首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
人脸识别具有广泛的应用,但容易受到伪造的欺骗人脸攻击而影响安全性,设计检测准确率高、泛化能力强、满足实时性需求的活体检测方法是目前的研究重点。将现有的人脸活体检测研究方法分为基于手工设计特征表达、基于深度学习和基于融合策略的方法,介绍每类方法所包含的典型算法的基本思想、实现步骤及优缺点。最后对已公开的人脸活体检测数据库进行整理说明,对人脸活体检测的发展趋势以及还需要进一步解决的问题进行综述,为今后人脸活体检测的研究提供参考和借鉴。  相似文献   

2.
人脸活体检测综述   总被引:4,自引:0,他引:4  
人脸活体检测是为了提高人脸识别系统安全性而需要重点研究的问题.本文首先从人脸活体检测的问题出发, 分个体、类内、类间三个层面对人脸活体检测存在的困难与挑战进行了阐述分析.接下来, 本文以算法使用的分类线索为主线, 分类别对人脸活体检测算法及其优缺点进行了梳理和总结.之后, 本文就常用人脸活体检测数据集的特点、数据量、数据多样性等方面进行了对比分析, 对算法评估常用的性能评价指标进行了阐述, 总结分析了代表性人脸活体检测方法在照片视频类数据集CASIA-MFSD、Replay-Attack、Oulu-NPU、SiW以及面具类数据集3DMAD、SMAD、HKBU-MARsV2上的实验性能.最后本文对人脸活体检测未来可能的发展方向进行了思考和探讨.  相似文献   

3.
人脸识别系统往往面临着各类人脸欺诈攻击,如打印相片、屏幕播放和3维面具等。如何区分真实人脸与虚假人脸,亦称人脸活体检测,对于人脸识别系统的安全具有十分重要的意义。近年来,已有大量人脸活体检测方法相继提出,部分已经成功获得实际应用。本文对人脸活体检测技术进行了全面的梳理回顾,包括硬件方案、算法、数据集、技术标准以及业界实际应用情况。最后,进行了总结与展望。整体而言,基于多模态数据,采取先验知识启发的深度学习方法目前能获得占优的人脸活体验证精度。随着人脸欺诈攻击方式的不断升级变更,面向未知类型攻击的人脸活体检测研究愈加重要,此外,新型的传感硬件方案也值得鼓励探讨。  相似文献   

4.
活体检测是生物特征识别在安全领域应用的关键技术之一。人脸的活体检测是人脸识别的前置环节,在以人脸识别后按身份授权的安全领域,扮演十分重要的角色。基于此,笔者从活体与非活体的特征差异着手,分析近年来活体检测的技术发展,找出当前活体检测技术的不足,并展望未来的可能发展方向。  相似文献   

5.
活体检测技术被广泛应用于信息安全、金融服务、文体娱乐、智慧城市、传媒社交等领域,通常与人脸识别技术结合使用,组成一个完整的系统部署到真实场景中。随着信息技术的推广,电子安全问题受到越来越多的关注,作为身份授权步骤的人脸识别的前置环节,活体检测扮演着重要角色。本文针对近年来提出的人脸反欺诈活体检测技术进行了分类及归纳,通过介绍、分析这些活体检测算法来进一步拓展活体检测的研究思路,最后给出其未来可能的发展趋势及总结。  相似文献   

6.
陈放  刘晓瑞  杨明业 《计算机应用》2020,40(12):3666-3672
人脸识别由于其便捷性和实用性而被广泛应用于各种门禁等场合,但容易受到多种形式的欺骗攻击(如照片攻击和视频攻击)。基于深度卷积神经网络(CNN)的活体检测虽然能够解决以上问题,但是却存在计算量大、对用户不友好以及难以部署于嵌入式系统等缺点,因此提出了一种实时的轻量级的人脸识别安全分类方法。通过将基于色彩纹理分析的人脸活体检测算法与人脸认证算法相融合,提出了一种在无需用户配合的单目摄像头场景下进行人脸活体检测和人脸验证的人脸识别算法。该算法支持实时人脸识别,具有更高的活体检测识别率与鲁棒性。为了验证该算法的性能,以CASIA-FASD和Replay-Attack作为实验的基准数据集,结果表明在活体检测中该算法的半错误率(HTER)为9.7%,等错误率(EER)为5.5%,而且在整个流程中处理1帧图像所需时间为0.12 s,验证了该算法的可行性和有效性。  相似文献   

7.
《微型机与应用》2022,(1):10-17
随着人工智能和光学成像器件的蓬勃发展,基于先进的硬件基础和深度学习算法,人脸识别技术得到了广泛的应用,特别是在金融领域,能高效地完成刷脸登录、支付、验证等服务,极大地节省了人力成本和用户的时间成本,并且凭借着其非接触性、易采集性、方便性、稳定性和独特性等优点在众多生物识别技术中脱颖而出,但是其安全性也成为人脸识别在应用的过程中最大的瓶颈问题,可能危机生物信息安全甚至国家安全。因此着力于提高人脸识别技术的抗攻击能力和安全验证技术刻不容缓。活体检测技术在人机交互和视频监控领域有着广泛的应用,能较好地解决这一问题。该技术能有效地辨别人脸图像是否为真实人脸,并结合人脸识别系统,提高安全性和可靠性。通过对目前已有的活体检测技术进行总结分析,对人脸识别的安全性进行验证。  相似文献   

8.
目的 人脸活体检测是人脸识别技术安全的重要保障,而背景环境的负面干扰是限制检测系统性能的关键问题。针对这一问题,提出了一种基于面部纹理和前/背景差异分析的人脸活体检测模型。方法 首先,基于新型骨干网络构建面部纹理分析模块,为模型提供充足的面部纹理信息,减缓模型受背景差异的负面干扰;接着,结合边缘检测算法思想对前/背景差异分析模块的卷积核重新改写,以此突出面部边缘的细节特征;最后,设计注意力特征融合模块将两个分流模块有机结合,提升模型在各种复杂环境下的可靠性。结果 在CASIA-MFSD(CASIA-mobile face spoofing dataset)、Replay-Attack和OULU-NPU等3个数据集上做了多组对比实验,在CASIA-MFSD数据集上的等错误率(equal error rate,EER)为0.19%,在Replay-Attack数据集上的等错误率和半错误率(half total error rate,HTER)均为0.00%和0.00%,在OULU-NPU数据集4个协议上的平均分类错误率(average classification error rate,A...  相似文献   

9.
栾晓  李晓双 《计算机科学》2021,48(z2):409-415
近年来,随着人脸识别系统的不断发展,各种假冒合法用户的欺骗手段不断出现.基于单一差异线索进行的活体检测,已经不能满足当前复杂环境下提高人脸活体检测方法性能的需求.基于此,文中提出多特征融合的方法,使用卷积神经网络从人脸图像的不同线索中学习多个特征来进行活体检测,深度图在空间上能够区分真假人脸之间的深度信息;光流图在时间上能够区分真假人脸之间的动态信息;残差噪声图根据真人脸的一次成像和假冒人脸的二次成像噪声成分的不同进行区分.文中融合3种特征,不仅利用空间、时间多维度线索弥补了单一线索的不足,同时也提高了模型的泛化能力.相比现有的方法,所提方法无论是在同一个数据库还是跨数据库的情况下,均有较好的实验结果.具体而言,所提方法在CASIA数据集、RE-PLAY-ATTACK数据集和NUAA数据集上的错误率分别为0.11%,0.06%和0.45%.  相似文献   

10.
人脸识别技术由于其成本低、用户友好、效率高等特点被广泛应用,同时也出现了针对人脸识别的身份伪造攻击,主要包括照片人脸攻击、视频人脸攻击、三维人脸模型攻击等方式,对于这些攻击方式的防范方法都是围绕着基于人脸的活体检测这个中点进行展开. 本文着重研究的活体检测方法为眨眼检测与背景分析算法,通过区域增长算法进行人眼定位、形态学操作进行人眼张合判断、感知Hash 算法进行背景差异对比,构造出一个复合的活体检测系统. 基于复合的眨眼检测与背景分析算法,本文设计了一个包含眨眼检测模块与背景分析模块的活体检测系统,使用OpenCV2.4.9 与vs2012 的MFC 架构实现了一个可以抵御照片攻击与视频攻击的活体检测系统,并对系统进行实验与评估,在与其它同类型的系统进行比较的结果来看,本文实现的系统性能表现优异.  相似文献   

11.
基于计算机视觉的人脸检测与识别综述   总被引:2,自引:0,他引:2  
人脸检测与识别是当前图像处理、模式识别和计算机视觉领域内的一个热门研究课题,在回顾人脸检测与识别技术发展历程的基础上,对人脸检测与识别的多种相关技术作了介绍与评论,着重讨论了检测定位方法与识别算法,比较了各种方法的优缺点,最后介绍了此技术的发展趋势。  相似文献   

12.
虹膜识别技术因唯一性、稳定性、非接触性、准确性等特性广泛应用于各类现实场景中. 然而, 现有的许多虹膜识别系统在认证过程中仍然容易遭受各种攻击的干扰, 导致安全性方面可能存在风险隐患. 在不同的攻击类型中, 呈现攻击(Presentation attacks, PAs)由于出现在早期的虹膜图像获取阶段, 且形式变化多端, 因而虹膜呈现攻击检测(Iris presentation attack detection, IPAD)成为虹膜识别技术中首先需要解决的安全问题之一, 得到了学术界和产业界的广泛重视. 本综述是目前已知第一篇虹膜呈现攻击检测领域的中文综述, 旨在帮助研究人员快速、全面地了解该领域的相关知识以及发展动态. 总体来说, 本文对虹膜呈现攻击检测的难点、术语和攻击类型、主流方法、公共数据集、比赛及可解释性等方面进行全面归纳. 具体而言, 首先介绍虹膜呈现攻击检测的背景、虹膜识别系统现存的安全漏洞与呈现攻击的目的. 其次, 按照是否使用额外硬件设备将检测方法分为基于硬件与基于软件的方法两大类, 并在基于软件的方法中按照特征提取的方式作出进一步归纳和分析. 此外, 还整理了开源方法、可申请的公开数据集以及概括了历届相关比赛. 最后, 对虹膜呈现攻击检测未来可能的发展方向进行了展望.  相似文献   

13.
随着人脸识别应用领域的逐渐扩大,有遮挡环境下的人脸识别面临着一定的技术挑战.深度学习方法由于其具有强大的学习能力,成为解决有遮挡环境下的人脸识别问题的一种较好的解决方案,但仍面临诸多待解决的问题.减少遮挡对人脸识别算法带来的性能影响是该领域的重点和难点问题之一.从模型、算法和数据集的角度分析了近年来相关研究进展;对比了...  相似文献   

14.
现实人脸识别系统的图像采集过程中往往存在光照、姿态、遮挡等不确定性因素,传统的人脸识别方法识别效果不佳,有效地处理这些问题提高识别效率仍是人脸识别系统中的难点。回顾了传统的人脸识别的相关方法,重点针对人脸遮挡的处理方法,从遮挡区域如何重构地生成模型,如何检测遮挡位置的判别模型及鲁棒特征提取三个方面进行了详细的综述,比较了各自的优缺点及应用场合,总结分析了目前有遮挡人脸识别存在的问题和未来研究方向。  相似文献   

15.
基于聚类的大型人脸检索系统   总被引:4,自引:0,他引:4  
刘燕  张星明  郭宇聪 《计算机工程》2005,31(15):162-164
介绍了基于聚类的大型人脸检索系统的设计思想与实现技术。该系统综合了人脸定位、人脸识别和聚类检索等技术,采用C/S模式,维护了大型的人脸数据库,提供了灵活的查询接口。实验结果表明该系统具有理想的识别率和查询速度,因此具有广泛的应用前景。  相似文献   

16.
基于隐马尔可夫模型的人脸检测与识别   总被引:1,自引:0,他引:1       下载免费PDF全文
此文讨论了隐马尔可夫模型(HMM)在人脸检测与识别中的实现及其逐步改进.采用了基于DCT系数的伪二维隐马尔可夫人脸模型(P2D-HMM).由于此模型更好的利用了人脸图象的二维统计特性,所以与基于KLT系数的一维隐马尔可夫人脸模型相比,识别效果更好.虽然一维隐马尔可夫模型(1D-HMM)表现二维人脸存在不足,但训练识别比较简单.P2D-HMM可以充分表现二维人脸模型的统计特性,但结构复杂、运算量大.综合考虑二者的优缺点,结合支持向量机(SVM)对静态数据识别效率明显的长处,建立了SVM和HMM的混合人脸识别模型.采用独立分量分析(ICA)的方法提取人脸区域的特征,作为SVM的输入.在ORL人脸库中,测试基于1D-HMM、P2D-HMM和SVM/HMM的人脸识别方法,识别率分别达到86.2%、97.2%和97.0%,并且以上方法对姿态和环境的变化具有较好鲁棒性.  相似文献   

17.
人脸识别技术的恶意运用可能会导致个人信息泄露, 对个人隐私安全构成巨大威胁, 通过通用对抗攻击保护人脸隐私具有重要的研究意义. 然而, 现有的通用对抗攻击算法多数专注于图像分类任务, 应用于人脸识别模型时, 常面临攻击成功率低和生成扰动明显等问题. 为解决这一挑战, 研究提出了一种基于共性梯度的人脸识别通用对抗攻击方法. 该方法通过多张人脸图像的对抗扰动的共性梯度优化通用对抗扰动, 并利用主导型特征损失提升扰动的攻击能力, 结合多阶段训练策略, 实现了攻击效果与视觉质量的均衡. 在公开数据集上的实验证明, 该方法在人脸识别模型上的攻击性能优于Cos-UAP、SGA等方法, 并且生成的对抗样本具有更好的视觉效果, 表明了所提方法的有效性.  相似文献   

18.
人脸图像检测与识别方法综述   总被引:6,自引:0,他引:6  
本文对人脸识别技术中的检测和识别分成两部分进行了讨论。首先,系统的整理分析了人脸检测的各种方法,其次,作为人脸识别技术的第二个环节,对人脸的各种识别方法进行了比较的论述,重点讨论了当前热点的识别算法,最后对人脸识别技术的发展方向进行了展望。  相似文献   

19.
Face Recognition is considered one of the most common biometric solutions these days and is widely used across a range of devices for various security purposes. The performance of FR systems has improved by orders of magnitude over the past decade. This is mainly due to the latest developments in computer vision and deep convolutional neural networks, and the availability of large training datasets. At the same time, these systems have been subject to various types of attacks. Presentation attacks are common, simple, and easy to implement. These simply involve presenting a video, photo, or mask to the camera or digital sensor and have proven capable of fooling FR systems and providing access to unauthorised users. Presentation attack detection is increasingly attracting more attention in the research community. A wide range of methods has already been developed to address this challenge. Deep learning-based methods in particular have shown very promising results. However, existing literature suggests that even with state-of-the-art methods, performance drops significantly in cross-dataset evaluation. We present a thorough, comprehensive, and technical review of existing literature on this timely and challenging problem. We first introduce and discuss the presentation attack problem and cover related and recent work in this area. In-depth technical details of existing presentation attack detection methods are then presented and critically discussed and evaluated, followed by a comprehensive discussion and evaluation of existing public datasets and commonly used evaluation metrics. Our review shows clearly that despite the recent and significant advances in this area of research, detecting unseen attacks is still considered a key problem. Machine learning methods tend to perform well, but only when test data comes from the same distribution as the training data (i.e. same dataset). New research directions are discussed in detail, including ways to improve the generalisation of machine learning methods, and move towards creating more stable presentation attack detection techniques that generalise across a wide range of unseen samples.  相似文献   

20.
提出一种人脸检测与识别的方法.运用Adaboost算法对输入的图像进行人脸检测并完成尺寸和光照的归一化,对训练样本集进行处理,运用主成分分析和Fisher脸判别实现对训练样本集空间的降维和分类,对归一化后的输入图像进行PCA转换和FLD投影,将得到的向量和训练样本集进行比较,从而分类.实验表明,本方法可以达到理想的识别效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号