你不知道的声纹识别,尽在阿里聚安全攻防挑战赛!
由阿里巴巴安全部主办的“阿里聚安全攻防挑战赛”决战日12月28日即将到来,许多参赛的小伙伴都发现了此次比赛与以往的攻防大赛有很大的不同。就是参赛者可以尝试用声音攻击一套声纹验证系统,通过设计攻击用的音频骗过声纹验证系统,让系统验证成功。
赛事官方网址:https://tianchi.shuju.aliyun.com/mini/aliJuActivity.htm
声纹识别作为一种安全身份认证手段,不可避免的要面临非法用户的攻击风险。声纹识别算法目前技术水平有限,很难识别声音十分相似的两人:现在大部分的算法都可以控制在误识率在千分之一,即随机1000个不同人的刻意攻击,有可能会有一个人因声音过于相似而通过。
如熟人模仿攻击,你身边熟悉你的人模仿你的声音,去攻击你的声纹账户,通过的概率比上述随机攻击会更大一些。当然,人与人之间的声音本身有本质的不同,即便人耳不一定能听出来,声纹识别系统对这种差异是非常敏感的,模仿很难成功攻击。
重放攻击,如果你的声音被某些别有用心的人录下来,然后在声纹登录时播放你的声音。当前,技术上对这种攻击可以有两种防范手段:活体检测和随机内容声纹,活体检测技术可以有效的识别出当前认证的声音来自于真人还是录音设备,而随机内容声纹在每次登录的时候会提示用户必须说随机显示出来的内容,只要说的内容不一致,认证就会失败,这样,让提前录好的声音失效。
特定人声音合成或声音转换。利用机器学习、深度学习等技术,通过对目标人的一段录音进行建模,学习出目标人的声音特质并将其参数化,然后将非目标人的声音合成并转化为目标人的声音进行攻击;在深度学习技术流行之前,传统的机器学习技术合成的声音在真实度上比较差,但是近年类似google的WavNet,以及Adobe Project VoCo等技术,极大的提高了声音合成的真实度,对声纹识别算法造成了潜在的威胁。
声纹识别技术使用便捷,受限制较少。硬件设备简单,只需要有麦克风即可;不受语种、方言、性别和年龄的影响。并且适合远程使用,可适用于远程控制与识别领域;在用户正常说话中,即可后台远程进行声纹识别。用户接受程度高:不易遗忘,防伪性能好、不易伪造或被盗。随身“携带”,随时随地使用。
但是它同样也有一些缺点,比如同一个人的声音具有易变性,易受身体状况、年龄、情绪等的影响。不同的麦克风和信道对识别性能有影响,环境噪音和混合说话人对识别有干扰,部分公共场合,用户不方便说话。
目前看来声纹识别技术是未来的发展趋势,随着声音合成技术的发展,对声音活体检测技术也提出了更高的要求。在大数据条件下,利用部分准确或不准确的说话人标注,自动建立说话人模型,具有重要的实际应用意义。随着数据资源的增多,对声纹识别系统的检索要求的相应时间也越来越短。充分利用移动互联网时代产生的大量语音数据,发挥深度学习的数据驱动威力,可以将声纹识别算法的准确率和鲁棒性大幅提升。
本文来自合作伙伴“阿里聚安全”.
「百图生科」再添虎将,国际机器学习大牛宋乐加入李彦宏生物计算军团 近日,百图生科首席 AI 科学家宋乐接受了机器之心专访。作为世界知名机器学习专家,他领导着百图生科 AI 算法团队,为独具特色的生物计算引擎研发提供技术动力。他眼中的生物计算未来,在于「高通量干湿实验闭环」。
从人工到机器智能,盗版监测在 AI 时代如何破局? 随着 5G 时代来临,新媒体行业快速发展,盗版传播平台多样化、形式多样化,版权方难 以通过有限的人力实现最大限度的维权。根据 MUSO 报告显示 2017 年盗版网站访问量达到 3000 亿次。人工智能逐渐成熟,盗版监测覆盖难、查找难的问题将迎刃而解。那么如何运行将人工智能技术运用到盗版监测中?
AI=爱,阿里达摩院的“谣言粉碎机”拯救了爸妈朋友圈 “谣言粉碎机”技术的背后,是一次史无前例的信任重建。只有假新闻被扼杀在繁衍的温床里,破碎将倾的信任才会被重新扶起顶天立地。 而信任,是爱的最好证明。AI = 爱。
相关文章
- Web前端安全之iframe
- 【我的物联网成长记9】物联网平台安全如何破?
- PHP线程安全和非线程安全的区别
- 数字化安全生产平台 DPS 重磅发布
- CentOS 6.5 x64相关安全,优化配置
- 阿里云安全基线 记录如下 不定时更新
- spring boot:swagger3的安全配置(swagger 3.0.0 / spring security / spring boot 2.3.3)
- 保护8亿终端 阿里聚安全携手信通院打造B2C资金安全闭环
- 【阿里云资讯】博览安全 放眼云上:阿里云亮相国家网络安全宣传周
- 阿里智能物联安全白皮书正式发布
- 阿里聚安全企业沙龙开启第一站——上海!满满的干货!
- 专访阿里云资深总监李津:论开源战略、安全服务和运维行业的变化
- 《安富莱嵌入式周报》第303期:微软推出嵌入式安全物联网RTOS CHERIoT,超强的产品级开源电机控制器项目,含上位机,蓝牙标准V5.4,玩转与或非编程操作
- [DApp] Moralis 生产阶段的服务安全设置 -锁定数据库
- 灵魂拷问:Java对象的内存分配过程是如何保证线程安全的?(阿里面试)
- Atitit uke plnsy安全隐私保护法案 目录 第一章 一般规定2 第1节 主题与目标2 第二章 常见安全原则3 第1节 隔离 保密 shell3 第2节 隐藏 保密 不出头3
- 是时候重新定义安全了,阿里云肖力解读安全责任共担模型
- 【2016阿里安全峰会】关于移动安全的那些事儿【附PDF下载】
- 阿里安全峰会:云安全的未来是什么样子的?
- 【华为云技术分享】云小课 | 灵活配置权限,满足存储安全(OBS权限管理介绍上篇)
- 从注册流程 分析如何安全退出多个Activity 多种方式(附DEMO)
- 阿里云标准-Mysql安全基线检查
- 阿里云标准-Docker安全基线检查
- 阿里云标准-Nginx安全基线检查
- 13.第四章 Linux用户、组和权限管理 -- Linux 安全模型、用户和组、文件权限管理(一)
- Java中保证线程安全的三板斧