快速概览 + 详细了解N:N聚类算法是如何应用的( 三 )
聚类模拟图
五、声纹识别的几类攻击及其策略1. 录音重放攻击攻击者录制目标说话人的语音进行播放 , 以目标人身份试图通过声纹识别系统的认证 。
策略:基于随机内容声纹的检测技术 , 利用随机数字的不确定性 , 用户在规定的时间内(5-10S)需要念出指定的随机内容 , 如果超时 , 则随机内容更新;因为对于录音重放的内容是固定的 , 很不灵活 , 所以比较容易做限制 。
2. 波形拼接攻击攻击者将目标说话人的语音录制下来 , 通过波形编辑工具 , 拼接出指定内容的语音数据 , 以放音的方式假冒目标说话人 , 试图以目标人身份通过声纹识别系统的认证 。
策略:同录音重放 。
3. 语音合成攻击攻击者用语音合成技术生成目标说话人的语音 , 以放音的方式假冒目标说话人 , 试图以目标人的身份通过声纹识别系统的认证 。
策略:同录音重放;利用活体检测技术 , 加强算法的识别度 。
以上 , 是关于声纹识别的一些分享 , 希望大家可以多多交流 , 一同进步 。
本文由@寒白 原创发布于人人都是产品经理 。 未经许可 , 禁止转载
【快速概览 + 详细了解N:N聚类算法是如何应用的】题图来自Unsplash , 基于CC0协议
- “千店同开”引质量担忧,小米回应
- 企业|技术快速迭代倒逼知识产权“贴身”服务,上海首家AI商标品牌指导站入驻徐汇西岸
- 三星Galaxy A52 5G通过3C认证 支持最高15W快速充电
- 大健康速递丨腾讯上线疫苗接种服务区;华大基因研发出快速鉴定盒
- 小米联合京东及爱回收推全新换机服务 帮你快速换新机
- 西安奕斯伟硅产业基地项目建设刷新我国建设大硅片制造项目的最快速度
- 网络|万物互联,更离不开网络文明
- 微软统一Edge工具栏体验:方便用户快速访问收藏夹、历史和集锦
- AirPods Max是如何低功耗运作的,来看详细说明
- 超好用的UnixLinux 命令技巧 大神为你详细解读