当前课程知识点:5G与人工智能 >  第五章 可以读的视觉 >  5.4 如何应对伪造者? >  5.4 如何应对伪造者?

返回《5G与人工智能》慕课在线视频课程列表

5.4 如何应对伪造者?在线视频

下一节:5.4 扩展阅读

返回《5G与人工智能》慕课在线视频列表

5.4 如何应对伪造者?课程教案、知识点、字幕

在本节开始前 首先我们来看一段

旷世科技关于活体识别的一个小视频

关于活体识别

在上一小节当中其实我们已经有了一个解释

随着人脸识别技术逐渐向着

自动化无人监督的趋势发展

人脸解锁 刷脸取款 刷脸上飞机等逐一实现

与此同时也带来了严重的安全隐患

这种隐患使得该项技术

无法取得更大的市场应用空间

自从人脸识别系统被人脸照片成功攻击以后

人脸活体检测技术开始得到重视

并有了初步的发展

国外的一些著名机构

科研院所以及高新企业等

也对人脸的活体检测技术进行了研究攻关

常见的检测方法有 人机交互法

三维深度信息分析化 热红外成像法

眨眼动作和基于纹理特征的分析方法等

归纳起来大致分为4类

基于纹理信息的分析 基于运动信息的分析

基于多光谱的分析 基于多模态生物特征的分析

以上几种检测方法听起来比较高深

大家可以参考我们给出的两篇硕士学位论文

假如大家没有兴趣也可以不用阅读

如果有对此项技术更感兴趣的同学

建议大家可以进行扩展阅读

比如文中提到的光流法

实际是于20世纪50年代就提出来了

光流是像素点的瞬时运动

我们可以通过计算某一像素点A

在不同的极短时间的位置差

来确定A点的运动 然后得到A点的运动数据

由运动数据构建场景或者物体的运动场

由于人脸是一个三维结构

它的运动会产生与二维平面的照片

和视频运动不同的图像

特别是在旋转的情况下

通过计算与建模

我们可以区分真人人脸和伪造人脸

我们这里只给出活体检测方法的框架

为防止恶意者

伪造和窃取他人的生物特征用于身份认证

生物识别系统需具有动作指令人脸检测功能

即判断提交的生物特征是否来自有生命的个体

在我们给出的参考硕士论文中

文章采用了采集人脸的三维深度信息

及彩色图像信息传给上位机的方法

受益于现在系统的机器运算速度

与网络传输速度已经远大于原来

才使得这种方法可以广泛应用

它进一步的防止了伪造者用人脸面具

或者是蜡像的3D模型

攻击基于深度信息的活体检测系统

在论文中他提出了基于融合深度信息

与纹理扰动信息的活体检测算法

并搭建了系统框图

感兴趣的同学可以进行深度阅读

我们这里简单地说一下系统的总体登录功能

在设计上我们可以这样做

布置一个服务端和监控端

服务端运行在某中心机房

监控端一般布置在门禁处 也就是前端

服务端与监控端通过网络互相进行数据传输

通信采用标准的HTTP协议

搭建基于深度学习的web服务器

监听上位机的指定端口 供监控端接入

并为其提供人脸识别服务

在服务器端 我们有人脸识别的子系统

主要负责对单张静态人脸图片提取深度人类特征

然后进行人脸识别

最后得出图中人物的一个身份

在监控端

我们用于从采集到的视频流中检测出人脸

并对其进行跟踪以及活体检测

监控端 将人脸区域从视频流中提取出来

在本地对他进行活体检测

如果通过了活体检测

则将人脸区域发送至人脸识别服务端进行识别

识别完成后将结果传输到监控端

监控端收到识别结果 用加权投票算法

对从服务器端接收到的识别进行处理

系统的搭建大家可以参考华中师范大学硕士论文

我们给出了参考文献

监控端使用的硬件为深度双目摄像机

5G与人工智能课程列表:

课程简介

-课程简介

--Video

第一章 人类的密友还是对手?

-1.1 未来什么职业会被取代?

--1.1 未来什么职业会被取代?

--1.1扩展阅读

--1.1 讨论

-1.1 测试 未来什么职业会被取代?

-1.2 人工智能在哪里

--1.2 人工智能在哪里

--讨论:找寻日常生活中的人工智能应用

-1.2 测试 人工智能在哪里

-1.3 强人工智能和弱人工智能

--1.3 强人工智能和弱人工智能

--1.3 补充材料

-1.3 测试 强人工智能和弱人工智能

-1.4 人工智能靠什么实现?

--1.4 人工智能靠什么实现?

-1.4 测试 人工智能靠什么实现?

-1.5 5G和人工智能有何关系?

--1.5 5G和人工智能有何关系?

--1.5 补充材料

-1.5 测试 5G和人工智能有何关系?

第二章 五代十国之争

-2.1 5G,你是不是只比4G多1G?

--2.1 5G,你是不是只比4G多1G?

--5G与4G的根本区别在哪里呢?

-2.1测试 5G,你是不是只比4G多1G?

-2.2 5G,初见

--2.2 5G,初见

--本小节你有哪些不懂的地方,欢迎在留言板提问哦

-2.2测试 5G,初见

-2.3 5G,五代十国的史诗

--2.3 5G,五代十国的史诗

--看视频回答问题

-2.3测试 5G,五代十国的史诗

-2.4 五代是哪五代?

--2.4 五代是哪五代?

-2.4测试 五代是哪五代?

-2.5 5G的三大场景

--2.5 5G的三大场景

-2.5 5G的三大场景--作业

-2.6 五代(5G)演进到哪儿啦?

--2.6 五代(5G)演进到哪儿啦?

-2.6测试 五代(5G)演进到哪儿啦?

-2.7 马上就要来到的5G,我能做什么产品?

--2.7 马上就要来到的5G,我能做什么产品?

--2.7 扩展阅读

-2.7 测试马上就要来到的5G,我能做什么产品?

-2.8 围咖夜话(专家访谈)

--2.8 围咖夜话(专家访谈)

-2.8测试 围咖夜话(专家访谈)

第三章 5G以前的故事

-3.1 3G之母(多址 核心技术 CDMA)上

--3.1 3G之母(多址 核心技术 CDMA)上

--5G时代,我们做这些是无用功么?

-3.1测试 3G之母(多址 核心技术 CDMA)上

-3.2 3G之母(多址 核心技术 CDMA)下

--3.2 3G之母(多址 核心技术 CDMA)下

-3.2测试 3G之母(多址 核心技术 CDMA)下

-3.3 高个爸爸与大盗

--3.3 高个爸爸与大盗

-3.3测试 高个爸爸与大盗

-3.4 4G的变局,半路杀出的Wi

--3.4 4G的变局,半路杀出的Wi

-3.4测试 4G的变局,半路杀出的Wi

-3.5 4G的核心技术

--3.5 4G的核心技术

-3.5测试 4G的核心技术

-3.6 羞涩的4G,前进的5G

--3.6 羞涩的4G,前进的5G

-3.6 测试 羞涩的4G,前进的5G

-3.7 5G网络架构

--3.7 5G网络架构

-3.7测试 5G网络架构

-3.8 围咖夜话(专家访谈)

--3.8 围咖夜话(专家访谈)

-3.8测试 围咖夜话(专家访谈)

第四章 Al, GOGOGO!

-4.1 我们来说说“狗”

--4.1 我们来说说“狗”

-4.1测试 我们来说说“狗”

-4.2 《阿尔法狗》前世今生

--4.2 《阿尔法狗》前世今生

-4.2测试《阿尔法狗》前世今生

-4.3 AlphaGo 的原理

--4.3 AlphaGo 的原理

-4.3测试 AlphaGo 的原理

-4.4 阿尔法狗和我们有什么关系?

--4.4 阿尔法狗和我们有什么关系?

-4.4测试 阿尔法狗和我们有什么关系?

-4.5 深度学习AlphaGo (1)

--4.5 深度学习AlphaGo (1)

-4.5测试 深度学习AlphaGo (1)

-4.6 深度学习AlphaGo(2)

--4.6 深度学习AlphaGo(2)

-4.6测试 深度学习AlphaGo(2)

第五章 可以读的视觉

-5.1 无处不在的感知

--5.1 无处不在的感知

-5.1测试 无处不在的感知

-5.2 5G和视觉

--5.2 5G和视觉

-5.2测试 5G和视觉

-5.3 AI视觉,靠脸吃饭

--5.3 AI视觉,靠脸吃饭

-5.3测试 AI视觉,靠脸吃饭

-5.4 如何应对伪造者?

--5.4 如何应对伪造者?

--5.4 扩展阅读

-5.4测试 如何应对伪造者?

-5.5 手机上的视觉

--5.5 手机上的视觉

-5.5测试 手机上的视觉

第六章 自动驾驶

-6.1 自动驾驶,离得不远

--6.1 自动驾驶,离得不远

-6.1测试 自动驾驶,离得不远

-6.2 无人驾驶实现有多难

--6.2 无人驾驶实现有多难

-6.2测试 无人驾驶实现有多难

-6.3 自动驾驶也有等级

--6.3 自动驾驶也有等级

-6.3测试 自动驾驶也有等级

-6.4 无人车的视觉

--6.4 无人车的视觉

-6.4测试 无人车的视觉

-6.5 自动驾驶和5G的关系(1)

--6.5 自动驾驶和5G的关系(1)

-6.5测试 自动驾驶和5G的关系(1)

-6.6 自动驾驶和5G的关系(2)

--6.6 自动驾驶和5G的关系(2)

-6.6测试 自动驾驶和5G的关系(2)

-6.7 围咖夜话 (专家访谈)

--6.7 围咖夜话 (专家访谈)

期末考试

-期末考试--试题

5.4 如何应对伪造者?笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。