安全公司报告
文库搜索
切换导航
文件分类
频道
联系我们
问题反馈
文件分类
联系我们
问题反馈
批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111624990.2 (22)申请日 2021.12.28 (71)申请人 武汉天喻信息产业股份有限公司 地址 430000 湖北省武汉市东湖开发区华 中科技大 学科技园天喻大厦 (72)发明人 张超 方鹏程 张新访 (74)专利代理 机构 武汉智权专利代理事务所 (特殊普通 合伙) 42225 代理人 余浩 (51)Int.Cl. G06V 40/16(2022.01) G06K 9/62(2022.01) G06V 10/74(2022.01) (54)发明名称 一种针对人脸底库数据生成式攻击方法及 装置 (57)摘要 本发明公开了一种针对人脸底库数据生成 式攻击方法及装置, 涉及人脸识别领域, 该方法 包括获取人脸底库数据中的人脸图像, 并基于 GAN算法生 成得到所述人脸图像在不同场景下的 图像; 将获取的人脸图像和生 成的图像均输入至 人脸识别算法模 型, 实现对人脸识别算法模型的 攻击测试。 本发 明能够有效提高人脸识别算法的 准确性。 权利要求书2页 说明书5页 附图1页 CN 114333007 A 2022.04.12 CN 114333007 A 1.一种针对人脸底库数据生成式攻击方法, 其特 征在于, 具体包括以下步骤: 获取人脸底库数据中的人脸图像, 并基于GAN算法生成得到所述人脸图像在不同场景 下的图像; 将获取的人脸图像和生成的图像均输入至人脸识别算法模型, 实现对人脸识别算法模 型的攻击测试。 2.如权利要求1所述的一种针对人脸底库 数据生成式攻击方法, 其特征在于: 所述人脸 底库数据为用于对人脸识别算法模型进行训练的训练集, 且所述人脸底库数据中包括多个 不同的人脸图像。 3.如权利要求1所述的一种针对人脸底库 数据生成式攻击方法, 其特征在于: 所述场景 包括低光场景、 强曝光场景、 化妆场景、 非正常姿态场景和穿戴饰物场景。 4.如权利要求3所述的一种针对人脸底库 数据生成式攻击方法, 其特征在于, 所述获取 人脸底库数据中的人脸图像, 并基于 GAN算法生成得到所述人脸图像在不同场景下的图像, 具体步骤 包括: 获取人脸底库数据中的人脸图像, 且获取的人脸图像为多个; 基于GAN算法, 对获取的每 个人脸图像均生成得到在不同场景 下的图像。 5.如权利要求4所述的一种针对人脸底库 数据生成式攻击方法, 其特征在于, 所述对获 取的每个人脸图像均生成得到在不同场景 下的图像, 具体为: 对获取的每个人脸图像均生成得到低光场景下的图像、 强曝光场景下的图像、 化妆场 景下的图像、 非正常姿态场景 下的图像和穿戴饰物场景 下的图像。 6.如权利要求4所述的一种针对人脸底库 数据生成式攻击方法, 其特征在于, 所述将 获 取的人脸图像和生成的图像均输入至人脸识别算法模型, 实现对人脸识别算法模型的攻击 测试, 具体步骤 包括: 将获取的人脸图像, 以及生成得到的对应该人脸图像的多个图像均输入至人脸识别算 法模型, 实现对人脸识别算法模型的攻击测试。 7.如权利要求5所述的一种针对人脸底库 数据生成式攻击方法, 其特征在于, 当将 获取 的人脸图像和生成的图像均输入至人脸识别算法模型之后, 还 包括: 通过人脸识别算法模型提取 得到所述人脸图像的多维度特 征; 通过人脸识别算法模型提取 得到所述图像的多维度特 征; 进行人脸图像的多维度特征, 与该人脸图像对应图像的多维度特征间的相似度计算, 得到相似度得分。 8.一种针对人脸底库数据生成式攻击装置, 其特 征在于, 包括: 生成模块, 其用于获取人脸底库数据中的人脸图像, 并基于GAN算法生成得到所述人脸 图像在不同场景 下的图像; 攻击模块, 其用于将获取的人脸图像和生成的图像均输入至人脸识别算法模型, 实现 对人脸识别算法模型的攻击 。 9.如权利要求8所述的一种针对人脸底库 数据生成式攻击装置, 其特征在于: 所述人脸 底库数据为用于对人脸识别算法模型进行训练的训练集, 且所述人脸底库数据中包括多个 不同的人脸图像。 10.如权利要求8所述的一种针对人脸底库数据生成式攻击装置, 其特征在于, 所述获权 利 要 求 书 1/2 页 2 CN 114333007 A 2取人脸底库数据中的人脸图像, 并基于GAN算法生成得到所述人脸图像在不同场景下 的图 像, 具体过程包括: 获取人脸底库数据中的人脸图像, 且获取的人脸图像为多个; 基于GAN算法, 对获取的每 个人脸图像均生成得到在不同场景 下的图像。权 利 要 求 书 2/2 页 3 CN 114333007 A 3
专利 一种针对人脸底库数据生成式攻击方法及装置
文档预览
中文文档
9 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2元下载(无需注册)
温馨提示:本文档共9页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2元下载
本文档由 人生无常 于
2024-03-19 00:19:16
上传分享
举报
下载
原文档
(384.7 KB)
分享
友情链接
思度安全-DSMM-001 数据安全管理总纲V1.0.pdf
专利 政企数据融通的数联网系统.PDF
PA Cortex XDR终端安全解决方案白皮书.pdf
GB-T 18238.1-2000 信息技术 安全技术 散列函数 第1部分 概述.pdf
T-CASME 665—2023 乡村居住建筑节能设计规范.pdf
绿盟 安全行业大模型SecLLM技术白皮书.pdf
SY-T 0043-2020 石油天然气工程管道和设备涂色规范.pdf
GB-T 42291-2022 压水堆核电厂控制区门窗辐射防护设计准则.pdf
绿盟 新型IoT机顶盒恶意软件Rowdy网络分析报告.pdf
T-GHDQ 100—2022 智能网联汽车控制器硬件信息安全测试规范.pdf
NB-T 10881—2021 水力发电厂火灾自动报警系统设计规范.pdf
DB42-T 1958-2023 单轨道山地果园运输系统技术规程 湖北省.pdf
GB-T 33592-2017 分布式电源并网运行控制规范.pdf
信通院 5G+云+AI:数字经济新时代的引擎.pdf
GB-T 25731-2010 粮油机械 长管蒸发器.pdf
GB-T 23176-2008 篮球架.pdf
NIST 隐私框架 1.0-通过企业的风险管理改善隐私的工具 .pdf
GB-T 9846-2015 普通胶合板.pdf
思度安全-DSMM-018 数据发布安全管理规范V1.0.pdf
T-SZSA 015—2017 COB LED 光源封装产品技术规范.pdf
交流群
-->
1
/
3
9
评价文档
赞助2元 点击下载(384.7 KB)
回到顶部
×
微信扫码支付
2
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。