CN110807368B - 一种注入攻击的识别方法、装置及设备 - Google Patents

一种注入攻击的识别方法、装置及设备 Download PDF

Info

Publication number
CN110807368B
CN110807368B CN201910949235.8A CN201910949235A CN110807368B CN 110807368 B CN110807368 B CN 110807368B CN 201910949235 A CN201910949235 A CN 201910949235A CN 110807368 B CN110807368 B CN 110807368B
Authority
CN
China
Prior art keywords
key frames
injection attack
key
face
key frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910949235.8A
Other languages
English (en)
Other versions
CN110807368A (zh
Inventor
曹佳炯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN201910949235.8A priority Critical patent/CN110807368B/zh
Publication of CN110807368A publication Critical patent/CN110807368A/zh
Application granted granted Critical
Publication of CN110807368B publication Critical patent/CN110807368B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Abstract

本说明书实施例公开了一种注入攻击的识别方法、装置及设备,所述方法包括:获取进行面部识别的过程中采集的面部视频中的多个关键帧,基于所述多个关键帧,构建多个关键帧对,然后,可以在所述多个关键帧对中,确定两个关键帧之间的场景相似度,最终,可以基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率,并可以基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险。

Description

一种注入攻击的识别方法、装置及设备
技术领域
本文件涉及计算机技术领域,尤其涉及一种注入攻击的识别方法、装置及设备。
背景技术
而面部识别系统的安全问题一直是业界重要的研究课题,由于人脸识别系统已经慢慢普及到人们的生活和生产当中,人脸识别系统的安全也越来越关系到人们的信息和财产安全。
最近针对人脸识别系统,出现了一类传统防攻击方法难以防范的“注入攻击”。注入攻击通过黑客软件将由摄像头采集的图像,直接替换为攻击图像,然后,将替换后的攻击图像输入到人脸识别系统。目前针对防范注入攻击,一般是通过检测是否存在能够控制摄像头和人脸识别系统的黑客软件的方式实现,如果检测到上述黑客软件,则对用户设备采取禁用面部识别功能的策略。但是,采用上述方式的情况下,由于对软件进行检测的过程中可能存在误杀,而且,黑客软件层出不穷,修改后的新的软件通常是可以绕过上述检测方式的,因此,上述对黑客软件的检测方式随着时间的推移,对于注入攻击的作用将越来越弱,从而使得面部识别安全性下降。为此,需要提供一种能够防范注入攻击、面部识别安全性更好的技术方案。
发明内容
本说明书实施例的目的是提供一种注入攻击的识别方法、装置及设备,以提供一种能够防范注入攻击、面部识别安全性更好的技术方案。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种注入攻击的识别方法,所述方法包括:
获取进行面部识别的过程中采集的面部视频中的多个关键帧;
基于所述多个关键帧,构建多个关键帧对;
在所述多个关键帧对中,确定两个关键帧之间的场景相似度;
基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率;
基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险。
可选地,所述在所述多个关键帧对中,确定两个关键帧之间的场景相似度,包括:
将所述多个关键帧对中的一个或多个关键帧对的两个关键帧输入到预定的场景相似度分析模型中,得到所述关键帧对的两个关键帧之间的场景相似度。
可选地,所述场景相似度分析模型是预定的神经网络模型,且所述场景相似度分析模型对应的损失函数为二分类损失函数。
可选地,所述方法还包括:
获取不同用户进行面部识别的过程中采集的历史面部视频;
从所述历史面部视频中提取多个历史关键帧;
基于所述历史面部视频中的多个历史关键帧,构建所述历史面部视频对应的多个历史关键帧对;
基于所述多个历史关键帧对对所述场景相似度分析模型进行训练,得到训练后的场景相似度分析模型。
可选地,所述基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率,包括:
将所述关键帧对的两个关键帧之间的场景相似度输入到预定的注入攻击分析模型中,得到所述进行面部识别的过程中存在注入攻击的概率。
可选地,所述注入攻击分析模型为预定的二分类模型。
可选地,所述方法还包括:
获取多个目标关键帧对中两个目标关键帧之间的场景相似度;
基于所述两个目标关键帧之间的场景相似度对所述注入攻击分析模型进行训练,得到训练后的注入攻击分析模型。
可选地,所述基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险,包括:
如果所述进行面部识别的过程中存在注入攻击的概率满足预设的注入攻击风险条件,则确定所述进行面部识别的过程中存在注入攻击风险;
如果所述进行面部识别的过程中存在注入攻击的概率不满足预设的注入攻击风险条件,则确定所述进行面部识别的过程中不存在注入攻击风险。
可选地,所述获取进行面部识别的过程中采集的面部视频中的多个关键帧,包括:
根据所述面部视频所采用的压缩算法,从所述面部视频中抽取所述多个关键帧;或者,
对所述面部视频进行预定时间间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,
对所述面部视频进行预定视频图像帧数间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,
根据所述面部视频和进行面部识别的结果,从所述面部视频中抽取所述多个关键帧。
可选地,所述基于所述多个关键帧,构建多个关键帧对,包括:
基于所述多个关键帧的时间顺序,每相邻两个关键帧构建为一个关键帧对,得到第一类别的关键帧对;
基于所述多个关键帧的时间顺序,获取相隔预定关键帧个数的两个关键帧构建一个关键帧对,得到第二类别的关键帧对;
随机从所述多个关键帧中选取两个关键帧构建一个关键帧对,得到第三类别的关键帧对。
本说明书实施例提供的一种注入攻击的识别装置,所述装置包括:
关键帧获取模块,获取进行面部识别的过程中采集的面部视频中的多个关键帧;
关键帧对确定模块,基于所述多个关键帧,构建多个关键帧对;
相似度确定模块,在所述多个关键帧对中,确定两个关键帧之间的场景相似度;
攻击概率确定模块,基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率;
风险判断模块,基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险。
可选地,所述相似度确定模块,将所述多个关键帧对中的一个或多个关键帧对的两个关键帧输入到预定的场景相似度分析模型中,得到所述关键帧对的两个关键帧之间的场景相似度。
可选地,所述场景相似度分析模型是预定的神经网络模型,且所述场景相似度分析模型对应的损失函数为二分类损失函数。
可选地,所述关键帧获取模块,根据所述面部视频所采用的压缩算法,从所述面部视频中抽取所述多个关键帧;或者,对所述面部视频进行预定时间间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,对所述面部视频进行预定视频图像帧数间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,根据所述面部视频和进行面部识别的结果,从所述面部视频中抽取所述多个关键帧。
可选地,所述关键帧对确定模块,包括:
第一构建单元,基于所述多个关键帧的时间顺序,每相邻两个关键帧构建为一个关键帧对,得到第一类别的关键帧对;
第二构建单元,基于所述多个关键帧的时间顺序,获取相隔预定关键帧个数的两个关键帧构建一个关键帧对,得到第二类别的关键帧对;
第三构建单元,随机从所述多个关键帧中选取两个关键帧构建一个关键帧对,得到第三类别的关键帧对。
本说明书实施例提供的一种注入攻击的识别设备,所述注入攻击的识别设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取进行面部识别的过程中采集的面部视频中的多个关键帧;
基于所述多个关键帧,构建多个关键帧对;
在所述多个关键帧对中,确定两个关键帧之间的场景相似度;
基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率;
基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险。
由以上本说明书实施例提供的技术方案可见,本说明书实施例通过进行面部识别的过程中采集的面部视频中的关键帧,并基于该关键帧之间的场景相似度确定进行面部识别的过程中是否存在注入攻击风险,这样,通过基于注入攻击控制面部识别系统之前的面部识别场景以及注入攻击控制面部识别系统之后的面部识别场景的不同,确定面部识别过程中的场景变化程度,进而判断进行面部识别的过程中是否存在注入攻击风险,从而不仅能够防范注入攻击,而且还可以提高面部识别的安全性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书一种注入攻击的识别方法实施例;
图2为本说明书一种面部识别的机具与用户构成的示意图;
图3为本说明书另一种业务注入攻击的识别方法实施例;
图4为本说明书一种注入攻击的识别装置实施例;
图5为本说明书一种注入攻击的识别设备实施例。
具体实施方式
本说明书实施例提供一种注入攻击的识别方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文件保护的范围。
实施例一
如图1所示,本说明书实施例提供一种注入攻击的识别方法,该方法的执行主体可以为用于人脸识别的机具或服务器,其中,该机具可以是一个独立终端设备,并可以与相应的服务器相连接,该机具具体如自助收银机具、自助售卖机具或自动柜员机等。该服务器可以是某项业务(如进行交易的业务等)的后台服务器,也可以是某应用(如金融类应用等)的后台服务器等。该方法可以用于在面部识别的过程中检测是否存在注入攻击风险等处理中。该方法具体可以包括以下步骤:
在步骤S102中,获取进行面部识别的过程中采集的面部视频中的多个关键帧。
在实施中,人脸识别技术因为其识别率的越来越高和应用的便利性而得到了越来越广泛的应用,例如,在视频监控、访问控制、智能身份证等方面的应用。目前,随着摄像头的普及,越来越多的场景如无人值守的自助类商业场景、安防场景都需要在用户无感知的情况下,识别出出现在摄像头中的用户的身份等。
而面部识别系统的安全问题一直是业界重要的研究课题,由于人脸识别系统已经慢慢普及到人们的生活和生产当中,人脸识别系统的安全也越来越关系到人们的信息和财产安全。针对人脸识别系统可能会遭受到诸如照片、视频的攻击,传统的防攻击方法已经能够达到较好的防攻击效果。然而,最近针对人脸识别系统,出现了一类传统防攻击方法难以防范的“注入攻击”。注入攻击可以通过黑客软件直接控制摄像头到面部识别机制的数据链路,即通过黑客软件将由摄像头采集的图像,直接替换为攻击图像,然后,将替换后的攻击图像输入到人脸识别系统。由于“注入攻击”注入的图像和真实采集的用户图像没有差异,也不存在使用摄像头采集照片、视频等时的攻击特征(比如屏幕反光、异常人脸形变等特征),因此,给防范注入攻击提出了巨大的挑战。
目前针对防范注入攻击,常用的方法非常有限,一般是通过检测是否存在能够控制摄像头和人脸识别系统的黑客软件的方式实现,如果检测到上述黑客软件,则对用户设备采取禁用面部识别功能的策略。但是,采用上述方式的情况下,由于对软件进行检测的过程中可能存在误杀,一些想用面部识别功能的用户将一直使用面部识别功能,而且,黑客软件层出不穷,修改后的新的软件通常是可以绕过上述检测方式的。因此,上述对黑客软件的检测方式随着时间的推移,对于注入攻击的作用将越来越弱,从而使得面部识别安全性下降。为此,需要提供一种能够防范注入攻击、面部识别安全性更好的技术方案。本说明书实施例中提供一种上述技术方案,由于注入攻击往往需要在整个面部识别过程启动之后才能进行对面部识别系统的控制,在注入攻击进行前,仍然有一段时间摄像组件会采集数据输入到面部识别系统中,因此,如果存在注入攻击,则在采集的数据中会存在两个明显不同的场景,即注入攻击控制面部识别系统之前的面部识别场景以及注入攻击控制面部识别系统之后的面部识别场景,可以基于此来实现上述技术方案,具体可以包括以下内容:
以无人值守的自助类商业场景(如人脸自助结算场景或人脸售卖场景等)为例,当用户在某线下商场完成购物时,可以携带购买的商品到人脸结算机具处进行结算,该人脸结算机具中可以设置有结算按键。如图2所示,当用户需要对购买的商品进行结算时,可以点击该结算按键以触发人脸结算机具对该目标用户进行面部识别处理,此时,人脸结算机具可以启动摄像组件(如摄像头等),摄像组件可以对预定区域进行摄像,通常,对用户的面部图像采集需要持续一定的时长(如3秒钟或5秒钟等),在上述时长内,摄像组件可以摄制用户的面部视频,该面部视频中会包含一定数量(如100帧~150帧等)的视频图像帧。其中,摄像组件可以包括多种,例如摄像组件可以由深度摄像组件、红外摄像组件和RGB摄像组件中的一种或多种构成,对于摄像组件由多种不同的摄像组件构成的情况,摄像组件可以分别通过相应的摄像组件拍摄相应的视频,例如摄像组件由深度摄像组件和红外摄像组件构成,则摄像组件可以同时获取用户面部的深度视频图像帧和红外视频图像帧等。此外,摄像组件的摄像区域可以根据实际情况设定,此外,由于需要对目标用户进行面部识别,因此,摄像组件的摄像区域可以是目标用户的面部所在的区域,例如人脸结算机具顶部的斜下方区域或人脸结算机具的正前方区域等。
考虑到摄像组件摄制的视频图像帧较多,为了减少人脸识别机具的处理压力,可以从摄像组件摄制的多个视频图像帧中选取包含信息量较多的视频图像帧进行分析。由于视频中关键帧包含的信息量往往较多,因此,可以从摄像组件摄制的面部视频中选取多个关键帧,其中,从面部视频中选取多个关键帧的方式可以包括多种,例如可以根据面部视频的视频压缩算法确定面部视频中关键帧的位置,并可以从相应的位置提取相应的关键帧,或者,可以从面部视频中随机抽取其中的视频图像帧,并可以从随机抽取的视频图像帧中确定关键帧等。需要说明的是,为了减少后续的处理压力,还可以从上述选取的关键帧中抽取一定数量的关键帧,例如抽取16个关键帧或抽取20个关键帧等。
在步骤S104中,基于上述多个关键帧,构建多个关键帧对。
在实施中,考虑到注入攻击的过程中注入的图像与采集的用户的面部视频中的视频图像帧的图像的场景往往不同,因此,可以通过关键帧之间的场景相似程度来判断是否存在注入攻击风险,为此,可以预先设置关键帧对的构建规则,例如随机构建关键帧对的规则,或者,可以基于关键帧之间存在的预定关联关系构建关键帧对的规则,例如,可以基于关键帧对应的场景,将多个关键帧构建为多个关键帧对,具体如,可以从多个关键帧中随机选取一个关键帧,然后,可以获取该关键帧对应的场景信息,可以基于该关键帧对应的场景信息,在剩余的关键帧中提取与该关键帧对应的场景信息相同或相似的关键帧,可以将随机选取的关键帧与在剩余的关键帧中提取的关键帧组成一个关键帧对,可以基于上述方式得到多个关键帧对应的场景相同或相似的关键帧对。
需要说明的是,上述处理方式仅是一种可选的处理方式,在实际应用中,还可以包括多种不同的处理方式,例如,可以从多个关键帧中随机选取一个关键帧,然后,通过预定的相似度算法,计算剩余的关键帧中每一个关键帧与随机选取的关键帧之间的场景相似程度,可以获取剩余的关键帧中与随机选取的关键帧之间的场景相似程度最大的关键帧,可以将获取的关键帧与随机选取的关键帧组成一个关键帧对等。
此外,还可以从多个关键帧中随机选取一个关键帧,可以获取该关键帧对应的场景信息,然后,可以基于该关键帧对应的场景信息,在剩余的关键帧中提取与该关键帧对应的场景信息不相同或不相似(具体可以通过设定相似度阈值等方式判定等)的关键帧,可以将随机选取的关键帧与在剩余的关键帧中提取的关键帧组成一个关键帧对,可以得到多个关键帧对应的场景不相同或不相似的关键帧对等。
另外,在实际应用中,构建关键帧对的方式并不限于上述方式,还可以通过其它多种方式构建关键帧对,如还可以从多个关键帧中随机抽取两个关键帧组成一个关键帧对等,本说明书实施例对此不做限定。
在步骤S106中,在多个关键帧对中,确定两个关键帧之间的场景相似度。
在实施中,通过上述方式得到多个关键帧对后,可以对关键帧对进行分析,具体地,针对任一关键帧对,可以通过预先设定的相似度算法计算该关键帧对中的两个关键帧对应的场景的相似度(即场景相似度),其中,相似度算法可以包括多种,例如,欧几里得距离、皮尔逊相关系数、曼哈顿距离、切比雪夫距离、余弦相似度和Tanimoto系数等。其中,在实际应用中选用哪种相似度算法,可以根据实际情况选取相应的相似度算法,通过相应的相似度算法可以计算关键帧对对应的场景相似度。可以通过多个关键帧对中的关键帧对对应的场景相似度进行分析,得到关键帧对中的两个关键帧之间的场景相似度。
在步骤S108中,基于上述场景相似度,确定进行面部识别的过程中存在注入攻击的概率。
在实施中,得到关键帧对中两个关键帧之间的场景相似度后,可以基于关键帧对对应的场景相似度,对多个关键帧对进行整体分析,例如可以预先设定相似度阈值,可以将关键帧对对应的场景相似度与该相似度阈值进行比较,如果某关键帧对对应的场景相似度大于该相似度阈值,则表明该关键帧对中存在注入攻击的可能性较小,如果某关键帧对对应的场景相似度小于该相似度阈值,则表明该关键帧对中存在注入攻击的可能性较大,然后,可以分别统计大于该相似度阈值和小于该相似度阈值的关键帧对的数量,可以将小于该相似度阈值的关键帧对的数量与关键帧对的总数量的比值作为进行面部识别的过程中存在注入攻击的概率。例如,多个关键帧对的总数量为44,其中,小于该相似度阈值的关键帧对的数量为2,则进行面部识别的过程中存在注入攻击的概率为2/44=4.5%。
在步骤S110中,基于进行面部识别的过程中存在注入攻击的概率,确定进行面部识别的过程中是否存在注入攻击风险。
在实施中,可以预先设定存在注入攻击的概率阈值,如果得到的存在注入攻击的概率大于该概率阈值,则可以表明进行面部识别的过程中存在注入攻击风险,如果得到的存在注入攻击的概率小于该概率阈值,则可以表明进行面部识别的过程中不存在注入攻击风险,因此,通过上述步骤S108的处理得到进行面部识别的过程中存在注入攻击的概率后,可以将该概率与上述概率阈值进行比较,根据比较结果可以确定进行面部识别的过程中是否存在注入攻击风险。
本说明书实施例提供一种注入攻击的识别方法,通过进行面部识别的过程中采集的面部视频中的关键帧,并基于该关键帧之间的场景相似度确定进行面部识别的过程中是否存在注入攻击风险,这样,通过基于注入攻击控制面部识别系统之前的面部识别场景以及注入攻击控制面部识别系统之后的面部识别场景的不同,确定面部识别过程中的场景变化程度,进而判断进行面部识别的过程中是否存在注入攻击风险,从而不仅能够防范注入攻击,而且还可以提高面部识别的安全性。
实施例二
如图3所示,本说明书实施例提供一种注入攻击的识别方法,该方法的执行主体可以为用于人脸识别的机具或服务器,其中,该机具可以是一个独立终端设备,并可以与相应的服务器相连接,该机具具体如自助收银机具、自助售卖机具或自动柜员机等。该服务器可以是某项业务(如进行交易的业务等)的后台服务器,也可以是某应用(如金融类应用等)的后台服务器等。该方法可以用于在面部识别的过程中检测是否存在注入攻击风险等处理中。该方法具体可以包括以下步骤:
在步骤S302中,获取不同用户进行面部识别的过程中采集的历史面部视频。
其中,历史面部视频可以是多个不同用户进行面部识别的过程中摄像组件摄制的面部视频。
在实施中,可以通过多种方式获取进行面部识别的过程中采集的历史面部视频,例如,可以通过向用户购买的方式获取用户的历史面部视频,或者,可以通过邀请的方式邀请指定用户参与某项技术体验,其中需要进行面部识别等,在实际应用中,不仅仅包含上述两种方式,还可以包含多种可选的方式,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S304中,从历史面部视频中提取多个历史关键帧。
其中,历史关键帧可以是历史面部视频中提取的关键帧,由于历史面部视频是摄制存在先后顺序,历史面部视频中的视频图像帧会存在播放时间,因此历史关键帧也存在播放时间,提取的多个历史关键帧具有时间顺序(即以播放时间的前后设定的顺序)。
在实施中,可以通过上述方式采集各种场景下的历史面部视频,并标注各个历史面部视频所处的场景。然后,可以计算历史面部视频图像中的视频图像帧的均值和标准差,可以对该历史面部视频图像中的视频图像帧进行减均值、除以标准差的操作,从而得到相应的历史面部视频,可以从得到的历史面部视频中提取多个历史关键帧。从历史面部视频中提取多个历史关键帧的具体处理方式可以参见上述实施例一中步骤S102的相关内容或参见下述步骤S314的相关内容,在此不再赘述。
在步骤S306中,基于历史面部视频中的多个历史关键帧,构建历史面部视频对应的多个历史关键帧对。
在实施中,针对任一个历史面部视频,通过上述步骤S304的处理可以得到多个历史关键帧,针对任一个历史面部视频中的多个历史关键帧,可以构建该历史面部视频对应的多个历史关键帧对,基于相同的方式,可以构建历史面部视频对应的多个历史关键帧对。例如,可以构建多个不同类别的历史关键帧对,如可以包括第一类别、第二类别和第三类别,在实际应用中,第一类别可以是关键帧之间的场景相似类别,第二类别可以是关键帧之间的场景不相似类别,第三类别可以是随机组合类别等,基于此,针对任一个历史面部视频中的多个历史关键帧,可以基于多个历史关键帧的时间顺序,每相邻两个历史关键帧构建为一个历史关键帧对,得到第一类别的历史关键帧对,如某历史面部视频中提取的历史关键帧数量为16,若历史关键帧分别为K1、K2、K3…K16,则第一类别的历史关键帧对可以为(K1,K2)、(K2,K3)、(K3,K4)…(K15,K16)。然后,可以基于多个历史关键帧的时间顺序,获取相隔预定历史关键帧个数的两个历史关键帧构建一个历史关键帧对,得到第二类别的历史关键帧对,基于上述示例,若相隔预定历史关键帧个数为1,则第二类别的历史关键帧对可以为(K1,K3)、(K2,K4)、(K3,K5)…(K14,K16)。之后,还可以随机从多个历史关键帧中选取两个历史关键帧构建一个历史关键帧对,得到第三类别的历史关键帧对,其中,第三类别的历史关键帧对的数量可以与第一类别的历史关键帧对的数量相同,或者,第三类别的历史关键帧对的数量可以与第二类别的历史关键帧对的数量相同等。
在步骤S308中,基于多个历史关键帧对对场景相似度分析模型进行训练,得到训练后的场景相似度分析模型。
其中,场景相似度分析模型可以是预定的神经网络模型,且该场景相似度分析模型对应的损失函数可以为二分类损失函数,预定的神经网络模型可以包括多种,如卷积神经网络模型或循环神经网络模型等,二分类损失函数也可以包括多种,在实际应用中,选用哪一种神经网络模型,以及相应的二分类损失模型可以是根据实际情况设定,本说明书实施例对此不做限定。
在实施中,可以将历史面部视频对应的第一类别的历史关键帧对、第二类别的历史关键帧对和第三类别的历史关键帧对分别输入到场景相似度分析模型中,以对该场景相似度分析模型进行训练,最终得到训练后的场景相似度分析模型。在实际应用中,为了使得场景相似度分析模型的输出结果更加准确,可以对训练后的场景相似度分析模型进行准确性验证,如果训练后的场景相似度分析模型通过验证,则训练后的场景相似度分析模型可以投入使用,如果训练后的场景相似度分析模型没有通过验证,则可以继续对场景相似度分析模型进行训练,直到训练后的场景相似度分析模型通过验证为止。
通过上述处理过程训练得到场景相似度分析模型,可以使得后续在确定关键帧对的场景相似度的过程更加简化,输出结果更加快速可信。
通过上述方式可以得到场景相似度分析模型,而在实际应用中,除了可以构建场景相似度分析模型外,还可以构建注入攻击分析模型,以用于分析是否存在注入攻击风险,具体可以参见下述步骤S310和步骤S312的处理。
在步骤S310中,获取多个目标关键帧对中两个目标关键帧之间的场景相似度。
在实施中,可以通过多种方式获取多个目标关键帧对对应的场景相似度,例如,可以通过向用户购买的方式获取用户的多个目标关键帧,或者,可以通过邀请的方式邀请指定用户参与某项技术体验,其中收集用户的多个目标关键帧等,然后,再通过相似度算法等方式计算多个目标关键帧对对应的场景相似度,在实际应用中,不仅仅包含上述两种方式,还可以包含多种可选的方式,具体可以根据实际情况设定,本说明书实施例对此不做限定。在本说明书的另一个实施例中,还可以直接使用上述步骤S302~步骤S308的处理得到的训练后的场景相似度分析模型,确定多个历史关键帧对对应的场景相似度,可以将得到的多个历史关键帧对对应的场景相似度作为上述多个目标关键帧对中两个目标关键帧之间的场景相似度。
在步骤S312中,基于两个目标关键帧之间的场景相似度对注入攻击分析模型进行训练,得到训练后的注入攻击分析模型。
其中,注入攻击分析模型可以为预定的二分类模型等,二分类模型可以包括多种,例如,支持向量机(Support Vector Machine,SVM)模型等,具体可以根据实际情况进行设定,本说明书实施例对此不做限定。
在实施中,可以使用上述步骤S302~步骤S308中的示例,即将上述示例中的第一类别的历史关键帧对、第二类别的历史关键帧对和第三类别的历史关键帧对作为多个目标关键帧对,则第一类别的目标关键帧对可以为(K1,K2)、(K2,K3)、(K3,K4)…(K15,K16),第二类别的目标关键帧对可以为(K1,K3)、(K2,K4)、(K3,K5)…(K14,K16),第三类别的目标关键帧对可以通过随机抽取的方式进行组合,可以将上述三个类别的目标关键帧对中的目标关键帧输入到训练后的场景相似度分析模型中,得到多个目标关键帧对对应的场景相似度,然后,可以将多个目标关键帧对对应的场景相似度输入到注入攻击分析模型中,得到相应的输出结果,然后,对输出结果进行分析,上述仅是对某一个面部视频的处理,还可以获取另一个面部视频,继续执行上述处理过程,直到处理完成一定数量的面部视频为止,通过上述过程可以完成对注入攻击分析模型的训练,最终可以得到训练后的注入攻击分析模型。
通过上述处理过程训练得到注入攻击分析模型,可以使得后续在确定进行面部识别过程中的是否存在注入攻击的过程更加简化,输出结果更加快速,而且,还可以对注入攻击分析模型通过不同的样本数据进行进一步训练改进,以应对新型的注入攻击,可扩展性好。
通过上述方式分别得到训练后的场景相似度分析模型和训练后的注入攻击分析模型后,可以使用上述模型对用户的面部识别过程进行注入攻击风险的检测,具体可以参见下述步骤S314~步骤S328的处理。
在步骤S314中,根据面部视频所采用的压缩算法,从面部视频中抽取多个关键帧。
在实施中,在摄制视频的过程中,通常会对视频进行压缩并将其存储为预定视频格式的文件,不同的视频格式可以对应不同的压缩算法,例如,H.264与HEVC对应的压缩算法不同,如果能够了解面部视频的压缩算法,则该面部视频中的视频图像帧的排布方式即可以很容易确定,因此,可以根据面部视频所采用的压缩算法,确定该面部视频中的视频图像帧的排布方式,然后,可以基于该面部视频中的视频图像帧的排布方式,从面部视频中可以查找关键帧的位置,以此抽取相应的关键帧。
需要说明的是,从面部视频中获取多个关键帧的方式可以包括多种,上述方式仅是其中的一种可选的方式,以下还提供三种可选的方式,具体可以参见下述方式一~方式三的处理。
方式一,对面部视频进行预定时间间隔的采样,从采样的视频图像帧中获取多个关键帧。
其中,预定时间间隔可以根据实际情况设定,具体如50毫秒或10毫秒等。
在实施中,可以从面部视频中每隔预定时间间隔抽取一个视频图像帧,从而可以得到多个视频图像帧,然后,可以从多个视频图像帧中确定其中包含的关键帧的位置,从而可以抽取多个关键帧。
方式二,对面部视频进行预定视频图像帧数间隔的采样,从采样的视频图像帧中获取多个关键帧。
其中,预定视频图像帧数可以根据实际情况设定,具体如2帧或3帧等。
在实施中,可以从面部视频中每隔预定视频图像帧数抽取一个视频图像帧,从而可以得到多个视频图像帧,然后,可以确定多个视频图像帧中包含的关键帧,并可以从中抽取多个关键帧。
方式三,根据面部视频和进行面部识别的结果,从面部视频中抽取多个关键帧。
针对上述实施例一中步骤S104基于多个关键帧,构建多个关键帧对的处理,除了可以通过上述方式实现外,还可以通过多种方式实现,以下提供一种可选的处理方式,具体可以包括以下步骤S316~步骤S320的处理。
在步骤S316中,基于多个关键帧的时间顺序,每相邻两个关键帧构建为一个关键帧对,得到第一类别的关键帧对。
在步骤S318中,基于多个关键帧的时间顺序,获取相隔预定关键帧个数的两个关键帧构建一个关键帧对,得到第二类别的关键帧对。
在步骤S320中,随机从多个关键帧中选取两个关键帧构建一个关键帧对,得到第三类别的关键帧对。
需要说明的是,上述步骤S316~步骤S320的具体处理过程,可以参见上述步骤S306中的相关内容,即若关键帧分别为N1、N2、N3…N16,相隔预定关键帧个数为1,则第一类别的关键帧对可以为(N1,N2)、(N2,N3)、(N3,N4)…(N15,N16),第二类别的关键帧对可以为(N1,N3)、(N2,N4)、(N3,N5)…(N14,N16),第三类别的关键帧对可以通过随机抽取的方式进行组合,或者,打乱关键帧N1、N2、N3…N16按照播放时间的排列顺序使得多个关键帧随机排序,然后,可以每相邻两个关键帧构建为一个关键帧对,得到第三类别的关键帧对等。
针对上述实施例一中步骤S108基于多个关键帧对中的两个关键帧之间的场景相似度,确定进行面部识别的过程中存在注入攻击的概率的处理,除了可以通过上述方式实现外,还可以通过多种方式实现,以下提供一种可选的处理方式,具体可以包括以下步骤S322~步骤S324的处理。
在步骤S322中,将多个关键帧对中的一个或多个关键帧对的两个关键帧输入到预定的场景相似度分析模型中,得到关键帧对对应的场景相似度。
在实施中,可以将不同的关键帧对输入到上述场景相似度分析模型中,得到不同的关键帧对对应的场景相似度,例如,基于上述步骤S320的示例,可以将关键帧对(N1,N2)、(N2,N3)、(N3,N4)…(N15,N16),以及(N1,N3)、(N2,N4)、(N3,N5)…(N14,N16)和第三类别的关键帧对分别输入到上述训练后的场景相似度分析模型中,最终得到第一类别的关键帧对(N1,N2)、(N2,N3)、(N3,N4)…(N15,N16)分别对应的场景相似度为PS1、PS3、PS3、PS4…PS15,第二类别的关键帧对(N1,N3)、(N2,N4)、(N3,N5)…(N14,N16)分别对应的场景相似度为PI1、PI2、PI3、PI4…PI14,第三类别的关键帧对分别对应的场景相似度可以为PR1、PR2、PR3、PR4…PR15,可以将上述得到的场景相似度进行组合,可以得到44维的特征,即{PS1,PS3,PS3,PS4…PS15,PI1,PI2,PI3,PI4…PI14,PR1,PR2,PR3,PR4…PR15}。
在步骤S324中,将关键帧对的两个关键帧之间的场景相似度输入到预定的注入攻击分析模型中,得到进行面部识别的过程中存在注入攻击的概率。
在实施中,可以将通过上述步骤S322得到的关键帧对的两个关键帧之间的场景相似度输入到预定的注入攻击分析模型(可以是二分类模型等)中,得到进行面部识别的过程中存在注入攻击的概率。例如,基于上述步骤S322的示例,可以将场景相似度组合的44维的特征,即将{PS1,PS3,PS3,PS4…PS15,PI1,PI2,PI3,PI4…PI14,PR1,PR2,PR3,PR4…PR15}输入到上述训练后的注入攻击分析模型中,得到进行面部识别的过程中存在注入攻击的概率。
可以基于进行面部识别的过程中存在注入攻击的概率,判断进行面部识别的过程中是否存在注入攻击风险,具体可以包括以下步骤S326和步骤S328的处理。
在步骤S326中,如果进行面部识别的过程中存在注入攻击的概率满足预设的注入攻击风险条件,则确定进行面部识别的过程中存在注入攻击风险。
其中,预设的注入攻击风险条件可以是判断进行面部识别的过程中是否存在注入攻击风险的条件,该预设的注入攻击风险条件可以根据实际情况设定,例如,可以设定概率阈值,如果进行面部识别的过程中存在注入攻击的概率大于该概率阈值,则确定进行面部识别的过程中存在注入攻击风险。否则,确定进行面部识别的过程中不存在注入攻击风险。
在步骤S328中,如果进行面部识别的过程中存在注入攻击的概率不满足预设的注入攻击风险条件,则确定进行面部识别的过程中不存在注入攻击风险。
本说明书实施例提供一种注入攻击的识别方法,通过进行面部识别的过程中采集的面部视频中的关键帧,并基于该关键帧之间的场景相似度确定进行面部识别的过程中是否存在注入攻击风险,这样,通过基于注入攻击控制面部识别系统之前的面部识别场景以及注入攻击控制面部识别系统之后的面部识别场景的不同,确定面部识别过程中的场景变化程度,进而判断进行面部识别的过程中是否存在注入攻击风险,从而不仅能够防范注入攻击,而且还可以提高面部识别的安全性。而且,通过分别训练场景相似度分析模型和注入攻击分析模型,可以使得后续在确定关键帧对的场景相似度,以及确定进行面部识别过程中的是否存在注入攻击的过程更加简化,输出结果更加快速,并且,还可以对注入攻击分析模型和场景相似度分析模型等通过不同的样本数据进行进一步训练改进,以应对新型的注入攻击,可扩展性好。
实施例三
以上为本说明书实施例提供的注入攻击的识别方法,基于同样的思路,本说明书实施例还提供一种注入攻击的识别装置,如图4所示。
该注入攻击的识别装置包括:关键帧获取模块401、关键帧对确定模块402、相似度确定模块403、攻击概率确定模块404和风险判断模块405,其中:
关键帧获取模块401,获取进行面部识别的过程中采集的面部视频中的多个关键帧;
关键帧对确定模块402,基于所述多个关键帧,构建多个关键帧对;
相似度确定模块403,在所述多个关键帧对中,确定两个关键帧之间的场景相似度;
攻击概率确定模块404,基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率;
风险判断模块405,基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险。
本说明书实施例中,所述相似度确定模块403,将所述多个关键帧对中的一个或多个关键帧对的两个关键帧输入到预定的场景相似度分析模型中,得到所述关键帧对的两个关键帧之间的场景相似度。
本说明书实施例中,所述场景相似度分析模型是预定的神经网络模型,且所述场景相似度分析模型对应的损失函数为二分类损失函数。
本说明书实施例中,所述装置还包括:
视频获取模块,获取不同用户进行面部识别的过程中采集的历史面部视频;
历史关键帧提取模块,从所述历史面部视频中提取多个历史关键帧;
历史关键帧对构建模块,基于所述历史面部视频中的多个历史关键帧,构建所述历史面部视频对应的多个历史关键帧对;
第一训练模块,基于所述多个历史关键帧对对所述场景相似度分析模型进行训练,得到训练后的场景相似度分析模型。
本说明书实施例中,所述攻击概率确定模块404,将所述关键帧对的两个关键帧之间的场景相似度输入到预定的注入攻击分析模型中,得到所述进行面部识别的过程中存在注入攻击的概率。
本说明书实施例中,所述注入攻击分析模型为预定的二分类模型。
本说明书实施例中,所述装置还包括:
目标相似度获取模块,获取多个目标关键帧对中两个目标关键帧之间的场景相似度;
第二训练模块,基于所述两个目标关键帧之间的场景相似度对所述注入攻击分析模型进行训练,得到训练后的注入攻击分析模型。
本说明书实施例中,所述风险判断模块405,如果所述进行面部识别的过程中存在注入攻击的概率满足预设的注入攻击风险条件,则确定所述进行面部识别的过程中存在注入攻击风险;如果所述进行面部识别的过程中存在注入攻击的概率不满足预设的注入攻击风险条件,则确定所述进行面部识别的过程中不存在注入攻击风险。
本说明书实施例中,所述关键帧获取模块401,根据所述面部视频所采用的压缩算法,从所述面部视频中抽取所述多个关键帧;或者,对所述面部视频进行预定时间间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,对所述面部视频进行预定视频图像帧数间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,根据所述面部视频和进行面部识别的结果,从所述面部视频中抽取所述多个关键帧。
本说明书实施例中,所述关键帧对确定模块402,包括:
第一构建单元,基于所述多个关键帧的时间顺序,每相邻两个关键帧构建为一个关键帧对,得到第一类别的关键帧对;
第二构建单元,基于所述多个关键帧的时间顺序,获取相隔预定关键帧个数的两个关键帧构建一个关键帧对,得到第二类别的关键帧对;
第三构建单元,随机从所述多个关键帧中选取两个关键帧构建一个关键帧对,得到第三类别的关键帧对。
本说明书实施例提供一种注入攻击的识别装置,通过进行面部识别的过程中采集的面部视频中的关键帧,并基于该关键帧之间的场景相似度确定进行面部识别的过程中是否存在注入攻击风险,这样,通过基于注入攻击控制面部识别系统之前的面部识别场景以及注入攻击控制面部识别系统之后的面部识别场景的不同,确定面部识别过程中的场景变化程度,进而判断进行面部识别的过程中是否存在注入攻击风险,从而不仅能够防范注入攻击,而且还可以提高面部识别的安全性。而且,通过分别训练场景相似度分析模型和注入攻击分析模型,可以使得后续在确定关键帧对的场景相似度,以及确定进行面部识别过程中的是否存在注入攻击的过程更加简化,输出结果更加快速,并且,还可以对注入攻击分析模型和场景相似度分析模型等通过不同的样本数据进行进一步训练改进,以应对新型的注入攻击,可扩展性好。
实施例四
以上为本说明书实施例提供的注入攻击的识别装置,基于同样的思路,本说明书实施例还提供一种注入攻击的识别设备,如图5所示。
所述注入攻击的识别设备可以为上述实施例提供的用于人脸识别的机具或服务器等。
注入攻击的识别设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对注入攻击的识别设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在注入攻击的识别设备上执行存储器502中的一系列计算机可执行指令。注入攻击的识别设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506。
具体在本实施例中,注入攻击的识别设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对注入攻击的识别设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取进行面部识别的过程中采集的面部视频中的多个关键帧;
基于所述多个关键帧,构建多个关键帧对;
在所述多个关键帧对中,确定两个关键帧之间的场景相似度;
基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率;
基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险。
本说明书实施例中,所述在所述多个关键帧对中,确定两个关键帧之间的场景相似度,包括:
将所述多个关键帧对中的一个或多个关键帧对的两个关键帧输入到预定的场景相似度分析模型中,得到所述关键帧对的两个关键帧之间的场景相似度。
本说明书实施例中,所述场景相似度分析模型是预定的神经网络模型,且所述场景相似度分析模型对应的损失函数为二分类损失函数。
本说明书实施例中,还包括:
获取不同用户进行面部识别的过程中采集的历史面部视频;
从所述历史面部视频中提取多个历史关键帧;
基于所述历史面部视频中的多个历史关键帧,构建所述历史面部视频对应的多个历史关键帧对;
基于所述多个历史关键帧对对所述场景相似度分析模型进行训练,得到训练后的场景相似度分析模型。
本说明书实施例中,所述基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率,包括:
将所述关键帧对的两个关键帧之间的场景相似度输入到预定的注入攻击分析模型中,得到所述进行面部识别的过程中存在注入攻击的概率。
本说明书实施例中,所述注入攻击分析模型为预定的二分类模型。
本说明书实施例中,还包括:
获取多个目标关键帧对中两个目标关键帧之间的场景相似度;
基于所述两个目标关键帧之间的场景相似度对所述注入攻击分析模型进行训练,得到训练后的注入攻击分析模型。
本说明书实施例中,所述基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险,包括:
如果所述进行面部识别的过程中存在注入攻击的概率满足预设的注入攻击风险条件,则确定所述进行面部识别的过程中存在注入攻击风险;
如果所述进行面部识别的过程中存在注入攻击的概率不满足预设的注入攻击风险条件,则确定所述进行面部识别的过程中不存在注入攻击风险。
本说明书实施例中,所述获取进行面部识别的过程中采集的面部视频中的多个关键帧,包括:
根据所述面部视频所采用的压缩算法,从所述面部视频中抽取所述多个关键帧;或者,
对所述面部视频进行预定时间间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,
对所述面部视频进行预定视频图像帧数间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,
根据所述面部视频和进行面部识别的结果,从所述面部视频中抽取所述多个关键帧。
本说明书实施例中,所述基于所述多个关键帧,构建多个关键帧对,包括:
基于所述多个关键帧的时间顺序,每相邻两个关键帧构建为一个关键帧对,得到第一类别的关键帧对;
基于所述多个关键帧的时间顺序,获取相隔预定关键帧个数的两个关键帧构建一个关键帧对,得到第二类别的关键帧对;
随机从所述多个关键帧中选取两个关键帧构建一个关键帧对,得到第三类别的关键帧对。
本说明书实施例提供一种注入攻击的识别设备,通过进行面部识别的过程中采集的面部视频中的关键帧,并基于该关键帧之间的场景相似度确定进行面部识别的过程中是否存在注入攻击风险,这样,通过基于注入攻击控制面部识别系统之前的面部识别场景以及注入攻击控制面部识别系统之后的面部识别场景的不同,确定面部识别过程中的场景变化程度,进而判断进行面部识别的过程中是否存在注入攻击风险,从而不仅能够防范注入攻击,而且还可以提高面部识别的安全性。而且,通过分别训练场景相似度分析模型和注入攻击分析模型,可以使得后续在确定关键帧对的场景相似度,以及确定进行面部识别过程中的是否存在注入攻击的过程更加简化,输出结果更加快速,并且,还可以对注入攻击分析模型和场景相似度分析模型等通过不同的样本数据进行进一步训练改进,以应对新型的注入攻击,可扩展性好。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程注入攻击的识别设备的处理器以产生一个机器,使得通过计算机或其他可编程注入攻击的识别设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程注入攻击的识别设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程注入攻击的识别设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本文件。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本文件的权利要求范围之内。

Claims (16)

1.一种注入攻击的识别方法,所述方法包括:
获取进行面部识别的过程中采集的面部视频中的多个关键帧;
基于所述多个关键帧,构建多个关键帧对;
在所述多个关键帧对中,确定两个关键帧之间的场景相似度;
基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率;
基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险。
2.根据权利要求1所述的方法,所述在所述多个关键帧对中,确定两个关键帧之间的场景相似度,包括:
将所述多个关键帧对中的一个或多个关键帧对的两个关键帧输入到预定的场景相似度分析模型中,得到所述关键帧对的两个关键帧之间的场景相似度。
3.根据权利要求2所述的方法,所述场景相似度分析模型是预定的神经网络模型,且所述场景相似度分析模型对应的损失函数为二分类损失函数。
4.根据权利要求2或3所述的方法,所述方法还包括:
获取不同用户进行面部识别的过程中采集的历史面部视频;
从所述历史面部视频中提取多个历史关键帧;
基于所述历史面部视频中的多个历史关键帧,构建所述历史面部视频对应的多个历史关键帧对;
基于所述多个历史关键帧对对所述场景相似度分析模型进行训练,得到训练后的场景相似度分析模型。
5.根据权利要求1所述的方法,所述基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率,包括:
将所述关键帧对的两个关键帧之间的场景相似度输入到预定的注入攻击分析模型中,得到所述进行面部识别的过程中存在注入攻击的概率。
6.根据权利要求5所述的方法,所述注入攻击分析模型为预定的二分类模型。
7.根据权利要求5所述的方法,所述方法还包括:
获取多个目标关键帧对中两个目标关键帧之间的场景相似度;
基于所述两个目标关键帧之间的场景相似度对所述注入攻击分析模型进行训练,得到训练后的注入攻击分析模型。
8.根据权利要求1所述的方法,所述基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险,包括:
如果所述进行面部识别的过程中存在注入攻击的概率满足预设的注入攻击风险条件,则确定所述进行面部识别的过程中存在注入攻击风险;
如果所述进行面部识别的过程中存在注入攻击的概率不满足预设的注入攻击风险条件,则确定所述进行面部识别的过程中不存在注入攻击风险。
9.根据权利要求1所述的方法,所述获取进行面部识别的过程中采集的面部视频中的多个关键帧,包括:
根据所述面部视频所采用的压缩算法,从所述面部视频中抽取所述多个关键帧;或者,
对所述面部视频进行预定时间间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,
对所述面部视频进行预定视频图像帧数间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,
根据所述面部视频和进行面部识别的结果,从所述面部视频中抽取所述多个关键帧。
10.根据权利要求1所述的方法,所述基于所述多个关键帧,构建多个关键帧对,包括:
基于所述多个关键帧的时间顺序,每相邻两个关键帧构建为一个关键帧对,得到第一类别的关键帧对;
基于所述多个关键帧的时间顺序,获取相隔预定关键帧个数的两个关键帧构建一个关键帧对,得到第二类别的关键帧对;
随机从所述多个关键帧中选取两个关键帧构建一个关键帧对,得到第三类别的关键帧对。
11.一种注入攻击的识别装置,所述装置包括:
关键帧获取模块,获取进行面部识别的过程中采集的面部视频中的多个关键帧;
关键帧对确定模块,基于所述多个关键帧,构建多个关键帧对;
相似度确定模块,在所述多个关键帧对中,确定两个关键帧之间的场景相似度;
攻击概率确定模块,基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率;
风险判断模块,基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险。
12.根据权利要求11所述的装置,所述相似度确定模块,将所述多个关键帧对中的一个或多个关键帧对的两个关键帧输入到预定的场景相似度分析模型中,得到所述关键帧对的两个关键帧之间的场景相似度。
13.根据权利要求12所述的装置,所述场景相似度分析模型是预定的神经网络模型,且所述场景相似度分析模型对应的损失函数为二分类损失函数。
14.根据权利要求11所述的装置,所述关键帧获取模块,根据所述面部视频所采用的压缩算法,从所述面部视频中抽取所述多个关键帧;或者,对所述面部视频进行预定时间间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,对所述面部视频进行预定视频图像帧数间隔的采样,从采样的视频图像帧中获取所述多个关键帧;或者,根据所述面部视频和进行面部识别的结果,从所述面部视频中抽取所述多个关键帧。
15.根据权利要求11所述的装置,所述关键帧对确定模块,包括:
第一构建单元,基于所述多个关键帧的时间顺序,每相邻两个关键帧构建为一个关键帧对,得到第一类别的关键帧对;
第二构建单元,基于所述多个关键帧的时间顺序,获取相隔预定关键帧个数的两个关键帧构建一个关键帧对,得到第二类别的关键帧对;
第三构建单元,随机从所述多个关键帧中选取两个关键帧构建一个关键帧对,得到第三类别的关键帧对。
16.一种注入攻击的识别设备,所述注入攻击的识别设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取进行面部识别的过程中采集的面部视频中的多个关键帧;
基于所述多个关键帧,构建多个关键帧对;
在所述多个关键帧对中,确定两个关键帧之间的场景相似度;
基于所述场景相似度,确定所述进行面部识别的过程中存在注入攻击的概率;
基于所述进行面部识别的过程中存在注入攻击的概率,确定所述进行面部识别的过程中是否存在注入攻击风险。
CN201910949235.8A 2019-10-08 2019-10-08 一种注入攻击的识别方法、装置及设备 Active CN110807368B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910949235.8A CN110807368B (zh) 2019-10-08 2019-10-08 一种注入攻击的识别方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910949235.8A CN110807368B (zh) 2019-10-08 2019-10-08 一种注入攻击的识别方法、装置及设备

Publications (2)

Publication Number Publication Date
CN110807368A CN110807368A (zh) 2020-02-18
CN110807368B true CN110807368B (zh) 2022-04-29

Family

ID=69488191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910949235.8A Active CN110807368B (zh) 2019-10-08 2019-10-08 一种注入攻击的识别方法、装置及设备

Country Status (1)

Country Link
CN (1) CN110807368B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113807160B (zh) * 2021-04-06 2024-02-06 京东科技控股股份有限公司 图像采集设备劫持的检测方法、装置及计算机设备
CN113743196A (zh) * 2021-07-23 2021-12-03 北京眼神智能科技有限公司 活体检测方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104915649A (zh) * 2015-06-04 2015-09-16 南京理工大学 一种应用于人脸识别的活体检测方法
EP3082065A1 (en) * 2015-04-15 2016-10-19 Cisco Technology, Inc. Duplicate reduction for face detection
CN106096519A (zh) * 2016-06-01 2016-11-09 腾讯科技(深圳)有限公司 活体鉴别方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100804678B1 (ko) * 2007-01-04 2008-02-20 삼성전자주식회사 비디오 인물별 신 분류 방법 및 그 시스템

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3082065A1 (en) * 2015-04-15 2016-10-19 Cisco Technology, Inc. Duplicate reduction for face detection
CN104915649A (zh) * 2015-06-04 2015-09-16 南京理工大学 一种应用于人脸识别的活体检测方法
CN106096519A (zh) * 2016-06-01 2016-11-09 腾讯科技(深圳)有限公司 活体鉴别方法及装置

Also Published As

Publication number Publication date
CN110807368A (zh) 2020-02-18

Similar Documents

Publication Publication Date Title
CN110570200B (zh) 一种支付方法及装置
US10366275B2 (en) Method and device for improving fingerprint template, and terminal device
CN106682068A (zh) 用于适应性更新用于用户认证的注册数据库的方法和设备
US20170140247A1 (en) Method and apparatus for recognizing object, and method and apparatus for training recognition model
CN110807368B (zh) 一种注入攻击的识别方法、装置及设备
US11189035B2 (en) Retrieval device, retrieval method, and computer program product
US20200294060A1 (en) Payment method and device
CN102054165A (zh) 图像处理装置及图像处理方法
US8311271B2 (en) Image processing apparatus and image processing method
CN105095853A (zh) 图像处理装置及图像处理方法
CN112417970A (zh) 目标对象识别方法、装置和电子系统
CN112529939A (zh) 一种目标轨迹匹配方法、装置、机器可读介质及设备
CN112569591B (zh) 一种数据处理方法、装置、设备及可读存储介质
JP6373446B2 (ja) ビデオフレームを選択するプログラム、システム、装置、及び方法
CN110705439B (zh) 一种信息的处理方法、装置及设备
Long et al. Video frame deletion and duplication
CN113837006A (zh) 一种人脸识别方法、装置、存储介质及电子设备
CN115004245A (zh) 目标检测方法、装置、电子设备和计算机存储介质
CN114842411A (zh) 一种基于互补时空信息建模的群体行为识别方法
CN110598555A (zh) 一种图像的处理方法、装置及设备
CN113472834A (zh) 一种对象推送方法及设备
CN113657135A (zh) 基于深度学习的活体检测方法、装置及存储介质
CN112417925A (zh) 基于深度学习的活体检测方法、装置及存储介质
KR102530240B1 (ko) 비접촉 ppg 기반의 얼굴 영상 위변조 판별 방법 및 분석장치
CN109033959A (zh) 为对象的面部增加特效的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant