当前位置:

OFweek安防网

生物识别

正文

被315打假的安全支付还安全么?

导读: 人脸识别技术真的像节目现场演示的那样容易被攻破吗?其背后的基本原理是什么?作为利益相关方,国内做人脸识别技术的公司作何回应?我们应对这一种破解的方案可以有哪些?新智元第一时间连线了技术专家,带来详细解读。

OFweek安防网讯:一年一度的“315”落下帷幕,伴随着人工智能的火热,相关技术应用也在这场以“打假”、“维护消费者权益”为名的晚会上被点名。其中最受关注的一个便是——人脸识别。

晚会现场,主持人现场演示了攻破人脸识别手段。在演示过程中,一张他人的静态自拍照,通过技术处理,可以变成能眨眼睛、能微笑的“伪活人”。甚至还可以利用这张自拍照,借助3D建模技术,让自己“变脸”成另一个人,轻易骗过登录系统,成功“黑”进对方账号。

“315”晚会的曝光,在业界掀起波澜,不少人脸识别技术公司纷纷回应”躺枪”。百度在节目播出后5分钟内立刻作出回应——邀请百度深度学习实验室主任林元庆,在百度科技园的人脸识别闸机做一次亲身验证,看百度人脸识别系统究竟能否被一段视频“骗过”。阿里巴巴的支付宝也很快作出回应:“你们都觉得我躺枪了吗?”

3月16日早,我们看到国内众多人脸识别创业公司的回应,包括云从科技、商汤科技等。

那么,人脸识别技术真的像节目现场演示的那样容易被攻破吗?其背后的基本原理是什么?作为利益相关方,国内做人脸识别技术的公司作何回应?我们应对这一种破解的方案可以有哪些?新智元第一时间连线了技术专家,带来详细解读。

魔高一尺道高一丈

中科视拓创始人、董事长兼CTO山世光对新智元介绍,目前看来,简单的一张照片攻击成功率还是比较小的,一般使用了活体检测的系统,都会要求用户眨眼、张嘴、摇头等主动配合式的手段来防止照片攻击。

但目前的技术确实还做不到100%防止假体、合成的人脸欺骗等攻击手段,但还是有更多潜在技术手段可以提高防欺骗能力的。

这是一个魔高一尺道高一丈的游戏,出现新的攻击手段,自然会有防止攻击的手段。

一般来说,人脸识别技术的APP识别流程包括以下步骤:

1、人脸检测

2、人脸图像预处理

3、人脸图像特征提取

4、人脸图像匹配与识别(特征学习与特征选择)

现在的人脸识别,特别是APP上,还有另外一项技术——“活体检测”,这是商业化应用的重要一环,也是本次“315”晚会上被攻破的一环。

在晚会现场可以看到,主持人是使用了一项AI技术(仅在手机网页或应用程序上就能实现),把静态的照片转化成动态照片,从而骗过登录系统。

根据云从科技的介绍,攻击人脸识别的这项技术并不新鲜,去年CVPR会议前夕,一篇由德国埃尔朗根-纽伦堡大学、马克斯?普朗克计算机科学研究所、斯坦福大学三家学术机构5名科学家共同创作的论文“实时人脸捕捉和再扮演——Face2Face”引起了国内科技圈的热议。

1  2  3  下一页>  
责任编辑:Eric
免责声明: 本文仅代表作者个人观点,与 OFweek安防网 无关。其原创性以及文中陈述文字和内容未经本站证实, 对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅 作参考,并请自行核实相关内容。

我来说两句

(共0条评论,0人参与)

请输入评论

请输入评论/评论长度6~500个字

您提交的评论过于频繁,请输入验证码继续

暂无评论

暂无评论

文章纠错
x
*文字标题:
*纠错内容:
联系邮箱:
*验 证 码: