身份认证技术 课件 第4-6章 用户是什么、人机区分、身份认证中对抗性攻击和防御_第1页
身份认证技术 课件 第4-6章 用户是什么、人机区分、身份认证中对抗性攻击和防御_第2页
身份认证技术 课件 第4-6章 用户是什么、人机区分、身份认证中对抗性攻击和防御_第3页
身份认证技术 课件 第4-6章 用户是什么、人机区分、身份认证中对抗性攻击和防御_第4页
身份认证技术 课件 第4-6章 用户是什么、人机区分、身份认证中对抗性攻击和防御_第5页
已阅读5页,还剩90页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章用户是什么现代生物识别技术目录CONTENTS04声音识别05掌纹识别06未来发展与挑战01人脸识别02指纹识别03虹膜识别00引言现代生物识别技术我们生活在一个高度信息化的社会,越来越多的人意识到信息保护的重要性。随着技术的发展,传统的身份验证方法,如数字密码、字符密码,甚至数字和字符的组合,已经逐渐无法满足用户对隐私保护的要求。信息保护的重要性相对于传统身份验证方法,生物识别技术提供了一种更为可靠且方便的解决方案。每个人的生物特征都是独一无二的,包括指纹、虹膜、面部结构等,这些都不容易被复制或模仿。生物识别技术的优势生物识别技术已经被广泛应用于金融、电子商务、网络安全、门禁安全等领域,显示出其跨行业的适应性和实用性应用范围的广泛性00现代生物识别技术00生物识别技术概览生物识别技术是一种利用人的生物学特征进行身份认证的技术。它基于每个人独有的生理或行为特征,如指纹、虹膜、人脸、声音等,提供一种安全、便捷的身份验证方式。定义随着数字化时代的到来,传统的身份验证方法(如密码和PIN码)由于安全性和便利性问题逐渐显示出局限性。生物识别技术提供了一种固有的、难以伪造的身份验证手段,极大地增强了个人和企业的数据安全。重要性技术分类人脸识别利用个体面部的结构特征进行识别。常见于公安识别、手机解锁及自动边检应用。指纹识别分析手指上的纹理图案,是最早被商用的生物识别技术。广泛用于门禁系统、手机安全及银行认证。虹膜识别通过分析眼睛虹膜的复杂图案进行身份验证。由于其高准确性,常用于高安全场所的身份认证。声音识别基于语音的特点进行个体识别,常用于电话银行服务和智能助理。掌纹识别使用手掌的纹理和脉络图案进行识别。相较于其他生物特征,掌纹提供了更多的特征区域,用于增加识别的准确性。01人脸识别01人脸识别技术人脸识别是一种基于个体面部特征来进行身份验证的生物识别技术。它通过分析面部结构的关键点,如眼睛、鼻子、嘴巴以及脸型等,识别个人身份。基本概念人脸识别技术广泛应用于安全验证系统、公安系统、移动设备安全、银行安全验证等领域。它也被用于监控系统以提升公共安全,如机场、购物中心和重要基础设施的监控系统。应用背景

(a)门禁身份认证(b)面容支付01人脸识别技术-技术原理

人脸检测与预处理特征提取特征匹配与识别系统需要检测出图像中的人脸,通常是通过人脸的颜色和特定结构特征来实现。之后,将检测到的人脸进行预处理,包括调整图像尺寸和方向,确保后续处理的一致性。提取的特征数据将与数据库中预存的面部数据进行比对。匹配过程通常涉及复杂的算法,以确保识别的准确性和效率。系统将提取面部的关键特征点,这些特征点包括但不限于眼睛、鼻子、嘴巴的位置,以及脸的轮廓。这些特征点将转化为数据,以便进行进一步的分析。01人脸识别技术-挑战与解决方案人脸识别技术面临的主要挑战包括光线变化、面部遮挡(如戴眼镜或口罩)、表情变化等因素的影响。挑战人脸识别技术广泛应用于安全验证系统、公安系统、移动设备安全、银行安全验证等领域。它也被用于监控系统以提升公共安全,如机场、购物中心和重要基础设施的监控系统。解决方案02指纹识别02指纹识别技术指纹识别是一种通过分析个人手指上的纹理图案进行身份验证的生物识别技术。它依据的是指纹中的脊线、分叉点和终止点等微小特征,这些特征在每个人身上都是独一无二的。基本概念指纹识别技术被广泛用于门禁控制、身份验证、移动支付和法律执法等领域。它的便捷性和高安全性使其成为最普遍应用的生物识别技术之一。应用背景

(a)电脑指纹解锁

(b)手机指纹解锁

(c)指纹打卡02指纹识别技术

-技术原理

指纹采集特征提取特征匹配与识别通过指纹扫描器或传感器捕获指纹图像。这些设备利用光学、电容或超声波技术来捕捉指纹的高分辨率图像。提取的特征将与数据库中存储的指纹模板进行匹配。通过算法计算两者之间的相似度,从而验证用户的身份。从采集到的指纹图像中提取特征点,主要关注脊线的流向、分叉点和终止点等关键特征。02指纹识别技术-挑战与解决方案指纹识别可能受到手指表面的干净度、损伤或磨损以及环境因素(如湿度和污渍)的影响。挑战开发更先进的传感器技术,如多光谱成像和增强的图像处理算法,以提高在不理想条件下的识别准确性。解决方案03虹膜识别03虹膜识别技术虹膜识别是一种利用眼睛虹膜中独特图案进行身份验证的生物识别技术。虹膜具有复杂的纹理,这些纹理即使在同卵双胞胎中也是独特的,且从出生到死亡过程中保持不变。基本概念虹膜识别技术因其极高的识别准确率和难以伪造的特性,被广泛应用于高安全级别的身份验证场合,如机场边检、国防安全和重要设施的访问控制。应用背景

(a)入境管理身份认证

(b)政府机构身份认证03虹膜识别技术

-技术原理

虹膜捕获特征提取特征匹配与识别使用专门的摄像设备,在一定距离内通过红外光照射捕获眼睛的虹膜图像。红外光有助于突出虹膜的细节纹理,即使在光线较暗的环境中也能获得高质量的图像。将提取的虹膜特征与数据库中预先存储的虹膜模板进行比对。匹配算法评估两者之间的相似度,若足够高,则确认身份匹配。从捕获的虹膜图像中提取特征,包括各种环、褶皱和纹理点。这些特征将转换成数字代码,形成虹膜模板。03虹膜识别技术-挑战与解决方案用户需要直视摄像头,可能导致操作上的不便。此外,眼镜、隐形眼镜或眼部疾病也可能影响图像质量和识别效果。挑战采用更先进的成像技术和图像处理算法,以提高系统对上述问题的鲁棒性。增加系统的用户指导,确保正确捕获虹膜图像。解决方案(a)近红外虹膜图像

(b)可见光虹膜图像04声音识别04声音识别技术声音识别技术基于分析个体的声音特征进行身份验证,主要利用语音的音调、节奏、音色和发音等特点。每个人的声音具有独特的生理和行为特征,这些可以用于明确个人身份。基本概念声音识别技术常用于电话银行系统、智能家居控制、虚拟助理和安全门禁系统等。由于其非接触式和远程操作的特点,声音识别为用户提供了极大的便利。应用背景基于HMM的声学模型结构图04声音识别技术

-技术原理

声音采集特征提取特征匹配与识别使用麦克风设备捕获语音样本。在环境噪音可控的情况下,尽可能清晰地记录下说话者的声音。将提取的声学特征与数据库中存储的声纹模板进行比对。通过各种声纹匹配算法计算相似度,以验证说话者的身份。从捕获的语音中提取有区别性的声学特征,如基频、共振峰和语速等。这些特征被转换成数值形式,以便进行后续处理。05掌纹识别05掌纹识别技术掌纹识别技术是通过分析手掌的纹理图案、线条和脊线来识别个体身份的一种生物识别方法。掌纹包括掌纹纹理、主线、皱纹和脊线等,具有高度的复杂性和个体差异性。基本概念掌纹识别由于其稳定性和独特性,被用于高安全需求的场景,如银行安全系统、企业门禁控制以及高安全级别的身份验证系统。应用背景

(c)掌纹支付

(d)掌纹解锁(a)掌纹打卡

(b)掌纹采集05掌纹识别技术

-技术原理

掌纹采集特征提取特征匹配与识别使用高分辨率的扫描器或相机捕获掌纹图像。这些设备能够详细捕捉掌纹上的每一个细节,包括脊线和细小的皱纹。提取的掌纹特征与数据库中的模板进行比对。通过特定的算法计算匹配度,确认个体的身份。从捕获的掌纹图像中提取关键特征,包括线条的方向、间隔和唯一的皱纹模式。这些特征被转换为数字形式,用于进一步的分析和匹配。05掌纹识别技术-挑战与解决方案用户需要直视摄像头,可能导致操作上的不便。此外,眼镜、隐形眼镜或眼部疾病也可能影响图像质量和识别效果。挑战采用更先进的成像技术和图像处理算法,以提高系统对上述问题的鲁棒性。增加系统的用户指导,确保正确捕获虹膜图像。解决方案06未来发展与挑战06未来发展与挑战-未来发展趋势未来的生物识别技术将趋向于集成多种识别方式,如结合虹膜、指纹和面部识别技术,提高系统的整体安全性和准确性。多模态生物识别系统能更有效地应对复杂场景和高安全需求。集成与多模态生物识别系统利用人工智能和机器学习技术提升生物识别系统的自学习和自适应能力,能够更准确地识别和预测个体的生物特征,以及更好地应对伪造和欺诈行为。人工智能和机器学习的应用生物识别技术将更加便携化,并无缝集成到日常设备和应用中,如智能手机、穿戴设备和家庭安全系统,为用户提供更加便捷和无缝的使用体验。便携化和无缝集成06未来发展与挑战-主要挑战随着生物识别技术的普及,如何保护个人的生物识别数据不被滥用成为一个重大挑战。需制定更严格的隐私保护措施和法律法规,确保数据安全和个人隐私。隐私与数据保护提高生物识别系统的抗欺骗能力,特别是在面对高级伪造技术时,如3D面具、仿真指纹等。开发更先进的检测算法,以识别和防范这些欺诈手段。抗欺骗技术的提升虽然生物识别技术提供了高效的安全保障,但其普及还需解决用户对技术侵入性的担忧,特别是在涉及敏感身份信息的场景中。用户接受度与技术普及第五章人机区分目录CONTENTS01人机交互02验证码03短信验证码01人机交互1人机交互人机交互起源于计算机智能化的飞速发展,从人工智能到图灵测试,再到人机交互证明,都是人机交互的重要关联知识。研究使计算机模拟人的某些思维过程和智能行为的学科。具有模仿人类行为的各种计算方式,可以定义为智能。分为弱人工智能和强人工智能。人工智能由计算机科学和密码学的先驱AlanTuring提出,目的是评估机器的智能水平与人类的智能水平有多接近。利用人和机器的差异性来测试机器是否具备人类智能。测试者通过被测试的人和机器对于所提问题的各种反应来判断是人还是机器。图灵测试图灵测试示意图02验证码2验证码验证码,英文名称为CAPTCHA(CompletelyAutomatedPublicTuringtesttotellComputersandHumansApart,全自动区分计算机和人类的图灵测试),即用来区分机器和人类的全自动公共图灵测试。验证码身份认证流程安全性:安全性代表实用验证码保护网站免受任何未经授权访问的方式,包括使用复杂的编程元素,使得验证码更加安全,即验证码应该以计算机几乎无法解决的方式进行设计编程。可用性:可用性是对用户解决验证码难易程度的描述,它与人类用户如何找到验证码难题的正确解决方案紧密相连。实用性:实用性代表了验证码编程实现的方式,需要保证用户可以在计算机、平板电脑或者是智能移动手机上任何网络浏览器都能够轻松解读验证码。2.1验证码特性2.1验证码特性在设计验证码时需要全面分析考虑验证码可用性和安全性的平衡:注意统计实验的用户数量足够,统计应该具有普遍性;追求安全性的同时,充分考虑到各种验证码方案形式,以尽可能改善用户体验。2.1验证码特性2.2验证码分类文本验证码图像验证码语音验证码游戏验证码行为验证码其他验证码基于英文文本的2D验证码加入字符扭曲,重叠,残缺等机制;加入干扰背景,干扰线,字符字体及颜色变换等安全机制。基于中文字符的2D验证码中文验证码与英文验证码类似,往往加入干扰背景,字符扭曲,字体变换等措施以提高其安全性。文本验证码基于人类对文本字符的识别能力设计新浪微博PayPal百度it168点选验证码部署在中文网站上的点选验证码通常要求用户按顺序点击图片中的中文字符。3D文本验证码基于人类可轻松识别3D物体,而计算机对3D物体的识别存在局限性这一事实设计。文本验证码基于人类对文本字符的识别能力设计ClickableCAPTCHAQQ安全中心小盾DotCHA文本验证码1.基本逻辑简单,生成成本较低;2.从可用性角度来看,文本验证码依赖人类的视觉能力和对字符的识别能力,即使加入字符扭曲,干扰等安全机制,真实用户依然可以快速、准确的识别字符,通过测试所需步骤和时间较少,用户可用性较高;3.没有额外的记忆内容和较高的硬件要求,资源需求量小,是最易广泛部署的验证码类型。优势1.即使添加了各种安全机制,总体来说易受到OCR及机器学习的攻击,安全性较差;2.无法满足所有人群需求,如不适合有视力障碍的人群。缺陷向用户提供多张候选图片及一段提示语句,要求用户按照提示语句选择符合要求的图片。完成此类验证码主要依赖人类的物体分类能力,即快速判断图像中物体所属类别。基于物体分类物体分类给出一张图片,要求用户捕捉该图片中细节内容,并根据提示点击图像对应位置,此类验证码主要依赖人类对图像细节的感知能力。基于细节感知细节感知在一张验证码图片中展示多个颜色、形状、大小均不相同的物体,用户需要根据提示在所有物体中选出符合描述的物体,提示中可能包含物体个体属性和物体间抽象关系。基于视觉推理视觉推理按表现形式可分为图片验证码和视频验证码两种,其中视频验证码通常基于人类对图像内容的语义提取能力实现。基于语义提取语义提取图像验证码基于人类对图像的感知及处理能力基于物体分类的图像验证码AsirraGooglereCAPTCHAFR-CAPTCHATICS

要求用户选择与示例图片和描述相同类别的图像要求用户根据提示选择相应图像

要求用户选择出现两次的人脸图像,所有图像添加了噪音干扰要求用户根据描述点击对应图像,全部图像均为合成图像基于细节感知的图像验证码ImplicitCAPTCHASACaptcha网易

要求用户根据提示点击图片中对应位置要求用户点击提示对应的形状区域,图片中存在变色区域块要求用户根据提示按序点击前景图像,前景图像颜色有区别基于视觉推理的图像验证码腾讯顶象网易

要求用户根据提示点击对应物体要求用户根据提示点击对应物体,存在2D与3D图形要求用户根据提示点击对应物体,答案物体多为字母或数字基于语义提取的图像验证码MotionCAPTCHAKluever’sCAPTCHAAdvertisementCAPTCHA

要求用户选择可以描述视频中人物运动的选项要求用户观看视频,并提供三个最能描述视频的词汇要求用户观看广告视频并选择广告描述的产品语音验证码基于人类产生或识别语音的能力;要求用户识别包含有背景噪音的音频内容,或根据提示产生可用于验证的音频。声学验证码基于人类检测和识别声音事件的能力音频验证码向用户提供一段音频,要求用户识别音频中的内容并根据规定指令完成测试reCAPTCHA语音验证码Non-speechAudioCAPTCHAHIPUU音频验证码对视障人士友好;以人类听觉为出发点设计,用户可用性较好;通过验证码所需时间和资源成本较小;对于计算机来说识别由噪音干扰的音频存在困难,而对于人类可轻松排除噪音干扰。优势大多数语音验证码以英语为基础语言开发,对理解英语困难的用户并不友好;听觉具有一定主观性,相似的声音和字母发音容易混淆用户,导致真人用户在音频验证码上通过率也可能较低;当下计算机听觉技术的发展可在一定程度上模拟人类听觉能力,计算机在音频验证码上能以一定概率通过测试,并且随着技术的发展,噪音干扰也无法抵抗计算机对音频的准确识别。缺陷游戏验证码游戏验证码让用户完成指定小游戏来实现验证过程,试图让解决验证码的任务变得有趣。与传统图像验证码不同之处在于,游戏验证码不仅要求用户的图像处理能力,同时需要一定常识和行为动作能力,可以被视作图像验证码的升级挑战。游戏验证码1)趣味性强,对用户来说体验更好;2)人类可轻松理解游戏规则并完成,对计算机来说破解成本较高,因此游戏验证码整体安全性较高;3)形式多样,很难产生通用性攻击方法。优势1)设计步骤较复杂,生成代价大,难以广泛部署;2)资源需求量大,具有较高的环境要求以加载游戏;3)相较于传统验证码,用户通过游戏验证码所需时间更长。缺陷滑动验证码要求用户通过鼠标滑动滑块,以控制图块位置或图形旋转角度,最终完成图块复原或将图形旋转至指定角度。基于滑动滑动验证码拼图验证码要求用户通过拖放来交换图块位置或组合图块,最终形成完整图像。基于拼图拼图验证码计算机在绘制图案时遵循一定几何原则,而真人用户的鼠标轨迹往往速度不定且充满抖动等不定因素,拖拽验证码便是通过监测用户鼠标轨迹的方式区分真人用户和自动程序。基于拖拽拖拽验证码行为验证码依据用户解决图像问题和根据指令完成规定动作的能力设计,通常向用户提供验证码图像和行为指令,用户需要根据行为指令在验证码上进行规定动作以完成验证。腾讯数美百度顶象

滑动控制图形碎片的滑块完成拼图除图形碎片对应的缺口外,图片中还存在干扰缺口滑动滑块直至将图片旋转至正向滑动滑块直至将中心图案还原至与背景契合的正确方向滑动验证码网易Gao’sCAPTCHACapyCAPTCHAHamid’sCAPTCHA

交换两个图片碎片,使图片复原交换图块复原图像,图块边缘进行了添加噪声处理

将下方展示的拼图拖动至图片缺省处,复原图像将左侧四个图块复原成右侧展示图像拼图验证码拖拽验证码VAPTCHAMotionCAPTCHA

观察图片中给出的轨迹,拖拽鼠标绘制相同轨迹拖拽鼠标绘制图中给出的图形行为验证码行为验证码不仅依赖用户对图像的感知和处理能力,并且依靠用户使用鼠标产生的行为动作对用户身份进行验证,相较于图像验证码而言,行为验证码具有更高的安全性;此外,行为验证码基于人的行为产生,不需要用户具备额外知识,覆盖人群更广,易用性较好。优势行为验证码以图像为媒介,某些行为验证码对视力障碍人群并不友好;并且,为了通过行为验证码,用户需要使用鼠标完成动作,而部分验证码为提高安全性设计出较为复杂的行为指令,需要用户花费更多时间通过验证码;最后,行为验证码不仅需要提供图像资源,同时需要分析用户行为结果以进行身份判定,这一过程要求更高的成本,因此较传统验证码,行为验证码部署更加复杂。缺陷无感知验证reCAPTCHA需要用户点击“进行人机身份验证”或“我不是机器人”的复选框,后台系统会自动收集与用户行为相关的信息,如鼠标移动、点击位置、在复选框上停留时间等,并根据这些信息对用户身份进行判定。其他验证码(a)NoCAPTCHAreCAPTCHA(b)InvisiblereCAPTCHA对抗验证码为了解决传统验证码易被机器学习攻击的问题,对抗验证码应运而生;2017年,Osadchy等人首次将对抗样本应用于验证码设计,提出一种基于物体分类的对抗图像验证码——DeepCAPTCHA。其他验证码DeepCAPTCHA对抗样本2.3验证码安全性作为一种网络系统安全保护机制,验证码本身具有与生俱来的安全属性,与其他网络安全机制一样面临被攻击的安全风险,并需要对如何有效防御的问题进行研究。文本验证码安全性1)多步攻击针对文本验证码自动破解的实际任务是识别图像中的文字内容,由于早期的光学字符识别技术难以同时应对多个字符识别,早期的文本验证码破解,主要包含三个步骤。文本验证码分步破解流程2)端到端攻击分步破解方法虽然能够成功破解文本验证码,但是其步骤相对繁琐,且每一步的结果会直接影响下一步的效果,导致最终整体的破解成功率非常不稳定。能否对单张验证码所有文本进行一次性端到端识别,成为了新的讨论焦点。RNN和注意力机制的提出,解决了这个问题。传统的CNN虽然无法对多个字符同步识别,但是引入长短期记忆LSTM、RNN之后的深度神经网络,能够对字符序列进行时序处理,从而达到完整识别的目的。文本验证码安全性①

CRNN将卷积神经网络(CNN)和循环神经网络(RNN)相结合,首先使用卷积神经网络进行验证码图像的特征提取工作,其次使用循环神经网络的不同存储单元连接文本序列,计算每个字符的权重。文本验证码安全性CRNN考虑到自然场景下文本形式变化、光照、遮挡等因素;不需要人工对字符进行逐个标注,可以以序列标注的方式进行训练,大大降低了工作量;使用双向LSTM循环网络进行时序训练,并引入CTC损失函数来实现端到端变长序列数据处理,是当前文本识别领域最优模型之一。②

注意力机制赖于循环神经网络在特征序列上产生注意力向量,然后按顺序对每个字符进行分类,以实现特征提取到分类的一步操作。随着图像分辨率升高,神经网络处理图像分类任务时计算量成线性增长,借鉴人类处理图像时利用直觉注意力把握重点信息的思路,深度学习中提出提取关键信息,联合构建整体信息的Attention机制。文本验证码安全性Attention机制应用于文本验证码一步破解③MaskR-CNN结合实例分割的深度对象检测网络也可以处理基于文本的验证码破解工作,如FasterRCNN网络。该方法从检测网络输出的物体边界框和分类标签学习物体定位和分类,测试时即可完成字符定位到分类的一步实现。增加了用于提高分类精度的Mask分支,根据分类得到的物体种类选择Mask产生二值掩模,最终分类取决于掩模预测。这样避免了类间竞争,达到了比其他目标检测网络更高的精确度。文本验证码安全性使用MaskR-CNN端到端破解文本验证码④

迁移学习基于深度学习的方法虽然高效,但是由于深度识别模型需要大量样本集来完成训练,而在现实情况中,受到网页多方限制,收集真实样本并非易事,且对收集到的数据进行标签标注也需要耗费人力成本。如何解决模型对样本的需求从而真正提高破解效率成为了新的破解瓶颈。迁移学习的应用有效解决了这个难题。文本验证码安全性基于迁移学习的文本验证码破解图像验证码安全性1)针对基于物体分类的图像验证码破解基于物体分类的图像验证码通常向用户给出一系列图像,要求用根据提示选出包含对应物体的图像以通过测试。实现这类验证码的破解面临三个问题:验证码提示语句和图像标签都难以直接运用到监督学习中;没有预训练的深度卷积神经网络可用于提示语句和图像的识别;需要实现高效、实时的验证码破解。12306图像验证码破解流程图像验证码安全性2)针对基于细节感知的图像验证码破解基于细节感知的验证码通常包含复杂的背景图像,需要用户根据提示仔细观察图像并提取细节信息,最终确定答案在图像中的位置以通过测试。为了通过测试,用户需要根据提示按顺序点击验证码图像中的小图标以通过测试。针对此类验证码的破解可以分为两个阶段:预处理和求解。二阶段破解基于点击的细节感知图像验证码基于点击的细节感知图像验证码图像验证码安全性3)针对基于视觉推理的图像验证码破解基于视觉推理的验证码可以使用模块化和端到端方法破解。模块化方法分别从验证码提示语句和验证码图像出发,分为语义解析、物体检测、物体分类、整合四个模块。语义解析模块负责推理完成任务所需的推理步骤,检测和分类模块定位前景对象并提取每个对象的颜色、形状、大小、位置等信息,集成模块参考语义解析模块得到的推理过程综合所有对象属性得到最终预测答案。针对视觉推理验证码的模块化攻击针对视觉推理验证码的端到端攻击图像验证码安全性4)针对基于语义提取的图像验证码破解基于语义提取的图像验证码依靠人类对视频的处理理解能力设计。2019年提出一种多模态语义注意网络(MSAN),使用编码-解码器框架可实现对视频的语义提取。视频语义提取音频验证码安全性自动语音识别是一种允许机器识别人类语音语义的技术,当前各个平台都有大量的自动语音识别(ASR)系统。典型传统的自动语音识别系统主要包含基于预训练的模型的特征提取和解码两个部分。自动语音识别自动语音识别系统的体系结构语音验证码破解流程攻击主要包括三个部分:第一个部分负责浏览器自动化,处理所有与浏览器相关的操作,包括爬取网页,提取音频验证码,下载音频等操作,并且避免被验证码服务当中的机器人检测到;第二个部分是将音频记录传递到语音识别服务进行的一系列必要的预处理和配置操作;第三个部分是进行音频转录后的文本的后处理,准备将转录文本提交给语音验证码服务。其他验证码安全性两阶段破解方法适用于大多数行为验证码破解:预处理进行定位;模拟用户行为完成测试。行为验证码两阶段破解行为验证码利用人类的推理能力和解决问题能力来构建安全屏障以区分人机;对问题中的语义进行解析后再对视觉内容部分进行检测识别,结合人类行为模拟操作也可实现自动完成。游戏验证码游戏验证码破解分析文本验证码和图像验证码经过多年的探索和验证,符合多重要求,也具有最多的理论研究和实践经验支撑、十分成熟的人机认证机制。但是目前的文本和图像验证码,均面临深度学习自动攻击的严峻挑战,如何寻找新的技术和其相融合从而抵抗现有深度学习技术的攻击,是文本和图像验证码未来发展的重要方向。对于语音验证码,由于其受到使用场景的限制,在实际生活中并不常见,一般只用于网页中作为视觉障碍人群的辅助验证。声纹验证是未来的发展方向,然而语音验证码更大的挑战仍然是在于使用场景限制问题。行为验证码、游戏验证码、推理验证码等其他验证码在实际场景中也并不常见,这些验证码虽然形式更加新颖,自动破解难度更大,但是他们更多受限于用户接受程度和实际部署难度,因此更多的考虑如何平衡可用性和安全性,降低操作复杂度,提高用户可接受心理,是未来发展的主要方向。2.4验证码的未来发展方向和挑战03短信验证码短信验证码短信验证码是指利用手机端短信通信服务来完成用户身份认证的验证方式。首先用户在操作页面确认发送短信验证码服务,系统通过动态给用户手机发送特定字符或数字验证码,随后通过校验用户的回答内容确定用户真实身份。短信验证码服务流程图短信验证码特性:通过短信进行二次验证,是成本最低,最简单便捷的验证方式;手机的普及也使的短信验证码最容易被用户广泛接受。通过运营商服务和个人手机号来确认用户身份,其目标针对性较强,安全性程度也相对更高。短信验证码还能实现无密码登录,即在掌握手机号码的前提下,也能让用户不输账号而通过手机号发送短信验证码的形式直接登陆,手机只要收到系统发送的验证码,就可以实现快速登陆。3第六章身份认证中对抗性攻击和防御目录CONTENTS04对抗攻击05对抗防御01章节结构02章节背景03背景术语06身份认证中的对抗攻击07身份认证中的对抗防御01章节结构背景知识术语概念对抗攻击/防御身份认证中的对抗攻击/防御介绍章节的背景知识以及相关的概念。介绍对抗攻击以及对抗防御的常见类型。对章节中涉及的主要术语进行解释说明。介绍身份认证中对抗攻击以及对抗防御的常见形式。01章节结构02章节背景02章节背景近年来,许多生物特征认证系统利用神经网络进行开发,受益于深度学习模型的高效率和高准确度,生物特征认证系统得到了长足的发展。然而,面对恶意攻击、强噪声等干扰因素,其识别准确度较低,鲁棒性不足的问题也亟需解决。深度神经网络易受到对抗样本干扰的弊端,即在输入数据中施加微小扰动来诱骗模型产生错误输出。一方面对抗样本的存在揭示了深度学习模型的可解释性不足,使得实际部署的单功能深度神经网络存在严重的安全隐患;另一方面从以攻促防的应用前景来看,生成对抗样本的对抗攻击算法也已经成为近年来深度学习领域炙手可热的研究热点。鉴于此,本章节将主要围绕对抗样本展开,对已经被提出的一些经典的、具有一定代表性的攻击技术以及其相对应的防御手段进行梳理总结,并简要介绍其在身份认证中的发展及变体。03背景术语由对抗攻击所生成的有害样本,可以误导模型进行错误分类,人眼无法识别出对抗样本和干净样本。对抗样本针对某张干净样本以某种攻击形式添加对抗性扰动以生成对抗样本,分为有目标攻击以及无目标攻击。对抗攻击针对对抗攻击进行主动或是被动的防御以缓解对抗攻击对模型预测分类结果的不良影响。对抗防御03背景术语04对抗攻击与训练神经网络类似的思想类似。基于优化扰动的攻击方法将对抗样本的生成过程可定义为求解一个优化问题,通过固定模型及其超参数,依据某种优化策略搜索足以改变模型预测的最小扰动。C&W攻击、EAD攻击基于优化扰动的攻击方法基于约束扰动的攻击放宽了限制条件,将扰动大小设置为优化问题的约束,常常通过对扰动进行裁剪操作满足扰动阈值的限制。该类攻击通常依托于损失函数的梯度信息寻找可行扰动。FGSM攻击、PGD攻击基于约束扰动的攻击基于决策边界的攻击方法放弃了复杂的优化问题求解思路,转而去在寻找距离样本最近的某类决策边界。通过跨越决策边界,改变模型的预测结果来找到合适的对抗样本,从而完成对抗攻击。DeepFool、UAP攻击基于决策边界的攻击方法不同于传统攻击对所有像素进行修改,其他白盒攻击对像素扰动进行的限制,从全局的扰动添加变为了专注于个别像素的修改。这样攻击者更有针对性地添加扰动,减少对原本干净样本的修改痕迹。One-pixel、JSMA攻击其他白盒攻击方法04白盒攻击白盒攻击通过深入访问和利用机器学习模型的内部结构和参数信息来生成对抗样本。攻击者能够获取模型的权重、梯度等详细信息,并利用这些信息设计输入数据的微小扰动,使模型产生错误预测。基于白盒攻击的优越性能以及神经网络的可迁移,基于迁移的攻击旨在利用替代数据集自行训练一个替代神经网络,并对其进行白盒攻击,再将得到的对抗样本用于攻击目标黑盒模型。DI-FGSM、SMBEA基于迁移的攻击基于预测软标签的攻击方旨在利用黑盒模型输出的概率分布信息(软标签),逐步调整输入数据的微小扰动,以最大化目标类的概率或最小化真实类的概率,从而迫使模型做出错误预测。ZOO攻击、AutoZOOM基于预测软标签的攻击与软标签不同,基于硬标签的攻击仅能使用模型给出的类别标签(硬标签),是最为严苛的攻击约束设定。基于此攻击者一般从一个扰动极大的初始样本出发,在模型决策边界附近游走以最小化有效扰动。RGF攻击、HSJA攻击基于预测硬标签的攻击其他黑盒攻击旨在将黑盒攻击与各领域结合以发掘新的攻击方法。比较典型的例子如使用生成对抗网络来生成与模型无关的对抗样本;或是将贝叶斯优化与黑盒攻击相结合以降低搜索空间的维度进行高效搜索。AdvGAN、BO-ATP其他黑盒攻击方法04黑盒攻击黑盒攻击通过无需访问机器学习模型内部结构和参数信息,仅依赖输入输出行为来生成对抗样本。攻击者通过观察模型对不同输入的预测结果,逐步调整输入数据的微小扰动,使模型产生错误预测。05对抗防御基于压缩与变换的防御通过对输入数据进行压缩和变换来抵御对抗攻击。压缩操作可以移除输入数据中的微小扰动,而变换操作则改变数据的空间结构,从而达到破坏对抗样本的效果。JEPG压缩、ComDefend基于压缩与变换的防御基于破坏与重构的防御通过对输入数据进行破坏和重构来抵御对抗攻击。破坏操作可以有效削弱对抗扰动,而重构操作又起到了恢复数据的关键特征的作用,从而提高模型的鲁棒性和安全性。ME-Net、CIIDefence基于破坏与重构的防御基于检测器的防御通过某种算法来训练专门的检测模型来识别和过滤对抗样本。检测器分析输入数据的特征,以区分正常样本和对抗样本,从而在对抗样本进入主模型之前进行拦截或标记。MagNet检测器基于检测器的防御除了常见的三种主动防御方法,通过发掘模型与数据中更深层次的信息以解释对抗样本与干净样本的差异,或是与前沿各种领域的新技术相结合,一些新的主动检测对抗样本的防御策略也逐渐被提出。HGD降噪、Defense-GAN其他主动防御方法05基于预处理的主动防御基于预处理的主动防御是一种通过在输入数据进入机器学习模型之前对其进行处理,以抵御对抗攻击的方法。这种防御机制通过在输入数据上施加特定的变换,如图像去噪、裁剪、缩放、平滑滤波、随机噪声添加等,使得对抗样本的效果减弱或失效。基于模型蒸馏的防御通过训练一个更小、更平滑的学生模型来模仿原始复杂的教师模型,从而增强鲁棒性。蒸馏过程减少模型对输入扰动的敏感性,使得微量扰动对模型无效,提高其抵御对抗攻击的能力。DefensiveDistillation基于模型蒸馏的防御考虑到对抗样本的一个特点是其扰动幅度十分微小,因此基于梯度正则化的防御会惩罚输入的微小变化,从而使得在模型的训练阶段就引导模型的梯度向着无视微小变化的方向变化,从而防御对抗样本。GradientRegularization基于梯度正则化的防御在对抗训练中,训练目标模型所需要的数据集由对抗样本和原始数据集共同构成。在训练过程中,模型不仅会接触到干净的原始样本,同时也会接触到含有对抗扰动的对抗样本,以此来提升模型的鲁棒性。TRADES、MART基于对抗训练的防御对抗训练普遍被认为是最有效的防御策略,但生成对抗样本却需要计算开销。基于此,针对早期使用原始PGD方式生成对抗样本效率低的问题,各种新的生成方法被提出以提高对抗训练的整体效率。FreeAT、FreeLB对抗训练的改进05基于正则化的被动防御基于正则化的被动防御通过在模型训练过程中引入约束,限制模型的复杂度和灵活性,从而增强模型的鲁棒性和抗攻击能力。这种防御方法旨在使模型对输入数据的微小扰动不敏感,减少过度拟合的风险,增强模型对异常输入的稳定性。06身份认证中的对抗攻击端对端网络在对抗攻击章节已经被证实对抗样本缺乏鲁棒性,而利用深度特征进行生物识别的系统同样无法抵御对抗攻击。由于GAN网络超越传统神经网络的特征提取性能,并且能够按照原样本的特点生成新的数据,GAN也常用于人脸识别领域生成对抗样本。advGan便是其中的代表。针对人脸识别模块的攻击与针对人脸识别模块的攻击不同,针对人脸检测模块的攻击旨在通过逃避预处理检测器的检测而达成攻击的目的,针对的目标并不是识别模型本身。在这种攻击模式下攻击者训练一个生成器来不断生成对抗样本,同时根据检测器的分类结果来对生成器进行矫正以达到最终的检测逃避的目的。针对人脸检测模块的攻击06针对人脸识别的对抗攻击数字域对抗攻击假设攻击者能够直接向深度学习算法馈入数字图像形式的对抗样本。攻击者利用流行的FGSM、PGD等梯度优化算法或者GAN网络在原始输入的基础上生成对抗样本。数字域对抗攻击advGan示意图检测逃避示意图在数字域中生成的对抗样本同样可以作用于物理域,但考虑到图像被捕获后可能发生的种种微小变形,需要进行一定措施的处理避免对抗样本失效。在advHat中,首先对生成的对抗图案做非平面转换,以模仿粘贴至额前可能发生的形变从而增强对抗图案的鲁棒性,之后根据损失函数更改图像变动的方向,通过迭代优化的方式生成对抗样本。针对人脸识别模块的攻击在针对人脸检测模块的攻击中,有研究者发现附着在帽檐上甚至隐藏在发丝中的红外线LED灯可以通过投射红外点至面部关键区域,微妙地改变目标体的面部特征,从而逃避检测。相对于贴纸类攻击,该种基于红外的隐形面部变形在扰动体量和隐蔽性上都更具优势。并且无需针对具体的识别模型进行调整,具备更高的通用性。针对人脸检测模块的攻击06针对人脸识别的对抗攻击物理域对抗攻击关注在真实目标体上部署对抗样本,在这种情况下,对抗样本总是被摄像头或传感器捕获。在该方面同样存在很多关于攻击方法的研究,相较于数字域上的攻击手段,其面临更多的挑战,如打印后图像颜色失真、对抗图像的移位旋转及形变、现实空间中复杂的光照等。物理域对抗攻击advHat示意图检测逃避所用的LED灯安装了LED灯的鸭舌帽作为语音身份验证系统防御攻击的城池堡垒,语音欺骗对策模块通常也无法成功抵御对抗攻击。Liu等人从完整性考虑,采用快速梯度符号法(FGSM)和投影梯度下降法(PGD)在白盒和黑盒两种场景设置下首次对语音欺骗对策模块的可靠性进行评估,证明深度语音欺骗对策模块对于对抗音频的非鲁棒性。Andre等开发了ADVCM作为第一个针对语音欺骗对策模块的实际攻击,以生成对抗样本作为攻击策略,将生成针对语音欺骗对策模块对抗噪声的问题归约为一个受威胁模型约束的优化问题。06针对语音身份验证平台的攻击方法声纹识别的判定机理建立在未知输入语音和已注册语音的特征相似性上,在一般的声纹识别任务中,对于真实的模型攻击,攻击者只扰动待测试语音并且保持注册语音集的干净性。在代表性针对声纹识别子系统的FAKEBOB攻击中,攻击者将对抗性样本的生成公式化为一个优化问题,以平衡对抗语音的强度和隐蔽性。针对声纹识别子系统的攻击FAKEBOB示意图针对语音欺骗对策模块的攻击ADVCM示意图作为远距离身份认证方法之一,行人重识别是利用计算机视觉技术比对不同方位角度下行人外表特征,从而判断图像或者视频序列中是否存在某些特定行人的技术,通常意义上可以认为是一个图像检索的子问题,通过检索跨设备下的行人图像,判别目标行人是否出现。Zhao等提出一种基于GAN的无监督对抗攻击方法UAA-GAN,包含生成对抗样本的生成器、区分真伪图像的鉴别器和计算输入图像深度特征的目标网络,其在攻击行人重识别模型方面有着不俗的表现。06针对远距离识别技术的攻击方法步态识别是一种新兴的生物特征辨别技术,旨在利用人类行走的姿态实现身份辨识,相较于其他的生物识别技术,步态识别有着非接触式远距离的优势,其在社会治安、远程监视领域有着广泛的应用。Jia等人提出一种结合GAN在合成视频方面的优势与步态识别中先验知识的攻击方法,从特定目标的源步态序列和目标场景图像中渲染出伪造视频。针对步态识别的攻击步态识别生成器示意图针对行人重识别的攻击UA

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论