人脸识别考勤机破解器机如何破解·?

“315晚会”轻松破解人脸识别 在安防领域可没这么容易!
“315晚会”轻松破解人脸识别 在安防领域可没这么容易!
[导读] 对于许多商业企业来说,一年一次的“315晚会”就像一场集体大考,一场攻坚战,这晚不少企业以及他们的公关公司怀着忐忑的心情随时待命,以应对可能发生的“曝光”。
  对于许多商业企业来说,一年一次的&315晚会&就像一场集体大考,一场攻坚战,这晚不少企业以及他们的公关公司怀着忐忑的心情随时待命,以应对可能发生的&曝光&。
  虽然不完全属于消费市场,不如其他商业企业那般&受关注&,但偶尔也会受到波及,比如去年&315晚会&揭露无人机、智能摄像头、智能插座等智能硬件存在的三大安全隐患,泄露隐私、财产损失、甚至危及生命安全,部分安防企业的智能摄像机受到影响。
  今年&315晚会&上安防企业和产品依然安然无恙,也希望所有的安企都是良心企业,永远不会出现在&315&的榜单上。但是其对人脸识别技术和产品做了消费预警,并现场演示了如何破解人脸识别(将用户的静态照片进行技术处理便能通过活体检测),这部分内容让小编讶异不已。
  人脸识别技术应用在金融、生活服务、互联网、安防等行业场景里,一直都是给安全做加法,与传统的密码结合,为人们提供更可靠的安全服务。传统的人脸防伪方法一般通过用户的动作,例如:眨眼、张嘴、点头、摇头、微笑、眼动等,作为防伪线索,即常说的活体检测。这种方法会有一个漏洞,就是难以防住真人视频或者合成的视频(例如3D模型或者换脸算法)。
  针对人脸识别技术常见的攻击方法
  1、换脸攻击。通过PS或者图像编辑软件在原有人员的照片/视频上贴一张新的脸,这种属于初级攻击手段,一般的动作检测就可以防住。
  2、屏幕翻拍攻击。不管是3&15里面展示的那种用手机对着一个App模拟出来的假脸还是直接用Facetime让本人非现场验证,最终都是一个手机拍摄另一个手机屏幕(或显示器屏幕),而屏幕翻拍在底层视觉特征、环境图像特征等方面均与真人实拍有显著差异。对此,基于深度学习的屏幕翻拍综合检查技术(包括显示屏纹路检测、检查人脸局部细节是否自然等),能实现了对此类攻击的隔离。
  屏幕翻拍攻击隔离
  3、面具及模型攻击。那么在对安全性要求更高的安防行业,人脸识别技术和产品是否容易受到攻击?对此,小编特意咨询了业内几家在人脸识别领域成绩斐然的安防企业。
  安防领域的人脸识别
  1、晚会上破解人脸识别的方式是否真的有效?
  从技术角度上看,活体检测技术只是通过眨眼、侧头、微笑等表情加大识别的复杂性,从而确保安全。因此这种模式下,通过事先录像、人脸模拟软件等破解人脸识别是可行的。而且互联网领域的人脸识别技术是使用手机摄像头采集人脸图像和远程认证,因此被破解的难度大大降低。
  2、安防领域的人脸识别技术是否容易破解?
  安防领域和互联网领域不同,互联网领域不论是远程采集图像还是人脸验证,都是主动、强制配合,受检人知晓的验证过程;而安防场景一般在摄像头或临时检查下,受检人并没有意识伪装。两者虽然在技术上均有破解办法,但安防领域的人脸识别产品被破解难度更大。
  同时安防领域采集图像的过程需要使用专用加密、多光谱、3d采集模组等更多严密的技术,而互联网领域则是通过手机采集人脸图像,前者的图像识别比后者更复杂。
  此外,每一家拥有人脸识别技术的安防企业都有自己的核心算法和防伪方案,这些防伪方案会对常见的攻击方法进行阻拦和报警。
  3、人脸识别技术如何避免被破解?
  理论上讲,所有技术都有破解的可能性,只是代价的大小。在互联网领域,可通过随即活体检测+瞳孔检测+红外检测+人脸识别多技术模式确保人员无法完全破解;安防领域中同样可通过人脸识别技术加其他生物特征识别技术共用的方式减少破解风险。
  产品和技术在不断创新的同时攻击手段也在不断进步,相应的抵御攻击的能力也越来越强。人脸识别技术为人们的信息安全保障锦上添花,虽然目前还存在一些缺陷和攻击手段,但是随着大数据方法持续进化,人脸识别身份认证安全性也会越来越高,终将超越人能判别的极限。
  对于安防行业来说,安防系统需从整体方案层面考虑,从采集到传输全程编解码加密,在用户端控制用户权限,做好日志管理,在识别技术层面通过算法加密确保比对的黑盒,即可以确保技术上没有安全漏洞。
千家智客微信公众号
扫描下方二维码,关注千家智客微信公众号(qianjiacom),随时随地知晓智能行业天下事!
100/100字符
全部评论(0)
千家智客APP
千家智客客户端
在这里,读懂智能行业!您当前位置:
产品规格:不限
产品数量:不限
价格说明:议定
包装说明:
发布时间:
有效期至:长期
关键字:人脸考勤机代理,中控人脸识别考勤机302,人脸识别考勤设备,考勤机
所在地区:广州
联系人: 邹小姐&&&&
电话:020-
交易谨防上当受骗!请看-->
企业名称:广州市中控电子科技有限公司
企业商铺:
联系地址:广州-广州市东圃一横路13号汇宝商业中心3A003
广州市中控电子科技有限公司(.cn)坐落于广东 广州 广州市东圃一横路13号汇宝商业中心3A003,联系人:邹小姐
中控iFace101 iFace102 面部指纹混合验证考勤终端
& iface102采用了中控科技最新的ZEM600核心板 人脸识别考勤设备,ZKFinger10.0指纹面部混合识别算法,容量大 考勤机,识别速度块,集成分辨率夜视红外和彩色双摄像头功能,适用范围广,不受外界光线的影响,无论是在强光下还是在黑暗中也能进行有效识别。
目前考勤设备市面上主流的分为以下几类:
一:虹膜识别:目前虹膜识别的设备主要是韩国、美国的厂家有生产,目前国内生产虹膜的厂家较少。此类设备成本过高,非安全级别要求较高的地方很少使用。
二:指静脉识别:用于鉴别人体静脉血管的方式 中控人脸识别考勤机302,可以完全杜绝假手指 人脸考勤机代理,属于活体验证的设备,目前主要是日本厂家生产居多,国内有个别厂家生产。但是设备识别速度较慢,不适合大规模人群使用。
三&&&:摄像考勤机:智能射频(采用MF1卡)与摄像技术的完美结合,考勤机内置摄像头可在刷卡的同时对刷卡者进行拍照存档, 让代打卡者无所遁形。[4]
相关供求:
免责声明:
本页面展示的[人脸识别考勤设备、考勤机、如何破解人脸识别考勤机]均由用户自行提供和来自互联网,其真实性、合法性、等均由【广州市中控电子科技有限公司】自行负责,首商网对此不承担任何保证责任。
广州市中控电子科技有限公司
地址:广东>广州 广州
广州市东圃一横路13号汇宝商业中心3A003
电话:020-
技术支持: |揭秘央视315晚会人脸识别技术被破解真相12收藏分享举报文章被以下专栏收录不要恐慌推荐阅读{&debug&:false,&apiRoot&:&&,&paySDK&:&https:\u002F\\u002Fapi\u002Fjs&,&wechatConfigAPI&:&\u002Fapi\u002Fwechat\u002Fjssdkconfig&,&name&:&production&,&instance&:&column&,&tokens&:{&X-XSRF-TOKEN&:null,&X-UDID&:null,&Authorization&:&oauth c3cef7c66aa9e6a1e3160e20&}}{&database&:{&Post&:{&&:{&isPending&:false,&contributes&:[{&sourceColumn&:{&lastUpdated&:,&description&:&专注人工智能行业观察&,&permission&:&COLUMN_PUBLIC&,&memberId&:556616,&contributePermission&:&COLUMN_PUBLIC&,&translatedCommentPermission&:&all&,&canManage&:true,&intro&:&不要恐慌&,&urlToken&:&ItsFuture&,&id&:11842,&imagePath&:&f1aac34a574f0.jpeg&,&slug&:&ItsFuture&,&applyReason&:&0&,&name&:&机器之眼&,&title&:&机器之眼&,&url&:&https:\u002F\\u002FItsFuture&,&commentPermission&:&COLUMN_ALL_CAN_COMMENT&,&canPost&:true,&created&:,&state&:&COLUMN_NORMAL&,&followers&:3172,&avatar&:{&id&:&f1aac34a574f0&,&template&:&https:\u002F\\u002F{id}_{size}.jpeg&},&activateAuthorRequested&:false,&following&:false,&imageUrl&:&https:\u002F\\u002Ff1aac34a574f0_l.jpeg&,&articlesCount&:51},&state&:&accepted&,&targetPost&:{&titleImage&:&&,&lastUpdated&:,&imagePath&:&&,&permission&:&ARTICLE_PUBLIC&,&topics&:[],&summary&:&今年315晚会上,主持人通过提前经过技术处理好的头像图片攻破,一时间舆论哗然,业外人士纷纷认为人脸识别不安全。\u003Cb\u003E那么真相是什么样呢?\u003C\u002Fb\u003E\u003Cb\u003E云从科技研究院表示,攻击人脸识别的这项技术并不新鲜\u003C\u002Fb\u003E,去年CVPR 会议前夕,一篇由德国埃尔朗根-纽伦堡大学、马克斯·…&,&copyPermission&:&ARTICLE_COPYABLE&,&translatedCommentPermission&:&all&,&likes&:0,&origAuthorId&:0,&publishedTime&:&T01:31:46+08:00&,&sourceUrl&:&&,&urlToken&:,&id&:2505126,&withContent&:false,&slug&:,&bigTitleImage&:false,&title&:&揭秘央视315晚会人脸识别技术被破解真相&,&url&:&\u002Fp\u002F&,&commentPermission&:&ARTICLE_ALL_CAN_COMMENT&,&snapshotUrl&:&&,&created&:,&comments&:0,&columnId&:11842,&content&:&&,&parentId&:0,&state&:&ARTICLE_PUBLISHED&,&imageUrl&:&&,&author&:{&bio&:&CV从业者,专栏 机器之眼&,&isFollowing&:false,&hash&:&fd55b35d928d9eccc80e322b&,&uid&:64,&isOrg&:false,&slug&:&Shannon_Fu&,&isFollowed&:false,&description&:&一个人要走多远,才能称之为男人。&,&name&:&风雨兼程&,&profileUrl&:&https:\u002F\\u002Fpeople\u002FShannon_Fu&,&avatar&:{&id&:&v2-1af0df8d7e8cf&,&template&:&https:\u002F\\u002F50\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},&memberId&:556616,&excerptTitle&:&&,&voteType&:&ARTICLE_VOTE_CLEAR&},&id&:579976}],&title&:&揭秘央视315晚会人脸识别技术被破解真相&,&author&:&Shannon_Fu&,&content&:&\u003Cp\u003E
今年315晚会上,主持人通过提前经过技术处理好的头像图片攻破,一时间舆论哗然,业外人士纷纷认为人脸识别不安全。\u003Cb\u003E那么真相是什么样呢?\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E云从科技研究院表示,攻击人脸识别的这项技术并不新鲜\u003C\u002Fb\u003E,去年CVPR 会议前夕,一篇由德国埃尔朗根-纽伦堡大学、马克斯·普朗克计算机科学研究所、斯坦福大学三家学术机构5名科学家共同创作的论文“实时人脸捕捉和再扮演——\u003Cb\u003E Face2Face\u003C\u002Fb\u003E”引起了国内科技圈的热议。\u003C\u002Fp\u003E\u003Cp\u003ECVPR全称为计算机视觉和模式识别大会 (Computer Vision and Pattern Recognition),是一年一度的视觉领域最高学术会议。因此,早在该研究成果公布伊始,国内媒体就对其进行了报道:“这个技术的原理是通过一种密集光度一致性办法(Dense Photometric Consistency measure),达到跟踪源和目标视频中脸部表情的实时转换,由于间隔的时间很短,使得‘复制’面部表情成为可能,但现在还没办法实现声音也一样模仿出来。\u003C\u002Fp\u003E\u003Cbr\u003E\u003Cp\u003E
那么,在一个人不知情的情况下,他人是否能够轻易通过偷拍视频或获取图片的方式,用此项技术模仿他人人脸,进而顺利实现人脸解锁,攻破人脸识别1:1身份核验?\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E做过安全的人\u003C\u002Fb\u003E都知道,绝对的安全等于无限的成本。AES加密也能被很快破解,但商用的256位足够了,花费破解的成本比破解后的利益还大。人脸识别在金融身份核验的用途上,通常是作为\u003Cb\u003E交叉验证增强安全性,只会比以往单用密码更安全\u003C\u002Fb\u003E,并且还存在其他验证手段与人脸识别形成多重验证。\u003C\u002Fp\u003E\u003Cp\u003E从face2face的技术原理来讲,需要收集很多的被模仿人的人脸数据,再加上比较先进的人脸识别技术支撑,才可以模仿该人脸。\u003C\u002Fp\u003E\u003Cbr\u003E\u003Cp\u003E从防范攻击上来讲,face2face,被模拟的视频需要通过非常高的技术手段才能够传输到应用软件里面去,而直接通过,视频或者图片攻击,完全可以被现在的红外或者一些动作判断的活体手段所识别出来。\u003C\u002Fp\u003E\u003Cp\u003E
云从科技活体通过分析人脸皮肤的纹理及人脸及微小动作带来的光流场的规律变化,可以更好的防住视频和面具攻击。除此之外,云从还具备\u003Cb\u003E3D模型、红外活体、静默活体\u003C\u002Fb\u003E等技术,可根据场景需求自由调节。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E活体检测跟任何技术一样,存在成本,易用性,安全性之间的平衡。\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E针对手机等设备,成本和易用性更为重要,云从采用\u003Cb\u003E前端手机动作活体加上后台攻击检测技术相结合的方案\u003C\u002Fb\u003E,可以避免纯动作活体的不足,在保证低成本情况下提高防攻击的能力。对于追求安全性的场景,云从采用\u003Cb\u003E红外双目活体检测技术\u003C\u002Fb\u003E,有效规避了视频,照片,模型等各种攻击。\u003C\u002Fp\u003E\u003Cbr\u003E\u003Cnoscript\u003E\u003Cimg src=\&https:\u002F\\u002Fv2-cb9cea8b25_b.png\& data-rawwidth=\&423\& data-rawheight=\&342\& class=\&origin_image zh-lightbox-thumb\& width=\&423\& data-original=\&https:\u002F\\u002Fv2-cb9cea8b25_r.png\&\u003E\u003C\u002Fnoscript\u003E\u003Cimg src=\&data:image\u002Fsvg+utf8,&svg%20xmlns='http:\u002F\u002Fwww.w3.org\u002FFsvg'%20width='423'%20height='342'&&\u002Fsvg&\& data-rawwidth=\&423\& data-rawheight=\&342\& class=\&origin_image zh-lightbox-thumb lazy\& width=\&423\& data-original=\&https:\u002F\\u002Fv2-cb9cea8b25_r.png\& data-actualsrc=\&https:\u002F\\u002Fv2-cb9cea8b25_b.png\&\u003E\u003Cbr\u003E\u003Cp\u003E
目前,国内多个人脸识别厂家的技术也已经在金融、公安、机场、火车站等场景为民众增强便利、提高安全性,美国、澳大利亚、日本、加拿大等多个国家也上线应用人脸识别系统,这从侧面\u003Cb\u003E证明了该技术的可靠性。\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cbr\u003E\u003Cp\u003E我们要正面看待此次315事件,舆论上的热点让主要面向B端的人脸识别厂家有机会做一次科普:攻击和被攻击本来就是一个矛和盾的过程,一直在相互博弈,使技术往更好的方向去发展。\u003C\u002Fp\u003E\u003Cp\u003E\u003Cb\u003E就像人脸识别的动作活体现在已经升级到红外和静默活体一样,有了攻击可以推动技术不断进步。\u003C\u002Fb\u003E\u003C\u002Fp\u003E\u003Cp\u003E毕竟,1908年福特刚开始生产T型车时,大家都嘲笑它还跑不过马车。\u003C\u002Fp\u003E&,&updated&:new Date(&T17:31:46.000Z&),&canComment&:false,&commentPermission&:&anyone&,&commentCount&:7,&collapsedCount&:1,&likeCount&:12,&state&:&published&,&isLiked&:false,&slug&:&&,&isTitleImageFullScreen&:false,&rating&:&none&,&titleImage&:&&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&reviewers&:[],&topics&:[{&url&:&https:\u002F\\u002Ftopic\u002F&,&id&:&&,&name&:&人脸识别&},{&url&:&https:\u002F\\u002Ftopic\u002F&,&id&:&&,&name&:&人工智能&}],&adminClosedComment&:false,&titleImageSize&:{&width&:0,&height&:0},&href&:&\u002Fapi\u002Fposts\u002F&,&excerptTitle&:&&,&column&:{&slug&:&ItsFuture&,&name&:&机器之眼&},&tipjarState&:&inactivated&,&annotationAction&:[],&sourceUrl&:&&,&pageCommentsCount&:7,&hasPublishingDraft&:false,&snapshotUrl&:&&,&publishedTime&:&T01:31:46+08:00&,&url&:&\u002Fp\u002F&,&lastestLikers&:[{&bio&:&非专业型程序员\u002F音乐爱好者&,&isFollowing&:false,&hash&:&a0cdd6717b54fbb75fd146a59f8ec8f8&,&uid&:08,&isOrg&:false,&slug&:&chen-jia-li-95&,&isFollowed&:false,&description&:&&,&name&:&Miss Lady&,&profileUrl&:&https:\u002F\\u002Fpeople\u002Fchen-jia-li-95&,&avatar&:{&id&:&b3b675fdbfa5f3fa15112&,&template&:&https:\u002F\\u002F50\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&&,&isFollowing&:false,&hash&:&aeae957dea&,&uid&:16,&isOrg&:false,&slug&:&acgtyrant&,&isFollowed&:false,&description&:&我现在已经十分讨厌知乎,但这并不妨碍我继续单方面地利用它。&,&name&:&御宅暴君&,&profileUrl&:&https:\u002F\\u002Fpeople\u002Facgtyrant&,&avatar&:{&id&:&v2-6a42e2ed3de37b39fad82f&,&template&:&https:\u002F\\u002F50\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&见习炼丹术士&,&isFollowing&:false,&hash&:&d007ac62ef51dbd2ed71&,&uid&:853900,&isOrg&:false,&slug&:&tianmaoqing&,&isFollowed&:false,&description&:&这个人很懒,什么也没写&,&name&:&TakeYourHeart&,&profileUrl&:&https:\u002F\\u002Fpeople\u002Ftianmaoqing&,&avatar&:{&id&:&v2-bd2afeb38f7f3&,&template&:&https:\u002F\\u002F50\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&凡是不能杀死我的,最终都会让我更强……&,&isFollowing&:false,&hash&:&93e593af5dd5e9d9c088ae85db0b23e2&,&uid&:04,&isOrg&:false,&slug&:&zhong-xiao-qi-98&,&isFollowed&:false,&description&:&&,&name&:&钟小祺&,&profileUrl&:&https:\u002F\\u002Fpeople\u002Fzhong-xiao-qi-98&,&avatar&:{&id&:&160bceaac&,&template&:&https:\u002F\\u002F50\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},{&bio&:&请以理性荣光照耀我无知奢望&,&isFollowing&:false,&hash&:&095d82db9435841cae656&,&uid&:32,&isOrg&:false,&slug&:&1nan-tai-lang&,&isFollowed&:false,&description&:&爱好外汇、期货交易,这是我交易记录贴
http:\u002F\\u002Fshowthread.php?t=592920&,&name&:&1男太郎&,&profileUrl&:&https:\u002F\\u002Fpeople\u002F1nan-tai-lang&,&avatar&:{&id&:&ac0ec1a9cecd11be023b55f&,&template&:&https:\u002F\\u002F50\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false}],&summary&:&\u003Cimg src=\&http:\u002F\\u002Fv2-cb9cea8b25_200x112.png\& data-rawwidth=\&423\& data-rawheight=\&342\& class=\&origin_image inline-img zh-lightbox-thumb\& data-original=\&http:\u002F\\u002Fv2-cb9cea8b25_r.png\&\u003E今年315晚会上,主持人通过提前经过技术处理好的头像图片攻破,一时间舆论哗然,业外人士纷纷认为人脸识别不安全。\u003Cb\u003E那么真相是什么样呢?\u003C\u002Fb\u003E\u003Cb\u003E云从科技研究院表示,攻击人脸识别的这项技术并不新鲜\u003C\u002Fb\u003E,去年CVPR 会议前夕,一篇由德国埃尔朗根-纽伦堡大学、马克斯·…&,&reviewingCommentsCount&:0,&meta&:{&previous&:{&isTitleImageFullScreen&:false,&rating&:&none&,&titleImage&:&&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&topics&:[{&url&:&https:\u002F\\u002Ftopic\u002F&,&id&:&&,&name&:&人脸识别&},{&url&:&https:\u002F\\u002Ftopic\u002F&,&id&:&&,&name&:&计算机视觉&},{&url&:&https:\u002F\\u002Ftopic\u002F&,&id&:&&,&name&:&人工智能&}],&adminClosedComment&:false,&href&:&\u002Fapi\u002Fposts\u002F&,&excerptTitle&:&&,&author&:{&bio&:&CV从业者,专栏 机器之眼&,&isFollowing&:false,&hash&:&fd55b35d928d9eccc80e322b&,&uid&:64,&isOrg&:false,&slug&:&Shannon_Fu&,&isFollowed&:false,&description&:&一个人要走多远,才能称之为男人。&,&name&:&风雨兼程&,&profileUrl&:&https:\u002F\\u002Fpeople\u002FShannon_Fu&,&avatar&:{&id&:&v2-1af0df8d7e8cf&,&template&:&https:\u002F\\u002F50\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},&column&:{&slug&:&ItsFuture&,&name&:&机器之眼&},&content&:&\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-2eb2c4f14dbd_b.jpg\& data-rawwidth=\&568\& data-rawheight=\&193\& class=\&origin_image zh-lightbox-thumb\& width=\&568\& data-original=\&https:\u002F\\u002F50\u002Fv2-2eb2c4f14dbd_r.jpg\&\u003E\u003Cbr\u003E\u003Cp\u003E\u003Cstrong\u003E参考文献: \u003C\u002Fstrong\u003E\u003Cem\u003ELiu W, Wen Y, Yu Z, et al. Large-Margin Softmax Loss for Convolutional Neural Networks[C]\u002F\u002FProceedings of The 33rd International Conference on Machine Learning. 6.\u003C\u002Fem\u003E\u003C\u002Fp\u003E\u003Ch2\u003E摘要\u003C\u002Fh2\u003E\u003Cp\u003ESoftmax Loss 函数经常在卷积神经网络被用到,较为简单实用,但是它并不能够明确引导网络学习区分性较高的特征。这篇文章提出了large-marin softmax (L-Softmax) loss, 能够有效地引导网络学习使得类内距离较小、类间距离较大的特征。同时,L-Softmax不但能够调节不同的间隔(margin),而且能够防止过拟合。可以使用随机梯度下降法推算出它的前向和后向反馈,实验证明L-Softmax学习出的特征更加有可区分性,并且在分类和验证任务上均取得比softmax更好的效果。\u003C\u002Fp\u003E\u003Ch2\u003E算法介绍\u003C\u002Fh2\u003E\u003Ch3\u003E1. Softmax Loss回顾\u003C\u002Fh3\u003E\u003Cp\u003E在介绍L-Softmax之前,我们先来回顾下softmax loss。当定义第 i 个输入特征 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=x_%7Bi%7D+\& alt=\&x_{i} \& eeimg=\&1\&\u003E以及它的标签 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=y_%7Bi%7D+\& alt=\&y_{i} \& eeimg=\&1\&\u003E时,softmax loss 记为: \u003Cbr\u003E\u003C\u002Fp\u003E\u003Cbr\u003E\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-c0fcf80a658b840145cddb_b.jpg\& data-rawwidth=\&328\& data-rawheight=\&93\& class=\&content_image\& width=\&328\&\u003E\u003Cbr\u003E\u003Cbr\u003E其中 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=f_%7Bj%7D+\& alt=\&f_{j} \& eeimg=\&1\&\u003E表示最终全连接层的类别输出向量 f 的第 j 个元素, N 为训练样本的个数。由于 f 是全连接层的激活函数 W 的输出,所以 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=f_%7By_%7Bi%7D+%7D+\& alt=\&f_{y_{i} } \& eeimg=\&1\&\u003E可以表示为\u003Cimg src=\&https:\u002F\\u002Fequation?tex=f_%7By_%7Bi%7D+%7D+\& alt=\&f_{y_{i} } \& eeimg=\&1\&\u003E=\u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7By_%7Bi%7D+%7D%5E%7BT%7D+x_%7Bi%7D+\& alt=\&W_{y_{i} }^{T} x_{i} \& eeimg=\&1\&\u003E, 最终的损失函数又可以写为: \u003Cbr\u003E\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-4bdbad21b73bb7f26902cf7_b.jpg\& data-rawwidth=\&330\& data-rawheight=\&101\& class=\&content_image\& width=\&330\&\u003E\u003Cbr\u003E\u003Cbr\u003E其中 0≤\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Ctheta_%7Bj%7D+\& alt=\&\\theta_{j} \& eeimg=\&1\&\u003E≤π。 虽然softmax在深度卷积神经网络中有着广泛的应用,但是这种形式并不能够有效地学习得到使得类内较为紧凑、类间较离散的特征。\u003Ch3\u003E2. 动机(PS: 这个词翻译得不好)\u003C\u002Fh3\u003E\u003Cp\u003E初始的softmax的目的是使得\u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B1+%7D%5E%7BT%7D+x\& alt=\&W_{1 }^{T} x\& eeimg=\&1\&\u003E&\u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B2+%7D%5E%7BT%7D+x\& alt=\&W_{2 }^{T} x\& eeimg=\&1\&\u003E,即 \u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-8800d1dbbe769e86f0c10d50e369656d_b.jpg\& data-rawwidth=\&286\& data-rawheight=\&46\& class=\&content_image\& width=\&286\&\u003E,从而得到 x (来自类别1)正确的分类结果。作者提出large-magrin softmax loss的动机是希望通过增加一个正整数变量 m,从而产生一个决策余量,能够更加严格地约束上述不等式,即: \u003Cbr\u003E\u003C\u002Fp\u003E\u003Cbr\u003E\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-3d9ae7aa214d_b.jpg\& data-rawwidth=\&479\& data-rawheight=\&56\& class=\&origin_image zh-lightbox-thumb\& width=\&479\& data-original=\&https:\u002F\\u002F50\u002Fv2-3d9ae7aa214d_r.jpg\&\u003E\u003Cbr\u003E\u003Cbr\u003E其中0≤\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Ctheta_%7B1%7D+\& alt=\&\\theta_{1} \& eeimg=\&1\&\u003E&\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Cfrac%7B%5Cpi%7D%7Bm%7D+\& alt=\&\\frac{\\pi}{m} \& eeimg=\&1\&\u003E。如果 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=x_%7B1%7D+\& alt=\&x_{1} \& eeimg=\&1\&\u003E 和 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=x_%7B2%7D+\& alt=\&x_{2} \& eeimg=\&1\&\u003E 能够满足\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-ccd4b7bb6a8581117aeb972a_b.jpg\& data-rawwidth=\&298\& data-rawheight=\&48\& class=\&content_image\& width=\&298\&\u003E,那么就必然满足\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-795e6be1084_b.jpg\& data-rawwidth=\&285\& data-rawheight=\&35\& class=\&content_image\& width=\&285\&\u003E。这样的约束对学习\u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B1+%7D\& alt=\&W_{1 }\& eeimg=\&1\&\u003E 和 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B2%7D\& alt=\&W_{2}\& eeimg=\&1\&\u003E 的过程提出了更高的要求,从而使得1类和2类有了更宽的分类决策边界。\u003Cp\u003E(其实说白了,基于softmax loss学习同类和不同类样本时,都用的是同一种格式,因此学习到的特征的类内和类间的可区分性不强。而这篇论文是在学习同类样本时,特意增强了同类学习的难度,这个难度要比不同类的难度要大些。这样的区别对待使得特征的可区分性增强。感觉就像是管孩子,对自己家的孩子严一些,对别人家的孩子宽容些,哈哈)\u003C\u002Fp\u003E\u003Ch3\u003ELarge-Margin Softmax Loss\u003C\u002Fh3\u003E\u003Cp\u003E按照上节的思路,L-Softmax loss可写为: \u003Cbr\u003E\u003C\u002Fp\u003E\u003Cbr\u003E\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-962ee5e421d4a6952e54_b.jpg\& data-rawwidth=\&447\& data-rawheight=\&80\& class=\&origin_image zh-lightbox-thumb\& width=\&447\& data-original=\&https:\u002F\\u002F50\u002Fv2-962ee5e421d4a6952e54_r.jpg\&\u003E\u003Cbr\u003E\u003Cp\u003E在这里,\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Cpsi+%28%5Ctheta+%29\& alt=\&\\psi (\\theta )\& eeimg=\&1\&\u003E 可以表示为: \u003Cbr\u003E\u003C\u002Fp\u003E\u003Cbr\u003E\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-964ad0faab8fca_b.jpg\& data-rawwidth=\&278\& data-rawheight=\&87\& class=\&content_image\& width=\&278\&\u003E\u003Cbr\u003E\u003Cbr\u003E当 m 越大时,分类的边界越大,学习难度当然就越高。同时,公式中的 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=D%28%5Ctheta+%29\& alt=\&D(\\theta )\& eeimg=\&1\&\u003E 必须是一个单调减函数且 D(\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Cfrac%7B%5Cpi%7D%7Bm%7D+\& alt=\&\\frac{\\pi}{m} \& eeimg=\&1\&\u003E)=cos(\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Cfrac%7B%5Cpi%7D%7Bm%7D+\& alt=\&\\frac{\\pi}{m} \& eeimg=\&1\&\u003E), 以保证 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Cpsi+%28%5Ctheta+%29\& alt=\&\\psi (\\theta )\& eeimg=\&1\&\u003E 是一个连续函数。 (这样的要求是为了保证 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Cpsi+%28%5Ctheta+%29\& alt=\&\\psi (\\theta )\& eeimg=\&1\&\u003E 和 cos(θ) 是较为类似的函数,具体的数学原理我不是特别清楚)\u003Cp\u003E作者为了能够简化前向和后向传播,构建了这样一种函数形式\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Cpsi+%28%5Ctheta+%29\& alt=\&\\psi (\\theta )\& eeimg=\&1\&\u003E: \u003Cbr\u003E\u003C\u002Fp\u003E\u003Cbr\u003E\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-8c91ec8f01dea1f46e64c_b.jpg\& data-rawwidth=\&411\& data-rawheight=\&66\& class=\&content_image\& width=\&411\&\u003E\u003Cbr\u003E\u003Cbr\u003E其中 k 是一个整数且 k∈[0,m-1]。下图是softmax loss 和L-Softmax loss的比较。\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-bb3fbd3bcf98f7be0cfc4_b.jpg\& data-rawwidth=\&485\& data-rawheight=\&224\& class=\&origin_image zh-lightbox-thumb\& width=\&485\& data-original=\&https:\u002F\\u002F50\u002Fv2-bb3fbd3bcf98f7be0cfc4_r.jpg\&\u003E\u003Cbr\u003E\u003Cp\u003E再使用\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-2c1f4fee1c45c58c1fa017_b.jpg\& data-rawwidth=\&69\& data-rawheight=\&52\& class=\&content_image\& width=\&69\&\u003E 替代 cos\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%28%5Ctheta+%5Cj+%29\& alt=\&(\\theta \\j )\& eeimg=\&1\&\u003E, 以及将cos(m\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Ctheta+y_%7Bi%7D\& alt=\&\\theta y_{i}\& eeimg=\&1\&\u003E)替换为 cos(\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Ctheta+y_%7Bi%7D\& alt=\&\\theta y_{i}\& eeimg=\&1\&\u003E) 和 m 的函数(论文中已交待,太长,我就不敲上去了),这样,最终的L-Softmax loss 函数就可以分别对 x 和 W 进行求导。后续的推导过程可以参考原论文(公式太多,我又太懒)。\u003C\u002Fp\u003E\u003Ch3\u003E简单分析\u003C\u002Fh3\u003E\u003Cp\u003E为了简单明了地表明L-Softmax Loss的有效性,作者讨论了一个二分类问题,只包含 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B1+%7D\& alt=\&W_{1 }\& eeimg=\&1\&\u003E 和 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B2+%7D\& alt=\&W_{2 }\& eeimg=\&1\&\u003E。分析结果如下图所示。\u003C\u002Fp\u003E\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-cf42f7416b7_b.jpg\& data-rawwidth=\&475\& data-rawheight=\&554\& class=\&origin_image zh-lightbox-thumb\& width=\&475\& data-original=\&https:\u002F\\u002F50\u002Fv2-cf42f7416b7_r.jpg\&\u003E\u003Cbr\u003E\u003Cp\u003E在训练过程中,当 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B1+%7D\& alt=\&W_{1 }\& eeimg=\&1\&\u003E=\u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B2%7D\& alt=\&W_{2}\& eeimg=\&1\&\u003E 时,softmax loss 要求 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Ctheta_%7B1%7D+\& alt=\&\\theta_{1} \& eeimg=\&1\&\u003E&\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Ctheta_%7B2%7D+\& alt=\&\\theta_{2} \& eeimg=\&1\&\u003E, 而 L-Softmax则要求m\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Ctheta_%7B1%7D+\& alt=\&\\theta_{1} \& eeimg=\&1\&\u003E&\u003Cimg src=\&https:\u002F\\u002Fequation?tex=%5Ctheta_%7B2%7D+\& alt=\&\\theta_{2} \& eeimg=\&1\&\u003E,我们从图中可以看到L-Softmax得到了一个更严格的分类标准。当\u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B1+%7D\& alt=\&W_{1 }\& eeimg=\&1\&\u003E&\u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B2%7D\& alt=\&W_{2}\& eeimg=\&1\&\u003E 和 \u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B1%7D\& alt=\&W_{1}\& eeimg=\&1\&\u003E&\u003Cimg src=\&https:\u002F\\u002Fequation?tex=W_%7B2%7D\& alt=\&W_{2}\& eeimg=\&1\&\u003E时,虽然情况会复杂些,但是同样可以看到L-Softmax会产生一个较大的决策余量。\u003C\u002Fp\u003E\u003Ch2\u003E实验结果\u003C\u002Fh2\u003E\u003Cp\u003E作者分别使用分类和人脸验证对softmax loss 和L-Softmax Loss进行了对比。在分类问题中,采用了MNIST, CIFAR10以及CIFAR100三个数据集进行评测,而人脸验证则采用了LFW进行验证。\u003C\u002Fp\u003E\u003Cp\u003E最后的结果是L-Softmax Loss均取得了更好的效果,而且当m 越大时,最终的结果会越好。特别值得一提的是,作者仅使用了 WebFace的人脸数据作为训练集和一个较小的卷积网络,就在LFW上达到了98.71%的正确率。 \u003Cbr\u003E\u003C\u002Fp\u003E\u003Cimg src=\&https:\u002F\\u002F50\u002Fv2-4d44ba82ae215e35d2ce_b.jpg\& data-rawwidth=\&474\& data-rawheight=\&270\& class=\&origin_image zh-lightbox-thumb\& width=\&474\& data-original=\&https:\u002F\\u002F50\u002Fv2-4d44ba82ae215e35d2ce_r.jpg\&\u003E\u003Cbr\u003E\u003Ch2\u003E总结\u003C\u002Fh2\u003E\u003Cp\u003EL-Softmax Loss有一个清楚的几何解释,并且能够通过设置 m 来调节训练难度。它还能够有效地防止过拟合,能够有效地减小类内距离,同时增加类间距离。最终的分类和人脸验证实验也证明,它取得了比softmax loss更好的结果。\u003C\u002Fp\u003E\u003Cp\u003EPS: 有同学已经开始使用L-Softmax Loss,不过反映训练难度比较大,需要反复调参。\u003C\u002Fp\u003E&,&state&:&published&,&sourceUrl&:&&,&pageCommentsCount&:0,&canComment&:false,&snapshotUrl&:&&,&slug&:,&publishedTime&:&T15:38:56+08:00&,&url&:&\u002Fp\u002F&,&title&:&【论文笔记】Large-Margin Softmax Loss for Convolutional Neural Networks&,&summary&:&\u003Cstrong\u003E参考文献: \u003C\u002Fstrong\u003E\u003Cem\u003ELiu W, Wen Y, Yu Z, et al. Large-Margin Softmax Loss for Convolutional Neural Networks[C]\u002F\u002FProceedings of The 33rd International Conference on Machine Learning. 6.\u003C\u002Fem\u003E摘要Softmax Loss 函数经常在卷积神经网络被用到,较为…&,&reviewingCommentsCount&:0,&meta&:{&previous&:null,&next&:null},&commentPermission&:&anyone&,&commentsCount&:6,&likesCount&:32},&next&:{&isTitleImageFullScreen&:false,&rating&:&none&,&titleImage&:&&,&links&:{&comments&:&\u002Fapi\u002Fposts\u002F2Fcomments&},&topics&:[{&url&:&https:\u002F\\u002Ftopic\u002F&,&id&:&&,&name&:&人脸识别&},{&url&:&https:\u002F\\u002Ftopic\u002F&,&id&:&&,&name&:&人工智能&}],&adminClosedComment&:false,&href&:&\u002Fapi\u002Fposts\u002F&,&excerptTitle&:&&,&author&:{&bio&:&CV从业者,专栏 机器之眼&,&isFollowing&:false,&hash&:&fd55b35d928d9eccc80e322b&,&uid&:64,&isOrg&:false,&slug&:&Shannon_Fu&,&isFollowed&:false,&description&:&一个人要走多远,才能称之为男人。&,&name&:&风雨兼程&,&profileUrl&:&https:\u002F\\u002Fpeople\u002FShannon_Fu&,&avatar&:{&id&:&v2-1af0df8d7e8cf&,&template&:&https:\u002F\\u002F50\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false},&column&:{&slug&:&ItsFuture&,&name&:&机器之眼&},&content&:&\u003Cp\u003E在今年央视315晚会上,人脸识别技术被曝存在安全隐患。主持人在现场技术人员支持下,仅凭两部手机、一张随机正面照片及一个换脸APP,便成功“攻破”人脸识别系统。一时间人脸识别被推上风口浪尖,成为了全民热议的焦点。那么,人脸识别真的那么不安全吗?今天我们就从技术的角度为大家破迷开悟。\u003C\u002Fp\u003E\u003Cp\u003E人脸识别之所以再次受到关注,是因为人脸识别已经不只是一个耳熟能详的词语和概念,而是一个已经走进我们的生活并为我们默默服务的好朋友。机场安检、上班考勤、银行开户、网上支付等各个场合,人脸识别的身影几乎随处可见。在大多数人的印象中,人脸识别技术就是让机器把人认出来。没错,用机器来认人,这正是人脸识别系统的最核心功能。然而,很多人不知道的是,一个可以正常工作的人脸识别系统,除了实现“认人”以外,还包括许多其他重要的技术,其中就包括今天要给大家介绍的,应用于人脸识别身份认证系统中至关重要的一项技术————活体检测。\u003C\u002Fp\u003E\u003Cp\u003E如果说人脸识别的功能是“认人”,那么活体检测的功能就是“识真”。什么意思呢?就是识别真假,识别在摄像头前接受测试的这张脸是不是真正的人脸。为什么要做这件事呢?道理很简单,就像央视315晚会所展示的那样,难免会有一些不怀好意的人,会通过盗用他人照片等方式来攻击人脸识别系统。活体检测的目的就是要识别出这些假的人脸,让不法分子无法得逞。接下来,我们就为大家介绍一下,人脸识别系统面临哪些攻击手段,活体检测又有哪些应对之策。\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E\u003Cb\u003E照片攻击与动作活体\u003C\u002Fb\u003E\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003E最简单的攻击方式相信大家都能想到,用照片呗。现在大家都喜欢玩社交媒体,经常往朋友圈和微博上传照片,搞到一张别人的照片简直轻而易举。所以,照片自然是活体检测首要的防范对象咯。对付照片的方式,大家也很容易想到。照片总是死的,不能做出眨眼张嘴转头这些动作。那好,在活体检测这一关,我就给你下达几个动作的指令,让你做动作给我看,这就是交互式动作活体检测。\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E\u003Cb\u003E升级版照片攻击\u003C\u002Fb\u003E\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003E有了动作活体这个东西,用静止照片来攻击就不行了。于是攻击者一拍脑袋,就想出了经过“改进”的攻击方式。他先是把另外一个人的照片打印出来,跟真人一般大小,还挺清晰的,反正花不了几个钱。你不是要让我眨眼张嘴吗?照片本身不会眨眼张嘴,可是我本人会啊。于是他就把照片在眼睛和嘴巴那块抠个洞,然后把照片贴在脸上,他自己的眼睛和嘴巴就露出来了。你让他眨眼,他就眨眼,让他张嘴,他就张嘴。对此,我们只能说,too naive too\nsimple,因为抠眼和抠嘴后的造作痕迹实在太明显了,对我们的抠眼抠嘴检测算法形成不了太大的威胁。最后说下转头,攻击者往往把照片贴在自己脸上,或者在那揉来揉去,想模拟出真实的转头效果。可是,他们不知道,这种伪造的转头动作,人脸上各部位的运动情况实在与真人相去甚远,很容易被我们的转头检测算法识别出来。\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E\u003Cb\u003E视频回放攻击\u003C\u002Fb\u003E\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003E到这里,攻击者还是不肯作罢,又心生一计:不就是几个动作吗?我把那人的动作录成视频,再拿来播放不就得了。其实啊,到这里我们可以明显看到,攻击难度已经上升一个级别了。为什么呢?你要搞到另外一个人的视频,还得包含很规矩的这几个动作,本身就不那么容易。可是我们不能存有侥幸心理啊。没关系,办法总是有的。你把视频搞来了,总得找个有屏幕的东西播放啊。这样一来,就漏马脚了。你只要仔细看看用屏幕播放视频,然后再经过摄像头成像的画面,再看看真人在摄像头面前成像的画面,就会发现,二者其实很不一样啊。用普通PC屏幕播放的效果就不说了,一堆纹路,我们称之为摩尔纹。用pad或者手机的高清屏播放的效果好一些,可是也有很多不一样,比如反光、倒影,最关键是画面质量总是模糊一些,失真度明显高一些。所以呢,我们根据这些线索搞了对应的算法,把视频攻击也能防得很好。回过头来说说央视315晚会上演示的合成人脸,要靠这种方式攻击人脸识别系统,也只能用屏幕来播放,只是把合成的视频拿出来展示一下,就说容易攻破,实在有违实事求是的精神。\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E\u003Cb\u003E立体面具攻击\u003C\u002Fb\u003E\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003E照片和视频回放攻击都是把人脸图像投射到一个平面上,还一种攻击方式就是做一个和真人比较相似的立体面具。到这里,攻击难度又上升了一个级别。面具有很多种,最普通的是塑料或者硬纸做成的面具,这种面具虽然成本低廉,但材质相似度极低,用普通纹理特征就可以识别出来。另外,还有用硅胶、乳胶以及3D打印的的立体面具,这类面具的表观和皮肤更加接近,但它们的材料表面反射率和真实人脸还是不同的,因此在成像上仍然有差别,这种差别是可以用最先进的机器学习算法学习到,很难达到以假乱真的程度。\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E\u003Cb\u003E静默活体\u003C\u002Fb\u003E\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003E动作活体检测的方式具有很高的安全性,但另一方面,对用户来说,由于要配合着做几个动作,因此体验不是非常好。为此,我们又发明了一种新的活体检测方式,不需要用户做任何动作,只需要自然正对摄像头三四秒钟,就可以完成检测了。也许你会问,如果不做动作,岂不是拿张普通照片就可以攻破了?非也。虽然没有刻意做动作,但真实的人脸并不是绝对静止的,总有一些微表情存在,比如眼皮和眼球的律动、眨眼、嘴唇及其周边面颊的伸缩等,利用这些特征,我们完全可以防住照片攻击。至于视频回放攻击和立体面具攻击,防范的原理和之前介绍的一样。\u003C\u002Fp\u003E\u003Cul\u003E\u003Cli\u003E\u003Cb\u003E红外活体\u003C\u002Fb\u003E\u003C\u002Fli\u003E\u003C\u002Ful\u003E\u003Cp\u003E其实啊,上面这些还不是最厉害的。在有些应用场景,比如ATM机上,我们可以安装红外摄像头,利用红外图片,我们可以实现更好的防攻效果。我们知道,不管是可见光还是红外光,其本本质都是电磁波。我们最终看到的图像长什么样,与材质表面的反射特性有关。真实的人脸和纸片、屏幕、立体面具等攻击媒介的反射特性都是不同的,所以成像也不同,而这种差异在红外波反射方面会更加明显,比如说,一块屏幕在红外成像的画面里,就只有白花花的一片,连人脸都没了,攻击完全不可能得逞。\u003C\u002Fp\u003E\u003Cp\u003E到这里,人脸识别系统常见的攻击手段以及活体检测方式就介绍得差不多了,相信你已经对人脸识别系统的攻防有了一个比较全面的了解。事实上,研究人员对各种人脸识别的攻击方式都有预防,攻击者绝不可能轻易攻破我们的系统。最后,我们要警告那些居心不良、妄图钻技术漏洞的人,我们不但有完备的防攻击系统,也会对攻击行为存照留证,法网恢恢,疏而不漏,天道昭昭,多行不义必自毙,请君自重!\u003C\u002Fp\u003E&,&state&:&published&,&sourceUrl&:&&,&pageCommentsCount&:0,&canComment&:false,&snapshotUrl&:&&,&slug&:,&publishedTime&:&T14:54:42+08:00&,&url&:&\u002Fp\u002F&,&title&:&人脸活体检测技术简介&,&summary&:&在今年央视315晚会上,人脸识别技术被曝存在安全隐患。主持人在现场技术人员支持下,仅凭两部手机、一张随机正面照片及一个换脸APP,便成功“攻破”人脸识别系统。一时间人脸识别被推上风口浪尖,成为了全民热议的焦点。那么,人脸识别真的那么不安全吗?今…&,&reviewingCommentsCount&:0,&meta&:{&previous&:null,&next&:null},&commentPermission&:&anyone&,&commentsCount&:11,&likesCount&:7}},&annotationDetail&:null,&commentsCount&:7,&likesCount&:12,&FULLINFO&:true}},&User&:{&Shannon_Fu&:{&isFollowed&:false,&name&:&风雨兼程&,&headline&:&一个人要走多远,才能称之为男人。&,&avatarUrl&:&https:\u002F\\u002F50\u002Fv2-1af0df8d7e8cf_s.jpg&,&isFollowing&:false,&type&:&people&,&slug&:&Shannon_Fu&,&bio&:&CV从业者,专栏 机器之眼&,&hash&:&fd55b35d928d9eccc80e322b&,&uid&:64,&isOrg&:false,&description&:&一个人要走多远,才能称之为男人。&,&badge&:{&identity&:null,&bestAnswerer&:null},&profileUrl&:&https:\u002F\\u002Fpeople\u002FShannon_Fu&,&avatar&:{&id&:&v2-1af0df8d7e8cf&,&template&:&https:\u002F\\u002F50\u002F{id}_{size}.jpg&},&isOrgWhiteList&:false,&isBanned&:false}},&Comment&:{},&favlists&:{}},&me&:{},&global&:{&experimentFeatures&:{&ge3&:&ge3_9&,&ge2&:&ge2_1&,&nwebStickySidebar&:&sticky&,&androidPassThroughPush&:&getui&,&newMore&:&new&,&liveReviewBuyBar&:&live_review_buy_bar_2&,&liveStore&:&ls_a2_b2_c1_f2&,&searchHybridTabs&:&without-tabs&,&isOffice&:&false&,&homeUi2&:&default&,&answerRelatedReadings&:&qa_recommend_with_ads_and_article&,&remixOneKeyPlayButton&:&headerButton&,&asdfadsf&:&asdfad&,&qrcodeLogin&:&qrcode&,&newBuyBar&:&livenewbuy3&,&isShowUnicomFreeEntry&:&unicom_free_entry_off&,&newMobileColumnAppheader&:&new_header&,&zcmLighting&:&zcm&,&favAct&:&default&,&appStoreRateDialog&:&close&,&mobileQaPageProxyHeifetz&:&m_qa_page_nweb&,&iOSNewestVersion&:&4.2.0&,&default&:&None&,&wechatShareModal&:&wechat_share_modal_show&,&qaStickySidebar&:&sticky_sidebar&,&androidProfilePanel&:&panel_b&,&nwebWriteAnswer&:&default&}},&columns&:{&next&:{},&ItsFuture&:{&following&:false,&canManage&:false,&href&:&\u002Fapi\u002Fcolumns\u002FItsFuture&,&name&:&机器之眼&,&creator&:{&slug&:&Shannon_Fu&},&url&:&\u002FItsFuture&,&slug&:&ItsFuture&,&avatar&:{&id&:&f1aac34a574f0&,&template&:&https:\u002F\\u002F{id}_{size}.jpeg&}}},&columnPosts&:{},&columnSettings&:{&colomnAuthor&:[],&uploadAvatarDetails&:&&,&contributeRequests&:[],&contributeRequestsTotalCount&:0,&inviteAuthor&:&&},&postComments&:{},&postReviewComments&:{&comments&:[],&newComments&:[],&hasMore&:true},&favlistsByUser&:{},&favlistRelations&:{},&promotions&:{},&draft&:{&titleImage&:&&,&titleImageSize&:{},&isTitleImageFullScreen&:false,&canTitleImageFullScreen&:false,&title&:&&,&titleImageUploading&:false,&error&:&&,&content&:&&,&draftLoading&:false,&globalLoading&:false,&pendingVideo&:{&resource&:null,&error&:null}},&drafts&:{&draftsList&:[],&next&:{}},&config&:{&userNotBindPhoneTipString&:{}},&recommendPosts&:{&articleRecommendations&:[],&columnRecommendations&:[]},&env&:{&edition&:{},&isAppView&:false,&appViewConfig&:{&content_padding_top&:128,&content_padding_bottom&:56,&content_padding_left&:16,&content_padding_right&:16,&title_font_size&:22,&body_font_size&:16,&is_dark_theme&:false,&can_auto_load_image&:true,&app_info&:&OS=iOS&},&isApp&:false},&message&:{&newCount&:0},&pushNotification&:{&newCount&:0}}

我要回帖

更多关于 人脸识别打卡机破解 的文章

 

随机推荐