人脸活体/活性检测方法综述
创始人
2025-05-29 20:59:20
0

一、人脸活性检测概述

公众对防范欺骗攻击的安全措施有着巨大的需求。生物识别技术是此类安全行业中增长最快的部分。一些常见的识别技术包括面部识别、指纹识别、笔迹验证、手部几何形状、视网膜和虹膜扫描仪。在这些技术中,近年来发展迅速的是人脸识别技术,与其他方法相比,它更直接、更友好、更方便。因此,它已被应用于各种安全系统。

但人脸识别系统很容易受到非真实人脸的欺骗攻击。比如通过人像照片、视频等等面部信息欺骗人脸识别系统的方法。故而一个安全的系统需要活性检测来防止这种欺骗。

近年来,活体检测在指纹识别和虹膜识别领域一直是一个非常活跃的研究课题。但在人脸识别中,处理这个问题的方法非常有限。在活体检测的帮助下,生物识别系统的性能将得到提高。这是一个重要且具有挑战性的问题,它决定了生物识别系统安全防范欺骗的可信度。

在人脸识别中,常用的攻击方法可以分为几类。该分类是基于向人脸验证系统提供的验证证据,如被盗照片、被盗人脸照片、录制的视频、具有眨眼和嘴唇移动能力的3D人脸模型、具有各种表情的3D面部模型等。

二、人脸活性检测方法

1、基于频率和纹理的分析

Gahyun Kim等人使用了这种方法。其基本目的是从形状和细节上区分活脸和假脸(二维纸口罩)。作者提出了一种基于频率和纹理分析的单图像伪人脸检测方法,用于区分二维纸质口罩中的真实人脸。作者进行了基于功率谱的频率分析方法,该方法利用了低频信息和存在于高频区域的信息。此外,还实现了基于局部二进制模式(LBP)的描述方法,用于分析给定人脸图像上的纹理。他们试图利用频率和纹理信息来区分实时人脸图像和二维纸质口罩。作者建议使用频率信息有两个原因。第一个是3D形状存在的

相关内容

热门资讯

【MySQL】锁 锁 文章目录锁全局锁表级锁表锁元数据锁(MDL)意向锁AUTO-INC锁...
【内网安全】 隧道搭建穿透上线... 文章目录内网穿透-Ngrok-入门-上线1、服务端配置:2、客户端连接服务端ÿ...
GCN的几种模型复现笔记 引言 本篇笔记紧接上文,主要是上一篇看写了快2w字,再去接入代码感觉有点...
数据分页展示逻辑 import java.util.Arrays;import java.util.List;impo...
Redis为什么选择单线程?R... 目录专栏导读一、Redis版本迭代二、Redis4.0之前为什么一直采用单线程?三、R...
【已解决】ERROR: Cou... 正确指令: pip install pyyaml
关于测试,我发现了哪些新大陆 关于测试 平常也只是听说过一些关于测试的术语,但并没有使用过测试工具。偶然看到编程老师...
Lock 接口解读 前置知识点Synchronized synchronized 是 Java 中的关键字,...
Win7 专业版安装中文包、汉... 参考资料:http://www.metsky.com/archives/350.htm...
3 ROS1通讯编程提高(1) 3 ROS1通讯编程提高3.1 使用VS Code编译ROS13.1.1 VS Code的安装和配置...
大模型未来趋势 大模型是人工智能领域的重要发展趋势之一,未来有着广阔的应用前景和发展空间。以下是大模型未来的趋势和展...
python实战应用讲解-【n... 目录 如何在Python中计算残余的平方和 方法1:使用其Base公式 方法2:使用statsmod...
学习u-boot 需要了解的m... 一、常用函数 1. origin 函数 origin 函数的返回值就是变量来源。使用格式如下...
常用python爬虫库介绍与简... 通用 urllib -网络库(stdlib)。 requests -网络库。 grab – 网络库&...
药品批准文号查询|药融云-中国... 药品批文是国家食品药品监督管理局(NMPA)对药品的审评和批准的证明文件...
【2023-03-22】SRS... 【2023-03-22】SRS推流搭配FFmpeg实现目标检测 说明: 外侧测试使用SRS播放器测...
有限元三角形单元的等效节点力 文章目录前言一、重新复习一下有限元三角形单元的理论1、三角形单元的形函数(Nÿ...
初级算法-哈希表 主要记录算法和数据结构学习笔记,新的一年更上一层楼! 初级算法-哈希表...
进程间通信【Linux】 1. 进程间通信 1.1 什么是进程间通信 在 Linux 系统中,进程间通信...
【Docker】P3 Dock... Docker数据卷、宿主机与挂载数据卷的概念及作用挂载宿主机配置数据卷挂载操作示例一个容器挂载多个目...