和使用被攻击人脸的3D模型,例如,超逼真面具
我们使用反欺骗技术来防止这些攻击。
间接攻击
间接攻击是在数据库,匹配的通信通道等介质上执行的(2-7),在这种类型的攻击中,攻击者需要访问系统内部。可以通过与“经典”网络安全有关的相关技术(而不是与生物识别技术)来防止间接攻击,因此在本文中我们就不再讨论了。
进攻方式
如果不实施演示攻击检测,大多数最新的面部生物特征识别系统都很容易受到攻击。通常,可以通过向相机呈现目标人员的照片,视频或3D蒙版来欺骗面部识别系统,或使用化妆或整形手术等方式,但是,由于高分辨率数码相机曝光率高、成本低,使用照片和视频是最常见的攻击类型。
照片攻击:将被攻击身份的照片显示在面部识别系统的传感器上。 视频攻击:攻击者可以在任何复制视频的设备中播放合法用户的视频,然后将其呈现给传感器/摄像机。 3D蒙版攻击:在这种类型的攻击中,攻击者构建面部的3D重建并将其呈现给传感器/相机。 其他攻击:化妆,手术
反欺骗技术
因为大多数面部识别系统很容易受到欺骗方的攻击,因此,为了在真实场景中设计一个安全的人脸识别系统,从系统的初始规划开始,防欺骗技术应该是首要任务。由于面部识别系统试图区分真实用户,因此无需确定提供给传感器的生物特征样本是真实的还是假的,我们可以通过以下四种不同方式来实现它们。
传感器
我们使用传感器来检测信号中的实时特征。
专用硬件
借助专用硬件(例如3D摄像机)来检测生命迹象。
挑战响应法
使用挑战响应法,其中可以通过请求用户以特定方式与系统进行交互来检测演示攻击。
Ц 悲伤或幸福的面部表情 头部动作
使用以下识别算法本质上具有抵御攻击的能力。
镜面特征投影:首先,通过刻画真实图像对应的镜面特征空间,在此基础上学习真实数据和虚假数据的投影;然后,根据真实投影训练SVM模型,再使用3D掩模投影和打印照片投影作为检测模拟的反欺骗模型。
深度特征融合:通过深入研究人脸图像颜色特征信息对人脸检测的重要性,利用深度卷积神经网络ResNet和SENet构建了深度特征融合网络结构,有效地训练相关的人脸防欺骗数据。
图像质量评估:该方法基于图像质量度量的组合,它将原始图像与经过处理的图像进行比较。
深度学习:此方法基于多输入架构,该架构结合了预训练的卷积神经网络模型和本地二进制模式描述符。
生物特征认证方法https://towardsdatascience.com/biometric-authentication-methods-61c96666883a
如何实施?
我们可以使用反欺骗技术构建演示攻击检测系统(PAD),并将其与面部识别系统集成。
使用这种方法,防欺骗系统首先会做出决定,只有确定样本来自有生命的人之后,面部识别系统才会对其进行处理。参考链接:https://towardsdatascience.com/facial-recognition-types-of-attacks-and-anti-spoofing-techniques-9d732080f91e
责任编辑:PSY
-
传感器
+关注
关注
2545文章
50384浏览量
750654 -
计算机
+关注
关注
19文章
7325浏览量
87600 -
人脸识别
+关注
关注
76文章
4002浏览量
81626
发布评论请先 登录
相关推荐
评论