首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏FPGA技术江湖

    基于 FPGA 的视频流人脸伪造设备

    鉴于此,我们决定采用 Xilinx 的 PYNQ-Z2 开发板,将 FPGA 高度并行化的特点与人工智能安全相结合,设计了一种具有实时人脸伪造能力的视频采集设备。 目的在于对视频 数据进行有针对性的伪造,协助安全系统的评估与改进。相较于传统的基于软件实现的人 脸伪造系统,采用FPGA,功耗与成本较低,实时性较高,伪造结果真实,并且隐蔽性更高。 1.2 应用领域 本作品的应用前景十分广泛,例如在人脸支付领域,可以对现有的人脸识别系统进行 测试,辅助找出人脸识别系统的漏洞,进而提高人脸识别系统的稳定性与可靠性。 80× 80 × 2的输出是每个框是人脸的概率和不是人脸的概率。注意这里比上面的算法流程中多出一维,是因为将是人脸和不是人脸的概率均输出出来了, 而算法流程中仅输出是人脸的概率。 Step2: 分别对需要替换人脸的区域和用来替换的人脸进行掩膜保护,留下需要的图片。 Step3:将人脸区域和用来替换的人脸进行合并。

    2.5K11发布于 2021-10-22
  • 来自专栏代码复现专区

    人脸伪造 | Face X-ray 代码复现】

    在实现过程中,在关键点检测和混合人脸的过程推荐使用3.6版本的python环境。 json文件,为步骤二混合人脸提供关键点数据。 with open(output_json_path, 'w') as json_file: json.dump(keypoints_dict, json_file, indent=4) 二、混合人脸 代码参考:AlgoHunt/Face-Xray: The author's unofficial PyTorch re-implementation of Face Xray 在混合人脸Face X-ray torch 1.10.2 dlib 19.6.1 opencv 4.1.2.30 解决完环境问题后,就可以根据上一步骤生成的json文件,运行bi_online_generation.py,根据自己的需求生成人脸

    23210编辑于 2025-06-26
  • 来自专栏TEL18600524535

    炫彩活体检测技术:有效区分真实人脸伪造人脸,保障身份认证安全

    在数字化与智能化飞速发展的今天,人脸识别技术已广泛应用于金融支付、门禁系统、移动设备解锁等场景。然而,随之而来的伪造攻击(如照片、视频、面具欺骗)也日益猖獗。 它能够有效区分真实人脸伪造人脸,成为保障身份认证安全的关键手段。工作原理:光学与算法的深度融合炫彩活体检测技术是一种基于光学反射特性与人工智能算法结合的活体认证方法。 具体流程包括:光源投射:设备内置的RGB多光谱光源向人脸投射特定频率的彩色光序列。反射信号采集:摄像头捕获人脸在不同光条件下的反射图像,记录皮肤的血管分布、纹理细节及三维结构特征。 功能特点:高精度与用户体验并重高防伪能力:能够有效抵御多种伪造攻击手段,如打印照片攻击、屏幕翻拍攻击、硅胶面具攻击、3D 模型攻击等。 快速准确:能够在短时间内对采集到的人脸图像进行分析处理,快速准确地判断人脸的真实性。检测速度快,准确率高,能够满足实时性要求较高的应用场景,如金融交易、门禁系统等。

    78010编辑于 2025-09-02
  • 来自专栏计算机视觉战队

    传统和深度学习进行结合,较大提高人脸伪造检测

    01 简介 随着现实的人脸操作技术取得了显著的进步,社会对这些技术可能被恶意滥用的担忧引发了人脸伪造检测的新研究课题。 为了将频率引入人脸伪造检测,提出了一种新的人脸伪造网络中的频率(F3-Net),利用两种不同但互补的频率感知线索,1)频率感知分解图像分量和2)局部频率统计,通过双流协同学习框架深入挖掘伪造模式。 如上图(b)的最后一列所示,伪造人脸与相应的真实人脸相比具有不同的局部频率统计,尽管它们在RGB图像中看起来几乎相同。 03 新框架详细分析 因此,提出了一种新颖的人脸频率伪造网络(F3-Net),该网络利用了上述频率感知伪造线索。 该框架由两个频率感知分支组成,一个旨在通过频率感知图像分解(FAD)学习细微的伪造模式,另一个则希望从局部频率统计(LFS)中提取高级语义来描述真实人脸伪造人脸之间的频率感知统计差异。

    50330编辑于 2023-08-24
  • 来自专栏论文精读

    人脸伪造检测后门攻击】 POISONED FORGERY FACE: TOWARDS BACKDOOR ATTACKS ON FACE FORGERY DET

    ### 一、研究动机 ​ 虽然目前在图像识别任务中有许多有效后门攻击方法,直接扩展到人脸伪造检测领域却存在着一定的问题,例如存在一些伪造人脸检测的算法(`SBI`, `Face X-ray`)是通过真实图像合并转换为负样本进行模型训练的 NOTE]>> 在研究动机中提到了人脸混合检测模型在训练过程中只使用真实样本,模型在训练时不会只将trigger和正样本联系在一起,还会与负样本(由正样本混合而成)联系在一起>> **解决思路**:最大化正样本和负样本之间的 > * SIG (2019) 使用了正弦信号作为后门触发器* **防御后门攻击** > * 重新微调 > * 知识蒸馏微调* **参考文献** * 伪造检测器在推理阶段可以被对抗性例子欺骗

    29410编辑于 2024-11-02
  • 来自专栏机器之心

    CVPR 2021 | 中科大联合快手,提出人脸伪造检测新方法

    机器之心发布 机器之心编辑部 来自中科大、快手的研究者针对人脸伪造,提出了基于单中心损失监督的频率感知鉴别特征学习框架,将度量学习和自适应频率特征学习应用于人脸伪造检测,实现SOTA性能。 与之对应的,人脸伪造检测也逐渐成为计算机视觉领域研究的热点。 目前的检测方法大多数将伪造检测任务转化为二分类任务来处理,使用softmax loss[1] 监督网络在自然和篡改人脸的混合数据集上训练。 如图一所示,由于GAN指纹和其他一些独特的处理,不同伪造方法生成篡改人脸的特征分布不同,而自然人脸则共享着更多相似的特征。 篡改人脸类内分布的多样性意味着在特征空间中聚合所有的篡改人脸是一件困难的事,这种优化上的困难导致了常规的度量学习方法应用到人脸伪造检测领域时通常无法取得理想的效果。 SCL在增大自然人脸伪造人脸类间距离的同时,仅仅约束自然人脸类内的紧凑性。在不增大优化难度的情况下,监督网络学习到更具差异性的特征。

    63330编辑于 2023-03-29
  • 来自专栏机器之心

    让对方把头侧扭90°,这一动作可辨别Deepfake伪造人脸

    一直以来,研究者发现 DeepFake 存在着这样一个漏洞:当伪造人脸头部转到 90 度时(侧脸 90 度),对方就能识别视频中的人脸是不是伪造的。 这是怎么回事呢? 在最近的一项测试中,技术专家兼评论员 Bob Doyle 允许研究人员进行一些关于人脸伪造的测试,期间研究人员采用 DeepFaceLive 来改变他的外貌。 测试中,在人脸转到 90 度以前,其余角度我们很难发现这张脸是伪造的。 为什么人脸转到 90 度时会出现漏洞? 原来这些深度伪造模型都没有经过高质量的人脸轮廓数据训练,因而不能转换面部的不同边界,或者执行必要的修复。 ‍ 不过,借助这一漏洞,我们可以判断视频会议中与自己交谈的人是真实的还是伪造的。 因此,Deepfake 这一缺点提供了一种潜在的方法,可以在实时视频通话中发现「伪造」的人脸。如果你怀疑和你说话的人可能是一个「深度伪造人脸」,你可以让他们侧身一到两秒钟,看看对方有没有破绽露出。

    86240编辑于 2022-08-26
  • 来自专栏有三AI

    【每周CV论文推荐】 初学活体检测与伪造人脸检测必读的文章

    活体检测在安防与金融等使用人脸识别技术的领域中是一项非常重要的技术,本次我们介绍初学深度学习活体检测与伪造检测领域需要读的文章。 作者&编辑 | 言有三 1 Learning CNN 这是最早期CNN用于活体检测的文章,在此之前都是手动提取特征,文章采用了人脸检测预处理,多尺度人脸增强,时域人脸图像增强等技术训练了一个分类网络。 ]. arXiv preprint arXiv:1408.5601, 2014. 2 patch and depth-based CNNs 由于直接基于RGB纹理分类的方法非常容易过拟合,而像屏幕中的人脸一般是平的 IEEE, 2017: 319-328. 3 CNN-RNN model 与人脸生理相关的rppG信号被研究者广泛运用于活体检测,文[3]中使用了CNN和RNN分别预测人脸深度和rppG信号提升了活体检测的精度 Conference on Computer Vision and Pattern Recognition. 2019: 919-928. 6 FaceForensic++ FaceForensic是当前最大的伪造人脸数据集

    1.5K10发布于 2019-11-15
  • 来自专栏贾志刚-OpenCV学堂

    让对方把头侧扭90°,这一动作可辨别Deepfake伪造人脸

    一直以来,研究者发现 DeepFake 存在着这样一个漏洞:当伪造人脸头部转到 90 度时(侧脸 90 度),对方就能识别视频中的人脸是不是伪造的。 这是怎么回事呢? 在最近的一项测试中,技术专家兼评论员 Bob Doyle 允许研究人员进行一些关于人脸伪造的测试,期间研究人员采用 DeepFaceLive 来改变他的外貌。 测试中,在人脸转到 90 度以前,其余角度我们很难发现这张脸是伪造的。 为什么人脸转到 90 度时会出现漏洞? 原来这些深度伪造模型都没有经过高质量的人脸轮廓数据训练,因而不能转换面部的不同边界,或者执行必要的修复。 ‍ 不过,借助这一漏洞,我们可以判断视频会议中与自己交谈的人是真实的还是伪造的。 因此,Deepfake 这一缺点提供了一种潜在的方法,可以在实时视频通话中发现「伪造」的人脸。如果你怀疑和你说话的人可能是一个「深度伪造人脸」,你可以让他们侧身一到两秒钟,看看对方有没有破绽露出。

    75930编辑于 2022-08-29
  • 来自专栏E=mc²

    burpsuite IP伪造插件

    四个小功能 伪造指定ip 伪造本地ip 伪造随机ip 随机ip爆破 0x01 伪造指定ip 在Repeater模块右键选择fakeIp菜单,然后点击inputIP功能,然后输入指定的ip: ? 程序会自动添加所有可伪造得字段到请求头中。 0x02 伪造本地ip 在Repeater模块右键选择fakeIp菜单,然后点击127.0.0.1功能: ? 0x03 伪造随机ip 在Repeater模块右键选择fakeIp菜单,然后点击randomIP功能: ? 0x04 随机ip爆破 伪造随机ip爆破是本插件最核心的功能。 将数据包发送到Intruder模块,在Positions中切换Attack type为Pitchfork模式,选择好有效的伪造字段,以及需要爆破的字段: ? ? ? ? PS:伪造随机ip爆破的先决条件可以伪造ip绕过服务器限制。

    2.1K50发布于 2020-08-17
  • 来自专栏quan9i的安全笔记

    浅析Flask Session伪造

    前言 Flask的Session伪造之前并未有太多了解,在跨年夜的CatCTF中遇到了catcat这道题,因此对此类题目进行一个简单总结,lx56大师傅已经对Flask有很详细的介绍了,因此这里是站在巨人的肩膀上看世界了属于是 SECRET_KEY']中的值作为salt对session进行一个简单处理,那么这里的话,只要key不泄露,我们就只能得到具体内容,但是无法修改具体内容,因此这个时候就引发了一个问题,当key泄露的时候,就出现了内容伪造的情况 -[a-z0-9]{4}-[a-z0-9]{4}-[a-z0-9]{4}-[a-z0-9]{12}", s) if rt: print(rt) 此时就可以进行Session伪造了 admin了,这里从源码中可以看出是Flask框架,所以这里的话应该就是Session伪造了,想要伪造Session,Key是必不可少的,我们这里注意到Key部分的代码 app.config['SECRET_KEY 32}\*abcdefgh", s) if rt: print(rt) 运行结果如下图 成功获取key,接下来利用flask-session-cookie-manager来伪造

    1.9K21编辑于 2023-05-18
  • 来自专栏AI科技评论

    古有照妖镜,今有换脸识别机,微软 CVPR 2020力作,让伪造人脸无处遁形

    一、相关工作 假脸技术日新月异,很多算法能够合成图片,而且合成的图片越来越逼真,这意味着伪造的图片可能被乱用,所以研究换脸检测技术非常重要。 2.生成掩码划定“伪造”区域。 3.通过上述第一个公式得到混合后的图像,然后根据第二个公式得到混合边界 在实践中,会随着训练过程进行动态生成标签数据,并以自我监督的方式训练框架。 总的来说,Face X-Ray不需要依赖于与特定人脸操作技术相关的伪影知识,并且支持它的算法可以在不使用任何方法生成假图像的情况下进行训练。 另一个想法是从将真实图片与伪造图片进行对比训练算法,因为一般名人或者其他人脸图片都有独特的属性ID,将这种独特的属性ID作为数据训练也能改进算法。 问:Face X-Ray能够识别用修图工具修改的人脸照片? 答:Face X-Ray的工作重点不是判断是否为原图,而是在“真”与“假”之间衡量,毕竟假视频、图片对社会的负面影响较大。

    1.9K20发布于 2020-02-26
  • 来自专栏渗透云笔记

    邮箱伪造的艺术

    邮箱伪造技术,可被用来做钓鱼攻击。即伪造管理员或者IT运维部等邮箱发邮件,获取信任使对方打开附带的木马文件或者回复想要获取的敏感资料等。 0x01 细节 SMTP协议中,允许发件人伪造绝大多数的发件人特征信息。这就导致了可以伪造别人发送邮件。 /post/45667/ qq邮箱伪造发件地址,容易被钓鱼利用 https://www.uedbox.com/post/48505/ 网上还有个网站比较方便直接发送伪造邮件的: http://emkei.cz / 0x02 防御 为了防止邮箱伪造,就出现了SPF。 当你定义了你域名的SPF记录后,接收邮件方会根据你的SPF记录来判断连接过来的IP地址是否被包含在SPF记录里面,如果在,则认为是一封正确的邮件,否则则认为是一封伪造的邮件。

    1.9K20发布于 2020-11-19
  • 来自专栏洛米唯熊

    跨站请求伪造

    CSRF(Cross-site request forgery跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用 大神God发现,这个网站没有做防止CSRF的措施,而且他自己也有一个有一定访问量的网站,于是,他计划在自己的网站上内嵌一个隐藏的Iframe伪造请求(每10s发送一次),来等待鱼儿Fish上钩,给自己转账 此时伪造请求的结果是这样的(为了演示效果,去掉了隐藏): ? 因为鱼儿Fish没有登陆,所以,伪造请求一直无法执行,一直跳转回登录页面。 此时伪造请求的结果是这样的(为了演示效果,去掉了隐藏): ? 鱼儿Fish每10秒会给大神God转账100元。 ? 此时伪造请求的结果是这样的(为了演示效果,去掉了隐藏): ? $.ajax 如果我的请求不是通过Form提交,而是通过Ajax来提交,会怎样呢?结果是验证不通过。 ? 为什么会这样子?

    1.5K20发布于 2019-07-25
  • 来自专栏程序员

    电子邮件伪造

    电子邮件伪造 电子邮件伪造是指发送者故意篡改邮件头部信息,以使邮件看起来似乎是来自另一个人或组织的行为。这种行为可能用于欺骗、诈骗、垃圾邮件发送等目的。以下是一些常见的电子邮件伪造技术。 常见的伪造技术 攻击者可以通过更改邮件头部中的“发件人”地址来伪造邮件地址,使其看起来像是来自其他合法的域名或邮箱地址。这种技术常被用于欺骗、诈骗、网络钓鱼等攻击中。 这样攻击者可以假装这个邮件域名下的所有其他用户,伪造该域下用户可以直接无视所有验证协议。而收件人根本无法辨别这是伪造的邮件。 域名伪造 攻击者可以伪造邮件的域名,使得邮件看起来是来自另一个合法的域名。这种技术可能会误导接收者,使其相信邮件是来自某个知名组织或企业。 反邮件伪造技术 上面我们提到了8点常见的电子邮件伪造技术。有些是比较容易实施的,那么如何防范呢?下面是一些相关的技术。

    3.1K01编辑于 2024-05-25
  • 来自专栏Eureka的技术时光轴

    使用WinHttpRequest伪造referer

    winhttprequest,使用WinHttpRequest伪造referer,winhttprequest示例代码,winhttprequest入门教程,winhttprequest高级使用教程 既然可以用它来伪造所有 http 请求的 header,那 Cookies、Sessionid 自然也就可以得到并传递了。 GET", "http://www.cnblogs.com", null, json); WScript.Echo(objThird.responseText); WinHttpRequest伪造访问来路目的就是为了欺骗服务器 下面的代码通过伪造 referer 的值,假装从百度首页提交一个表单到指定的 url 去: var url = "http://www.qiangso.com"; var param = "name

    3.2K10发布于 2020-05-25
  • 来自专栏云深之无迹

    Fake伪造数据集

    伪造的一份数据集 ? https://faker.readthedocs.io/en/master/locales.html ? 语言列表 ? ? ?

    1.1K10发布于 2020-09-03
  • 来自专栏伪君子的梦呓

    使用 Python 伪造数据

    0 前言 某些时刻,因为个人数据不想泄露出去,所以需要伪造一下数据;也有使用爬虫的时候需要换一下 user agent ,一个用到旧会被发现,最后就是被封结尾。

    1K80发布于 2018-04-17
  • 来自专栏网安菜鸟成长记

    Flask之session伪造

    前言 本文结合CTF中遇到的题目来说一下session伪造,虽然已经有很多师傅写了,而且写的都特别好,但是还是想自己记录一下,也方便以后复习。 ciscn中就有一个session伪造的题,由于之前没有做过就没做出来,还是有点遗憾的。但比较戏剧性的是,上午比赛刚结束,下午刷BUU的时候就遇到了同样的题目。 参考文章 正文 本来这个题是有三种解法的,分别是:flask session伪造、Unicode欺骗、条件竞争。 但是由于本篇文章主要讲解flask session伪造,所以就不再讲另外两种方法啦。 伪造的漏洞,从而达到冒充其他用户的目的。

    1.4K20编辑于 2021-12-07
  • 来自专栏Urlteam

    高度伪造的爬虫&&X-Forwarded-For伪造ip跳过ip限制

    针对需要大量代理ip的R××项目,采用伪造式的请求头跳过验证码和每日请求次数限制,现在针对请求做详细的拟人化,让对面更难以察觉。如有不足多多指教。 项目最新完整代码放在github上:因为目前正在运作项目完结后公开,下文中有可运行代码 总结一下: 1:user—agent : 采用万行的user列表,每次随机使用,伪造浏览器以及屏幕和系统等信息 2:cookie : 带真实cookie 3:任务队列 : 完全打散 4:伪造ip队列 : 一个伪造ip使用1-4次随机值,ip本身使用美国的isp以及基准点和抓取到的是代理的ip 5:修改refroad 7:限制抓取速度,设定抓取优先级优先爬取活跃部分 8:大招:代理/多机器+xfor伪造。需要数百个稳定的可用代理或者V** / 需要多台机器。 &&X-Forwarded-For伪造ip跳过ip限制 No related posts.

    2.9K20发布于 2019-11-27
领券