人脸识别:人脸识别攻击技术类型和反欺骗技术

随着计算机科学与电子技术的快速发展, 目前在市场占有率方面, 人脸识别正在替代指纹, 成为全球第二大生物特征识别技术。
越来越多的企业在其产品中嵌入了面部识别技术。例如,在手机上苹果公司已经实现了面部识别技术的应用,在银行方面则通过eKYC解决方案完成了员工入职流程。
人脸识别研究的核心目标是优化验证与识别任务的表现,在长时间段内与专门针对系统安全漏洞的研究相比相对较少;然而近年来开始聚焦于不同类型的 faces 识别攻击技术的具体应用,并特别关注判断一个人脸特征来自活生生的人还是照片这一关键点。
在人脸识别系统上使用的两种攻击方法

如图所示,在上文所述的架构中包含了七个可被用作安全威胁的组件与关键点位。这些要素被划分为两大类:一类是通过模拟用户交互进行的数据完整性威胁(即演示性攻击),另一类则是通过非交互式手段对系统功能造成破坏(即间接性攻击)。
演示攻击
演示攻击在传感器级别(1)进行,而无需访问系统内部。
模拟侵入行为演示攻击与生物特征安全漏洞密切相关,在这些情况下入侵者采用多种类型的欺骗性外观包括照片假面合成指纹及打印虹膜图像并模仿真实用户的动态行为如步态模式及笔迹特征以实施欺诈性访问目标
鉴于"生物特征并非保密的信息"这一前提
-
攻击者使用要被冒充的用户照片。
-
他们使用要模仿的用户视频。
-
黑客可以构建和使用被攻击人脸的3D模型,例如,超逼真面具
我们使用反欺骗技术来防止这些攻击。
间接攻击
非直接攻击通过数据库特定的通信渠道和其他媒介上实施(2-7),在这一类攻击中攻击者必须进入系统的内部区域
主要可以借助与经典的网络安全技术相关的措施(而非生物识别技术)来抵御间接攻击,在本文中我们就不对此进行深入探讨了。
进攻方式
未部署演示攻击检测机制的情况下,在当前大多数先进的面部生物特征识别系统中都会面临较高的安全威胁。
通常可采用多种技术手段来误导面部识别系统。例如可以通过展示目标人员的照片、视频或3D蒙版等方法来实现欺骗效果。然而由于高分辨率数码相机的普及度较高且成本低廉因此在实践中发现利用图像与视频作为攻击手段最为普遍
- 照片攻击 :将被攻击身份的照片显示在面部识别系统的传感器上。
*视频攻击:攻击者可在任意复制设备上播放合法用户的视频,并将其展示至传感器或摄像机端口。
-
基于三维重建的网络攻击 :在这一类型的攻击中, 攻击者会生成一个面部三维模型, 并将其投射至相关传感器或摄像头进行识别。
- 其他攻击 :化妆,手术

反欺骗技术
由于大多数面部识别系统容易遭受欺骗方的攻击,在真实场景下构建一个具有高度安全性的脸部识别系统时,在系统设计初期阶段就应予以重点规划,并将防欺骗技术作为核心关注点。
为了便于系统操作,在识别真实用户时,并不需要辨别提供的生物特征样本是否真实。我们可以通过以下四种不同的方法来达到目标。
传感器
我们使用传感器来检测信号中的实时特征。
专用硬件
借助专用硬件(例如3D摄像机)来检测生命迹象。
挑战响应法
基于挑战响应机制,在其中一种常见的检测演示攻击的方法是通过引导用户按照指定的方式与系统进行交互过程来实现的。
-
微笑
-
悲伤或幸福的面部表情
-
头部动作
算法
使用以下识别算法本质上具有抵御攻击的能力。
镜面特征投影:首先描绘真实图像对应的镜面特征空间,并在此基础上学习真实数据与虚假数据的投射关系;随后基于真实投射训练支持向量机(SVM)模型,并采用3D掩模投射与打印照片投射作为构建反欺骗模型的关键步骤
深度特征融合:深入探究了人脸图像颜色特征信息在人脸检测中的重要价值,并基于深度卷积神经网络框架ResNet与SENet构建了一个高效的深度特征融合网络结构,在此基础上成功地训练出一批具有抗欺骗能力的人脸识别数据集。
图像质量评估方法:此算法通过对比原始图像与其经处理后的版本来计算综合的质量得分
深度学习:此方法基于多输入架构设计,并整合了经过预训练的卷积神经网络模型以及本地二进制模式描述符
生物识别的验证手段 https://towardsdatascience.com/biometric-authentication-methods-61c96666883a
如何实施?
通过应用对抗欺骗机制来开发演示攻击检测系统(ADAS),并将该技术与面部识别系统进行整合。

通过这种方案实施后,在确认样本属于活体个体之前完成判断步骤
☆ END ☆
发现这里有位读者表达了对我的赞赏。表示对这篇文章的赞赏,请不妨转发分享,并给作者点个赞。同时建议关注微信公众号「uncle_pn」并加我好友「mthler」(←点击订阅),每天分享一篇优质文章至朋友圈~
↓ 扫描二维码添加小编↓

