首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Xie  Yi  Li  Zhuohang  Shi  Cong  Liu  Jian  Chen  Yingying  Yuan  Bo 《Journal of Signal Processing Systems》2021,93(10):1187-1200

Voice user interface (VUI) has become increasingly popular in recent years. Speaker recognition system, as one of the most common VUIs, has emerged as an important technique to facilitate security-required applications and services. In this paper, we propose to design, for the first time, a real-time, robust, and adaptive universal adversarial attack against the state-of-the-art deep neural network (DNN) based speaker recognition systems in the white-box scenario. By developing an audio-agnostic universal perturbation, we can make the DNN-based speaker recognition systems to misidentify the speaker as the adversary-desired target label, with using a single perturbation that can be applied on arbitrary enrolled speaker’s voice. In addition, we improve the robustness of our attack by modeling the sound distortions caused by the physical over-the-air propagation through estimating room impulse response (RIR). Moreover, we propose to adaptively adjust the magnitude of perturbations according to each individual utterance via spectral gating. This can further improve the imperceptibility of the adversarial perturbations with minor increase of attack generation time. Experiments on a public dataset of 109 English speakers demonstrate the effectiveness and robustness of the proposed attack. Our attack method achieves average 90% attack success rate on both X-vector and d-vector speaker recognition systems. Meanwhile, our method achieves 100 × speedup on attack launching time, as compared to the conventional non-universal attacks.

  相似文献   

2.
陈喜春 《电子技术》2011,38(11):20-21
语音控制机器已经成为人机界面设计的一种重要手段.LD3320作为一款语音识别专用芯片,集成了语音识别处理器和一些外部电路,实现了有限词汇的非特定人语音识别.文章介绍了LD3320芯片的基本功能、电路设计以及控制软件的编写.  相似文献   

3.
图神经网络(GNN)容易受到对抗攻击安全威胁。现有研究未注意到图神经网络对抗攻击与统计学经典分支统计诊断之间的联系。该文分析了二者理论本质的一致性,将统计诊断的重要成果局部影响分析模型引入图神经网络对抗攻击。首先建立局部影响分析模型,提出并证明针对图神经网络攻击的扰动筛选公式,得出该式的物理意义为扰动对模型训练参数影响的度量。其次为降低计算复杂度,根据扰动筛选公式的物理意义得出扰动筛选近似公式。最后引入投影梯度下降算法实施扰动筛选。实验结果表明,将局部影响分析模型引入图神经网络对抗攻击领域具有合理性;与现有攻击方法相比,所提方法具有有效性。  相似文献   

4.
基于方差归一化失真测度的语音识别   总被引:1,自引:0,他引:1  
在语音识别系统中不同码字有不同的识别能力,识别能力的大小可在权值上加以体现。采用了方差归一化失真测度,将这种有效性差别作为权重矢量反映到失真测度计算公式中,可有效提高基于MFCC(Mel -Frequency Cepstral Coefficients即梅尔倒频谱参数)的语音识别系统的识别性能。  相似文献   

5.
在阐述人脸识别和云计算内涵的基础上,构造云计算背景下的人脸识别模型,对云计算平台下的人脸识别方法进行研究,并以具体实例分析人脸识别模型的应用,旨在更好地促进该技术的深化发展。因常规LBP(局部二值模式)算子和深度LBP算子在人脸特征识别上体现的特点不同,文章采用加权方式对两种算子进行综合分析,充分发挥两种算子在人脸识别领域的重要作用。  相似文献   

6.
Distributed Computing Attacks on Cryptographic Systems   总被引:1,自引:0,他引:1  
It is now possible to link large numbers of desktop computers to achieve massive computing power. This paper briefly describes approaches taken to attack cryptographic algorithms using this method. The approach taken by BT Laboratories in the successful attack on an elliptic curve cipher is detailed. Finally a proposal for the architecture needed to recruit unused computing power for similar problems is given.  相似文献   

7.
本文利用Enomaly虚拟云架构技术设计了一个云手写识别系统,除了提供高准确率的识别功能外,同时使得倾斜书写识别、用户自适应识别等需要高计算及存储资源的功能实现成为可能。实验结果表明,传统C/S模式的传统服务器在用户并发数为300时处理能力已经达到极限,而采用基于云计算架构的手写识别系统能轻松处理1000个并发用户的服务请求,在处理300个并发用户时,接入率为100%,远高于传统服务器模式的接入率(82.7%),平均识别处理时间仅为16ms,大大低于传统服务器模式的处理时间(340ms)。  相似文献   

8.
随着企业的关键核心数据及服务从企业网迁移到了云服务中心,更多的应用和集成业务开始依靠互联网,拒绝服务带来的后果和破坏将会明显地超过传统的企业网环境。在云计算环境下,具体的应用成为攻击目标,攻击者会使用针对具体应用的攻击方法来攻击受害者的在线服务。文章提出了一种基于云计算平台的处理拒绝服务攻击的策略,主要解决了在云计算平台上对具体应用进行HTTP拒绝服务攻击的问题。通过该策略,能够在即使黑客伪装为合法用户后仍然能够防御拒绝服务攻击。  相似文献   

9.
语音识别作为一种人机交互技术,有着十分广泛的应用。介绍一种基于具有DSP(数字信号处理器)功能的凌阳单片机的语音识别系统设计,它能完成针对特定人的若干命令(特定的孤立词)的语音识别。本设计在具体实践时,以汉语言的短命令为识别对象,体现汉语音特征;在系统软件和硬件设计上强调简单实用的特点,简化系统结构,增强控制能力。文中介绍的方法克服了使用DSP芯片建立同样系统时的一些不足,如设计繁琐、价格高、控制不够灵活等。  相似文献   

10.
基于二阶对抗样本的对抗训练防御   总被引:1,自引:0,他引:1  
深度神经网络(DNN)应用于图像识别具有很高的准确率,但容易遭到对抗样本的攻击。对抗训练是目前抵御对抗样本攻击的有效方法之一。生成更强大的对抗样本可以更好地解决对抗训练的内部最大化问题,是提高对抗训练有效性的关键。该文针对内部最大化问题,提出一种基于2阶对抗样本的对抗训练,在输入邻域内进行2次多项式逼近,生成更强的对抗样本,从理论上分析了2阶对抗样本的强度优于1阶对抗样本。在MNIST和CIFAR10数据集上的实验表明,2阶对抗样本具有更高的攻击成功率和隐蔽性。与PGD对抗训练相比,2阶对抗训练防御对当前典型的对抗样本均具有鲁棒性。  相似文献   

11.
Digit information has been used in many areas and has been widely spread in the Internet era because of its convenience.However,many ill-disposed attackers,such as spammers take advantage of such convenience to send unsolicited information,such as advertisements,frauds,and pornographic messages to mislead users and this might cause severe consequences.Although many spam filters have been proposed in detecting spams,they are vulnerable and could be misled by some carefully crafted adversarial examples.In this paper,we propose the marginal attack methods of generating such adversarial examples to fool a naive Bayesian spam filter.Specifically,we propose three methods to select sensitive words from a sentence and add them at the end of the sentence.Through extensive experiments,we show that the generated adversarial examples could largely reduce the filter's detecting accuracy,e.g.by adding only one word,the accuracy could be reduced from 93.6% to 55.8%.Furthermore,we evaluate the transferability of the generated adversarial examples against other traditional filters such as logic regression,decision tree and linear support vector machine based filters.The evaluation results show that these filters' accuracy is also reduced dramatically;especially,the decision tree based filter's accuracy drops from 100%to 1.51% by inserting only one word.  相似文献   

12.
与具有大量标注数据的光学图像相比,合成孔径雷达(Synthetic Aperture Radar,SAR)图像缺乏足够的标记样本,限制了监督学习的SAR目标识别算法的性能.而无监督识别方法又难以满足实际需求,因此本文提出了基于自注意力特征融合的半监督生成对抗网路.首先,在构建生成器和判别器时引入自注意力层,克服卷积算子...  相似文献   

13.
深度神经网络(DNN)应用于图像识别具有很高的准确率,但容易遭到对抗样本的攻击.对抗训练是目前抵御对抗样本攻击的有效方法之一.生成更强大的对抗样本可以更好地解决对抗训练的内部最大化问题,是提高对抗训练有效性的关键.该文针对内部最大化问题,提出一种基于2阶对抗样本的对抗训练,在输入邻域内进行2次多项式逼近,生成更强的对抗样本,从理论上分析了2阶对抗样本的强度优于1阶对抗样本.在MNIST和CI-FAR10数据集上的实验表明,2阶对抗样本具有更高的攻击成功率和隐蔽性.与PGD对抗训练相比,2阶对抗训练防御对当前典型的对抗样本均具有鲁棒性.  相似文献   

14.
Wireless Personal Communications - This article presents a dual-band dual-polarized, slotted cylindrical dielectric resonator antenna (CDRA) for wireless applications. Multiple inverted pentagons...  相似文献   

15.
施智雄 《电声技术》2009,33(5):58-61
提出了一个以声音识别来取代画面识别为核心的气味发生控制系统,仿真体验现场气味:给出了声音的识别与控制电路;介绍了从特定构造的声音媒体中获得决定气味发生动作的气味数据的原理;给出了原理图、主程序框图。  相似文献   

16.
基于语音识别的IVR系统设计   总被引:4,自引:0,他引:4  
以“股票语音查询应答演示系统”的设计为实例,详细探讨基于语音识别的IVR系统搭建。基于语音的电话网络与基于计算机的数据网络有机结合,实现电话语音信息和计算机后台数据库数据信息同步传输。该系统利用语音作为电话查询的手段,集成了交互式自动应答、自动语音识别和数据库搜索功能,以合成语音作为系统返还输出方式,实现了很强的自动应答功能。  相似文献   

17.
随着我国广播电视事业的发展,广播电视内容监测越来越重要,传统人工方式的内容监测技术已不能适应新时期的要求,迫切要求引入基于计算机自动音视频处理的内容监测技术.本文介绍了一个先进的基于语音关键词识别的广播电视内容监测,从该系统投入运行情况来看,系统使用的监测工作效率提高了60-80倍,为内容监测业务提供了有效解决方案.  相似文献   

18.
王子姨  王育欣  韦永强 《移动信息》2023,45(10):179-181
文中设计了一个基于人机交互的智能语音垃圾分类系统。该系统利用STM32控制LD3320语音模块进行语音识别,并由压力检测模块实时监测垃圾箱内的垃圾是否装满,且带有垃圾桶状态播报功能。该系统的整体设计包括硬件设计和软件设计两部分。硬件系统由单片机、语音模块和压力检测模块组成,软件系统由程序编程直接控制LD3320语音识别芯片,也可与单片机进行数据交互。在初始化系统及设置一些寄存器和变量时,需要对其赋予无关后续判断的初值,保证程序无干扰运行。该智能语音垃圾分类箱可帮助人们有效地进行垃圾分类,加强垃圾分类意识,具有较强的实用性。  相似文献   

19.
介绍了一种基于DSP技术的电视机语音拨号遥控器。谊设计采用美国TI公司推出的语音识别芯片TMS320C5402,在不对电视机做任何改动的情况下,实现声控。介绍了谊语音拨号器的性能与特点,以及基于定点DSP实现的语音训练和语音识别算法的流程图。  相似文献   

20.
语音识别技术新热点--语音识别专用芯片   总被引:2,自引:0,他引:2  
引言 语音识别技术的应用可以分为两个发展方向:一个方向是大词汇量连续语音识别系统,主要应用于计算机的听写机,以及与电话网或者互联网相结合的语音信息查询服务系统,这些系统都是在计算机平台上实现的;另外一个重要的发展方向是小型化、便携式语音产品的应用,如无线手机上的拨号、汽车  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号