活体检测模型的漏洞检测方法、装置及存储介质与流程

文档序号:29632924发布日期:2022-04-13 16:25阅读:210来源:国知局
活体检测模型的漏洞检测方法、装置及存储介质与流程

1.本技术的实施例涉及计算机视觉技术领域,更具体地涉及一种活体检测模型的漏洞检测方法、装置及存储介质。


背景技术:

2.活体检测算法的漏洞检测技术,是用来检测人脸识别系统中的活体检测模块是否存在安全漏洞的技术。目前,针对活体检测算法的漏洞检测都被集成在人脸识别系统的攻击测试中。该技术主要是通过在人脸上添加一些假体或者借助电子显示设备模拟人脸动作来使活体检测算法察觉不出攻击意图的存在。现有的活体检测算法的漏洞检测技术主要包括以下几种方式:
3.1)用打印的受害者图像来假冒受害者,如图1(a)所示。该方法只是简单的将一张受害者照片用彩色打印机打印下来,然后将打印的图案展示在活体识别摄像头前,以期望能通过活体识别。
4.然而,平面打印的图案不具备3d信息,而且图案中的光线变化和周围环境光也很不相同,所以这种检测技术只能检测活体检测算法中低级的漏洞。
5.2)用打印的受害者图片来假冒受害者,并用弯曲、去掉眼球等方法试图欺骗活体检测算法,如图1(b)和图1(c)所示。
6.本方式中制作的人脸假体虽然具有一定的3d信息,但是3d结构和真实人脸结构相差很远。所以,只能检测出未采用3d信息的活体检测算法。
7.3)用电子显示设备来向活体识别摄像头展示受害者动画,如图1(d)所示。
8.然而,本方式呈现的受害者动画经过相机翻拍后会存在明显的摩尔纹,无法检测带有摩尔纹检测的活体检测算法的漏洞。
9.4)通过3d打印技术制作仿真头模或者面具来欺骗活体识别,如图1(e)和图1(f)所示。
10.本方式制作的人脸头模或面具完全遮挡人脸,会导致照射在它上面的近红外光线的反射波长和真实人脸对近红外光的反射波长存在差距。因此,无法检测带近红外反射波长分析的活体检测算法。
11.综合以上种种现有技术,生成的候选扰动图像往往是一个完整的人脸图像,会全部遮挡攻击者的人脸,由此,难以避开现有活体检测算法的各种基于活体特征的检测策略,而且无法检测到活体检测算法存在的人脸区域性漏洞。


技术实现要素:

12.本技术实施例提供一种活体检测模型的漏洞检测方法、装置及存储介质,通过将攻击目标的人脸图像分割成多个子图像,然后利用多个子图像进行不同的组合得到多个候选扰动图像,继而通过将候选扰动图像和攻击者的活体人脸叠加形成测试图像,形成的测试图像能够在活体识别、3d信息、摩尔纹以及近红外光线的反射波长等多个层面分别对待
检测活体检测模型进行漏洞检测。
13.第一方面,本技术实施例提出一种活体检测模型的漏洞检测方法,应用于活体检测模型的漏洞检测,该活体检测模型比如为智能电子设备的人脸识别模型中的活体检测模块,所述方法包括:
14.获取攻击目标的人脸图像;
15.将所述攻击目标的人脸图像划分,得到第一图像集合,所述第一图像集合包括多个子图像;
16.根据所述第一图像集合中的多个所述子图像得到第二图像集合,所述第二图像集合包括至少一个候选扰动图像,每一个所述候选扰动图像包括至少一个所述子图像,且每一个所述候选扰动图像包括至少一个人脸关键特征;
17.从所述第二图像集合中采样一个候选扰动图像,将所采样的候选扰动图像叠加在攻击者的人脸上,得到测试图像;
18.将所述测试图像输入待检测活体检测模型,判断所述待检测活体检测模型是否存在漏洞。
19.一种可能的设计中,将所述第一全息投影数据按照各个子图像进行区域划分,通过改变所述各个区域的赋值,切换所述第一全息投影数据所显示的候选扰动图像。
20.一种可能的设计中,将所述第二全息投影数据发送至所述投影设备进行完整投影,向所述投影设备发送所述第三目标指令,并切换所述第三目标指令,以改变所述投影设备所显示的候选扰动图像。
21.第二方面,本技术实施例提出一种活体检测模型的漏洞检测装置,具有实现对应于上述第一方面提供的漏洞检测方法的功能。所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。硬件或软件包括一个或多个与上述功能相对应的模块,所述模块可以是软件和/或硬件。
22.一种可能的设计中,所述漏洞检测装置包括:
23.输入输出模块,用于获取攻击目标的第一人脸图像;
24.处理模块,用于对所述输入输出模块获取的所述第一人脸图像划分,得到第一图像集合,所述第一图像集合包括多个子图像;根据所述第一图像集合中的多个所述子图像得到第二图像集合,所述第二图像集合包括至少一个候选扰动图像,每一个所述候选扰动图像包括至少一个所述子图像,且每一个所述候选扰动图像包括至少一个人脸关键特征,所述处理模块还用于从所述第二图像集合中采样一个候选扰动图像;
25.显示模块,用于将所述处理模块采样的候选扰动图像进行显示,并将将显示的候选扰动图像叠加在攻击者人脸上;
26.所述输入输出模块还用于对候选扰动图像叠加在攻击者的人脸上后进行采样,得到测试图像;将所述测试图像输入至待检测活体检测模型。第三方面,本技术实施例提出一种计算机可读存储介质,其包括指令,当其在计算机上运行时,使得计算机执行上述第一方面及第一方面可能的设计中所述的方法。
27.第三方面,本技术实施例提出一种计算机可读存储介质,其包括指令,当其在计算机上运行时,使得计算机执行上述第一方面及第一方面可能的设计中所述的方法。
28.第四方面,本技术实施例提出一种处理设备,所述处理设备包括:
29.至少一个处理器、存储器和输入输出单元;
30.其中,所述存储器用于存储计算机程序,所述处理器用于调用所述存储器中存储的计算机程序来执行上述第一方面及第一方面可能的设计中所述的方法。
31.相较于现有技术中的活体检测模型漏洞的检测方法,对于用打印的受害者图像来假冒受害者的方法而言,打印的图案不具备3d信息,不具备活体信息,因此只能检测活体检测算法中较为低级的漏洞;对于用打印的受害者图片来假冒受害者,并用弯曲、去掉眼球等方法试图欺骗活体检测算法的检测方法而言,虽然具有了一定的3d信息,但与真实人脸3d信息像差较大,因此漏洞检测也并不全面;对于用电子显示设备来向活体识别摄像头展示受害者动画的检测方法而言,由于受害者动画经过相机翻拍后会存在明显的摩尔纹,故而无法检测带有摩尔纹检测的活体检测算法的漏洞;对于通过3d打印技术制作仿真头模或者面具来欺骗活体识别的检测方法而言,由于制作的人脸头模或面具完全遮挡人脸,会导致照射在它上面的近红外光线的反射波长和真实人脸对近红外光的反射波长存在差距,因此无法检测带近红外反射波长分析的活体检测算法。而本技术实施例中,是通过将攻击目标的人脸图像进行分割成多个子图像,然后利用多个子图像进行不同的组合方式来创建候选扰动图像,其中候选扰动图像缺少了攻击目标的人脸图像中的某一个或者多个子图像,再将缺少了攻击目标的人脸图像中的某一个或者多个子图像的候选扰动图像与攻击者的真实人脸叠加形成测试图像,从而使测试图像可以在活体识别信息、真实3d信息、摩尔纹信息以及近红外光线的反射波长信息等多个层面对待检测活体检测模型进行检测,保证待检测活体检测模型在上述各个层面上的漏洞都能够被检测出来。
附图说明
32.通过参考附图阅读下文的详细描述,本技术示例性实施例的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本技术的若干实施例,其中:
33.图1为现有技术中根据一些漏洞检测技术生成的一些测试图像的示意图;
34.图2为本技术一些实施例的活体检测模型的漏洞检测方法的应用场景示意图;
35.图3为本技术一个实施例的活体检测模型的漏洞检测方法的流程示意图;
36.图4a为本技术一些实施例的活体检测模型的漏洞检测方法中划分人脸图像的示意图;
37.图4b为基于图4a划分得到的各个子图像进行组合得到一个扰动图像;
38.图4c为本技术另一些实施例的活体检测模型的漏洞检测方法中划分人脸图像的示意图;
39.图4d为本技术一实施例的活体检测模型的漏洞检测方法中的电控装置上的结构示意图;
40.图4e为本技术一实施例的活体检测模型的漏洞检测方法利用如图4d所示的电控装置所形成的一个扰动图像的示意图;
41.图4f为本技术一实施例的活体检测模型的漏洞检测方法利用如图4d所示的电控装置才采集到的一个测试图像的示意图。
42.图4g为本技术一实施例的活体检测模型的漏洞检测方法利用如图4d所示的电控
装置的应用场景图;
43.图4h为本技术一实施例的活体检测模型的漏洞检测方法在图4g的使用场景下的流程示意图;
44.图5a为本技术一个实施例的活体检测模型的漏洞检测方法的另一个使用场景图;
45.图5b为本技术一个实施例的活体检测模型的漏洞检测方法为在图5a的使用场景下的流程图;
46.图6为本技术一个实施例的活体检测模型的漏洞检测装置的结构示意图;
47.图7为本技术一个实施例的一种计算机可读存储介质的结构示意图;
48.图8为本技术一个实施例的一种处理设备的结构示意图;
49.图9为本技术一个实施例中实施活体检测模型的漏洞检测方法一种终端设备的结构示意图;
50.在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
51.下面将参考若干示例性实施例来描述本技术的原理和精神。应当理解,给出这些实施例仅仅是为了使本领域技术人员能够更好地理解进而实现本技术,而并非以任何方式限制本技术的范围。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
52.本领域技术人员知道,本技术的实施例可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
53.此外,附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
54.在本技术实施例中,意图为人脸识别系统中基于人工智能领域中的机器学习等技术构建的活体检测模块检测漏洞,例如构造用于检测漏洞的候选扰动图像和测试图像,然后输入待检测的活体检测模块,测试所述待检测的人体识别模块是否能够识别出所述测试图像(候选扰动图像叠加正常人脸)为基于非活体对象采集得到;可以理解的是,在本技术的实施例中,活体检测算法可以实现为活体检测模块或活体检测模型,嵌入人脸识别系统中作为一个用于活体识别的功能单元,由此,对活体检测模块、活体检测模型和活体检测算法的漏洞检测表示同样的含义。
55.其中,人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
56.人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
57.机器学习(machine learning,ml)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
58.计算机视觉技术(computer vision,cv)计算机视觉是一门研究如何使机器“看”的科学,更进一步的说,就是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量等机器视觉,并进一步做图形处理,使电脑处理成为更适合人眼观察或传送给仪器检测的图像。作为一个科学学科,计算机视觉研究相关的理论和技术,试图建立能够从图像或者多维数据中获取信息的人工智能系统。计算机视觉技术通常包括图像处理、图像识别、图像语义理解、图像检索、ocr、视频处理、视频语义理解、视频内容/行为识别、三维物体重建、3d技术、虚拟现实、增强现实、同步定位与地图构建等技术,还包括常见的人脸识别、指纹识别等生物特征识别技术。
59.近年来,随着人工智能技术研究和进步,人工智能技术在多个领域得到广泛应用,本技术实施例提供的方案涉及人工智能的机器学习、深度学习以及计算机视觉等技术,具体通过如下实施例进行说明:
60.在本技术实施例中,请参见图1,图1是实施本技术实施例提供的一种漏洞检测方法的应用场景示意图。如图1所示,计算机设备101可以从用户设备中获取用于形成候选扰动图像的攻击目标的人脸图像,也可以从图像数据库中获取用于形成候选扰动图像的攻击目标的人脸图像,该图像数据库包括但不限于大规模图像数据集imagenet等。具体的,计算机设备101可以基于攻击目标的人脸图像的存储位置,获取用于形成候选扰动图像的攻击目标的人脸图像,该存储位置包括但不限于用户设备(如用户设备102a及用户设备102b等)、图像数据库、计算机设备101的内部存储空间、区块链网络或云存储空间等。计算机设备101基于攻击目标的人脸图像(如照片)划分多个子图像,然后基于所述多个子图像获取各种组合方式,形成多个不同的候选扰动图像,进而将所述候选扰动图像输出,以便叠加攻击者人脸得到测试图像,从而进行活体检测算法的漏洞检测。
61.可以理解的是,本技术实施例中的计算机设备或用户设备包括但不限于终端设备或服务器。换句话说,计算机设备或用户设备可以是服务器或终端设备,也可以是服务器和终端设备组成的系统。其中,以上所提及的终端设备可以是一种电子设备,包括但不限于手机、平板电脑、台式电脑、笔记本电脑、掌上电脑、车载设备、增强现实/虚拟现实(augmentedreality/virtual reality,ar/vr)设备、头盔显示器、智能电视、可穿戴设备、智能音箱、数码相机、摄像头及其他具备网络接入能力的移动互联网设备(mobile internet device,mid),或者火车、轮船、飞行等场景下的终端设备等。其中,以上所提及的服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、车路协同、内容分发网络(content delivery network,cdn)、以及大数据和人工智能平台等基础云计算服务的云服务器。
62.可选的,本技术实施例中所涉及的数据可以存储在计算机设备中,或者可以基于
云存储技术对该数据进行存储,在此不做限制。
63.下面,首先介绍本技术的技术改进原理,然后将结合几个实施例对本技术技术方案进行详细的介绍说明。
64.发明概述
65.发明人对活体识别使用的主流漏洞检测方案进行归纳和总结,发现所有方案都是通过收集活体证据,然后根据证据信息的强弱来判断被检测对象是否为活体,或者是否存在攻击意图。但是,如果攻击者设计了足够多的活体证据,并利用较小的干扰来欺骗人脸识别模型,则会对人脸识别系统造成很大威胁。局部区域替换就是一种活体证据很强的攻击方式。局部区域替换是指攻击者用较小的扰动特征替换掉攻击目标脸部的某一区域特征,所使用的较小扰动特征形状、大小均可以不同,替换位置也可以任意选择。由于替换的尺寸小,位置不确定,且对人脸的3d结构信息和材质特征信息影响有限,基于局部替换攻击构造的测试图像很难被现有的活体检测模块识别出为非活体。
66.基于人脸局部区域替换的活体检测算法漏洞检测技术,本技术的可选实施例提出了一种遍历查找的方法,能够动态查找出活体检测算法存在的所有的人脸区域性漏洞。具体地,本技术的实施例使用一张攻击目标的人脸图像,并将人脸图像分成许多个子图像,然后对每一个子图像进行编号,最后获取所有子图像的所有组合方式,形成各种不同的候选扰动图像,然后将候选扰动图像按照预设方式输出,以便叠加攻击者的真实人脸,形成用于漏洞检测的测试图像。
67.下面,将结合几个实施例对本技术技术方案进行详细的介绍说明。
68.示例性方法
69.请参见图3,图3是本技术实施例提供的应用于活体检测模型的漏洞检测方法的流程图。如图3所示,该漏洞检测方法包括如下步骤:
70.步骤s110,获取攻击目标的第一人脸图像;
71.在本实施例中,首先获取攻击目标的第一人脸图像,例如攻击目标的照片,所述攻击目标也可以称之为受害者,即意图使人脸识别系统误识别出的目标对象,所述第一人脸图像包括攻击目标的全部人脸即可,如图4a中左侧的半身像所示,在一些实施例中还可以是大头贴或全身像,即不必限制在仅包括所述攻击目标的人脸图像。
72.在获取到攻击目标的第一人脸图像之后,执行步骤s120,将所述攻击目标的第一人脸图像划分得到第一图像集合。其中第一图像集合包括多个子图像
73.在本实施例中,可以按照预设的划分方式对攻击目标的第一人脸图像进行划分,例如如下:
74.按形状划分,如:矩形块、三角块、梯形块或不规则块(例如拼图中的小块),本实施例对具体形状不做限制。
75.按尺寸划分,可以预设各个子图像的尺寸,基于预设的尺寸将攻击目标的第一人脸图像划分为各个子图像。
76.可以理解的是,所述子图像的尺寸越小,构造出的候选扰动图像被识别出的概率越小,由此,在本实施方式的一个实施例中,在将所述攻击目标的第一人脸图像划分为多个子图像时,基于所述攻击目标的第一人脸图像的分辨率进行,并根据所述分辨率划分出尽可能多的子图像。例如,如图4a所示,在本实施方式的一个实施例中,将攻击目标的第一人
脸图像均匀划分为16个矩形子图像,16个矩形子图像组成第一图像集合。
77.可选地,在本实施方式的一个实施例中,在将所述攻击目标的第一人脸图像划分为多个子图像时,将所述攻击目标的第一人脸图像划分为多个形状相同、尺寸不同的子图像,例如这些子图像可以都是矩形,只是尺寸各有大小,由此,在充分组合的情况下,可以形成更多样的候选扰动图像,并且可以基于候选扰动图像包括的子图像的尺寸不同,探索不同尺寸(大小)的子图像的扰动成功率,即在一次测试过程中不仅检测了待检测的活体检测模型的识别能力,还对比了不同尺寸的子图像的扰动能力。
78.可选地,在本实施方式的一个实施例中,在将所述攻击目标的第一人脸图像划分为多个子图像时,将所述攻击目标的第一人脸图像划分为多个形状不同、尺寸相同的子图像,例如这些子图像可以都是一样的尺寸,只是形状各有不同,例如包括矩形、菱形、梯形、三角形、不规则形状等,由此,在充分组合的情况下,可以形成更多样的候选扰动图像,并且可以基于候选扰动图像包括的子图像的形状不同,探索相同大小、不同形状的子图像的扰动成功率,即在一次测试过程中不仅检测了待检测的活体检测模型的识别能力,还对比了不同形状的子图像的扰动能力。
79.可选地,在本实施方式的一个实施例中,在将所述攻击目标的第一人脸图像划分为多个子图像时,将所述攻击目标的第一人脸图像划分为多个形状和尺寸均不同的子图像,例如这些子图像可以都是不同的尺寸,不同的形状,例如包括矩形、菱形、梯形、三角形、不规则形状等,由此,在充分组合的情况下,可以形成更多样的候选扰动图像,即在一个测试过程中测试更多样的候选扰动图像,提高了一次测试过程的测试效率。
80.在得到各个子图像之后,接下来执行步骤s130,根据第一图像集合中的多个子图像得到多个第二图像集合。其中,第二图像集合包括至少一个候选扰动图像,每一个所述候选扰动图像包括至少一个所述子图像,且每一个所述候选扰动图像包括至少一个人脸关键特征。
81.本实施例中,在得到多个子图像之后,会将所述多个子图像中的每一个与其他子图像组合,确定出所有可能的组合方式,进而形成所有可能的候选扰动图像,所有的候选扰动图像组成第二图像集合;例如,获取每一个子图像与其他子图像的组合方式,形成多个子图像集合,每一子图像集合均为全部子图像形成的集合的真子集;具体来说,若在步骤s120中获取了16个子图像,那么可以形成一个包括16个元素的集合a,本步骤可以形成(2
16-2)=65534个组合方式,即每一个组合方式对应的子图像集合为集合a的非空真子集。
82.然后,根据每一个子图像集合,形成对应的候选扰动图像,其中,每一候选扰动图像与所述攻击目标的第一人脸图像尺寸和形状均相同,一个候选扰动图像中,对应子图像集合中的各个子图像均在各自的对应位置显示,其他位置不显示任何图像,一个子图像的对应位置为所述子图像在攻击目标的第一人脸图像中的位置。
83.在本实施例中,形成的一个候选扰动图像如图4b所示,图4b中所示的候选扰动图像对应的子图像集合中包括了除右眼位置图像之外的所有图像,其他各个子图像均在各自对应的位置显示,仅仅右眼位置不进行任何图像显示,即空白。
84.为了更方便的进行遍历组合,在本实施方式的一个实施例中,将攻击目标的第一人脸图像划分为多个子图像之后,即对各个子图像进行编号,如图4c所示,若在步骤s120中获取了16个子图像,那么则按照1~16的顺序为所述16个子图像一次编号,然后依据编号计
算所有子图像的组合方式,并按照所有组合方式进行组合后,得到对应的候选扰动图像。
85.这种情况下,不同数量和不同位置的子图像会组合成所有可能的形状,且能覆盖所有可能的区域。
86.在确定多个不同的候选扰动图像之后,接下来执行步骤s140,从第二图像集合中采样一个候选图像叠加在攻击者人脸上,得到测试图像。在步骤s130中得到了多个扰动图像,在本步骤中可以通过预设方式分别输出所述多个不同的候选扰动图像,输出后的候选扰动图像用于叠加攻击者的真实人脸,得到测试图像,以便进行活体检测模型的漏洞检测。
87.在本实施方式的一些实施例中,从所述第二图像集合中采样一个候选扰动图像,将所采样的候选扰动图像叠加在攻击者的人脸上,得到测试图像,包括:
88.将所采样的候选扰动图像在显示模块上显示;
89.利用所述图像采集模块对所述显示模块和攻击者人脸进行拍摄,得到所述测试图像;
90.其中,所述显示模块设置在攻击者人脸和图像采集模块之间,所述显示模块用于显示候选扰动图像,所述显示模块至少在候选扰动图像所缺少的子图像位置透明,且所述候选扰动图像在所述显示模块上显示后与所述攻击者人脸的位置匹配。
91.另外,显示模块可以为电控装置或者全息投影单元,接下来分别以电控装置和全息投影单元,对得到测试图像的过程进行阐述,如下:
92.第一、通过电控装置显示候选扰动图像
93.在一个实施例中,通过电控装置显示一个候选扰动图像的场景下,将候选扰动图像在显示模块上显示之前,所述方法还包括:
94.需要先将划分为多个子图像的攻击目标的第一人脸图像打印,得到实物人脸图像,所述实物人脸图像包括多个子实物图像。再将打印后的各个子图像粘贴于所述电控装置的各个网格单元,所述电控装置的各个网格单元的与各个子图像一一对应。通过该方式,使得所述实物人脸图像与所述电控装置面接触,即所述实物人脸图像中的的各个子图像与所述电控装置面接触。
95.具体来说,可以将攻击目标的第一人脸图像划分为的各个子图像分别打印,例如图4c右侧所示,划分之后的各个子图像都单独的存在,那么可以将各个子图像分别的打印;或者还可以将所述攻击目标的第一人脸图像整体打印,然后再按照划分的各个子图像,将打印出来的所述攻击目标的第一人脸图像分割,例如所述攻击目标的第一人脸图像可以双面打印,一面打印第一人脸图像,一面打印各个分割线,然后再按照分割线裁剪为各个子图像。
96.在本实施例中,所述电控装置可以包括电动闭合装置和多个网格单元,所述电动闭合装置用来控制每个所述网格单元的开闭状态。每一个网格单元用于粘贴一个子图像,也就是说,所述攻击目标的第一人脸图像在划分为子图像时,就需要考虑与电控装置的各个网格单元匹配,或者所述电控装置的各个网格单元需要考虑与各个子图像匹配,在本实施例中,可以预先确定每个第一人脸图像的划分方式,然后对应构建电控装置,或者也可以预先确定电控装置的各个网格单元的尺寸,然后对应划分攻击目标的第一人脸图像,总之,第一人脸图像划分之后的各个子图像能够与电控装置的各个网格单元匹配。
97.在本实施方式的一个实施例中,所述电控装置可以是如图4d所示的结构,所述电
控装置包括面板200、电动闭合装置(包括控制导线300和控制板400)。其中,所述面板200由多个网格单元210拼装而成,各个网格单元210之间可以电连接,也可以不具有电连接。一些实施方式中,电动闭合装置可包括控制导线300和控制板400,在所述多个网格单元210电连接时,控制板400可以通过一根控制导线300连接面板200中的至少一个网格单元210。由于各个网格单元210之间电连接,由此控制板400可以控制各个网格单元210的开闭。另一些实施方式中,该电动闭合装置可为芯片,用户可在终端的app对面板200中的各网格单元210的开合状态进行控制,app界面中对应面板200中的各网格单元210的开关按钮,用户可随时、远程进行开合控制操作。
98.需要说明的是,各网格单元的形状、大小、网格单元的数量可以按照实际需求(例如控制精度、图像划分粒度等)设置,从而可以根据攻击目标人脸图像的不同划分方式,选用不同的网格单元,本技术实施例不对此作限定。
99.在一实施例中,通过如下步骤利用如图4d所示的电控装置显示候选扰动图像:
100.首先,将划分为多个子图像的攻击目标的第一人脸图像打印,得到实物人脸图像,所述实物人脸图像包括多个子实物图像,如图4c所示右侧所示;将如图4c所示的各个子实物图像与电控装置面接触,比如可以将各个子图像粘贴在个网格单元210,在粘贴时各个子实物图像的位置保持与人脸图像的位置一致,即粘贴在网格单元后仍然保持与图4c左侧的人脸图像一致;然后基于候选扰动图像确定目标网格单元,比如获选扰动图像为如图4b所示,可知获选扰动图像缺少了如图4c中的标号为7的子图像,那么可以确定目标网格单元为标号为7的子图像所在网格单元,此时就可以基于确定的目标网格单元生成第一目标指令,该目标指令能够控制该目标网格闭合,比如可以通过单片机控制实现,控制板400可以为单片机,通过单片机控制各个网格单元的折叠或者展开,从而起到对各个网格单元开启或闭合的控制,最终控制目标网格单元折叠后形成如图4e所示的扰动图像,此时已经将扰动图像在电控装置上显示。
101.在本实施方式的另一个实施例中,还可以将所述多个网格单元进行编号,根据所述网格单元的编号生成第二目标指令集合,所述第二目标指令集合包括多个第二目标指令,所述第二目标指令集合包括各个网格单元编号的全部编号组合,每个编号组合包括至少一个网格单元编号,所述第二目标指令中所包括的编号对应的网格单元的电极引脚的电位为正,所缺少的编号对应的网格单元的电极引脚的电位为负,所述第二目标指令指示所述电动闭合装置闭合电极引脚的电位为负的网格单元;
102.执行所述第二目标指令,以闭合所述电机引脚的电位为负的网格单元
103.其中,所述第二目标指令用于改变每个网格单元的电极引脚的正负性,比如令第二目标指令所包括的编号对应的网格单元的电极引脚的电位为正,令所缺少的编号对应的网格单元的电极引脚的电位为负,从而每个网格单元可以根据自身电极引脚的正负性控制自身的开合状态。
104.比如在一实施例中对每个网格单元进行编号,每个编号均不相同,然后基于每个网格单元的编号得到第二目标指令集合,其中第二目标指令集合中的每一个第二目标指令至少包括一个网格单元的标号,对于每一个第二目标指令来说,其中所包含的编号对应的网格单元的引脚电位信息为正,所缺少的编号对应的网格单元的引脚的电位信息为负,那么根据每个第二目标指令中各个网格单元的引脚电位信息即可对各个网格单元进行折叠
闭合的控制。比如,将第二目标指令集合存储在单片机(控制板400)中,通过单片机向各个网格单元发送各自的引脚电位变化信息,各个网格单元根据引脚电位进行折叠或者开启,从而显示相应的候选扰动图像。此种方法便于控制各个网格单元进行折叠或开启,以方便的切换不同区域的候选扰动图像。
105.在本实施方式的又一个实施例中,各个网格单元210之间仅为简单的物理拼接关系,不具有电连接,此时,控制板400可以通过控制导线分别连接各个网格单元210,由此控制板400可以控制各个网格单元210的开闭。
106.在本实施方式的又一个实施例中,各个网格单元210可以内置如wifi、蓝牙等无线通信模块,由此,各个网格单元210可以通过无线通信模块接收控制板400的开/闭指令,形成各个不同的候选扰动图像。
107.在本实施方式的一个实施例中,每个网格单元210设置有电动开闭装置,用来接收电动闭合装置的控制信号,进而根据电动闭合装置的控制信号控制所述每个网格单元210的开闭状态,所述电动开闭装置为具有电控开合功能的电子原件。
108.如图4d所示,图4d中显示所述面板200的背面,各个单元210设置有电动开闭装置,所述电动闭合装置可以控制相应单元的开/闭状态,具体来说,每一个电动闭合装置可以类似于投影仪幕布的升降机构,由此,可以控制相应子图像的展开或折叠。
109.在明确电控装置的结构和工作方式之后,接下来,根据候选扰动图像对应的子图像集合,闭合所述子图像集合中不包括的子图像对应的单元,开启所述子图像集合中包括的子图像对应的单元,显示对应的所述候选扰动图像。
110.例如,在本实施例中,所述电控装置可以和计算设备如服务器或计算机连接,然后接收所述计算设备的各个子图像组合方式的打开指令,根据各个子图像组合方式的打开指令控制各个单元的开闭,打开子图像组合中包括的子图像的序号对应的单元,折叠子图像组合中不包括的子图像的序号对应的单元,从而形成对应的扰动图像。
111.在进行漏洞检测时,攻击者站立于所述电控装置之后,然所述电控设备根据接收到的控制指令显示候选扰动图像,例如显示折叠图4c中序号7位置的图像,然后形成图4e所示的候选扰动图像,进而图像采集模块可以采集到如图4f所示的测试图像,即序号7位置的图像为攻击者的人脸区域图像,其他位置为攻击目标的人脸区域图像。
112.可以理解的是,所述电控装置也不仅仅局限于图4d所示的矩形网状结构,还可以是整体为人脸外形的类椭圆结构,或者其他任意形状的结构,只要能够完整显示第一人脸图像即可。
113.本技术一实施例中,在图4g的使用场景下,以图4d所示的电控装置为例,将攻击目标的人脸图像划分成多个子图像后进行打印,将打印后的各个子图像粘贴在电控制装置200上,攻击者可以站立于电控制装置200之后,从而图像采集模块40可以采集到叠加候选扰动图像的攻击者第一人脸图像,即采集到测试图像,进而可以将采集到的测试图像输入到部署了待检测活体检测模型的计算设备50。
114.第二、通过全息投影单元显示候选扰动图像
115.在本实施方式的又一个实施例中,可以通过数字化方式显示所述候选扰动图像,如图5a所示,全息投影单元包括投影设备和全息投影膜,可以通过计算设备得到各个候选扰动图像的第一全息投影数据,然后通过投影设备将计算设备得到的各个候选扰动图像的
第一全息投影数据投射在全息投影膜上,攻击者可以站立于全息投影膜之后,从而图像采集模块40可以采集到叠加候选扰动图像的攻击者人脸图像,即采集到测试图像,进而可以将采集到的测试图像输入到部署了待检测活体检测模型的计算设备50。
116.在另一个实施例中,如图5b所示,还可以通过如下步骤显示候选扰动图像:
117.基于所述攻击目标的第一人脸图像或所述第二人脸图像,生成第二全息投影数据;
118.将所述第二全息投影数据按照各个子图像的区域进行编号,根据各个子图像的区域的编号得到第三目标指令集合,所述第三目标指令集合包括多个第三目标指令,所述第三目标指令集合包括各个所述区域编号的全部编号组合,每个所述编号组合包括至少一个区域编号;
119.将所述第三目标指令中所缺少的编号对应的区域的投影信号设为预设值,所述第三目标指令用于指示所述投影设备不开启投影信号为预设值的区域;
120.执行所述第三目标指令,以不开启投影信号为预设值的区域。
121.其中,第二全息投影数据按照各个子图像划分成了多个区域,每个区域都有不同的编号,可根据各个子图像的区域的编号得到第三目标指令集合,第三目标指令集合包括各个区域编号的全部编号组合,每个所述编号组合包括至少一个区域编号,将每个所述第三目标指令中所缺少的区域的投影信号设为预设值,比如0,第三目标指令中所包含的编号对应的区域的投影信号与所缺少的区域的投影信号不同,比如为1,代表正常显示,而所缺少的编号对应的区域的投影信号为0,代表不显示。向投影设备发送各个第三目标指令,投影设备对每个第三目标指令中信号为预设值的区域位置进行不显示处理。从而根据不同第三目标指令能够方便控制投影出不同的候选扰动图像。又比如,在另外一个实施例中,可以将所述第三目标指令中包含的编号对应的区域的投影信号设为该区域自身的编号,将所缺少的编号对应的区域的投影信号设于不同于各个区域编号之外的其他任何预设编号均可。那么在投影设备收到第三目标指令后,按照投影信号显示各个区域,而投影信号编号不同与任何一个区域编号的则不显示。
122.在得到第三目标指令集合后,根据不同的第三目标指令进行投影相应的候选扰动图像,然后通过图像采集设备进行采集得到对应的测试图像。
123.然后进行步骤s150,将测试图像输入待检测活体检测模型。比如在一实施例中,将所述测试图像输入部署了待检测的活体检测模型的计算设备50中,根据识别结果确定是否存在漏洞,若识别结果为活体,则所述待检测活体检测模型在所述攻击者人脸的相应局部处存在替换漏洞。
124.在本技术的一些实施例中,通过变换第三目标指令,改变第二投影数据中所缺少的区域,从而显示不同的扰动图像,可见,通过全息投影膜显示扰动图像的方式,既方便快捷、又能够针对人脸不同局部关键点进行活体检测模型的漏洞检测。
125.在本技术的一些实施例中,可以先将所述第二投影数据发送至投影设备进行完整投影,然后根据检测需求,通过向投影设备发送第三目标指令,并切换不同的第三目标指令,从而改变投影设备所显示的候选扰动图像。考虑到攻击目标的第一人脸图像中可能不仅仅包括人脸,还包括很多无关的对象如图像背景、图形中攻击目标的方向等,为了对所述第一人脸图像进行准确划分,需要准确定位图像中的人脸。在本实施方式的一个实施例中,
将所述攻击目标的第一人脸图像划分为多个子图像之前,所述方法还包括:
126.获取所述攻击目标的第一人脸图像中的各个关键点;
127.在本实施例中,所述关键点可以是通用的人脸关键点,例如ert算法检测的68个人脸关键点,或者也可以是鼻子、眼睛、嘴巴等部位的关键点;或者还可以是根据最终显示时呈现的人脸大小确定的多个关键点。
128.基于预设关键点模型,将所述攻击目标的人脸图像的各个关键点与所述预设关键点模型中的各个关键点匹配,得到所述攻击目标的第二人脸图像,所述第二人脸图像的各个关键点与所述预设模型的各个关键点对齐。
129.在本实施例中,通过找到所述攻击目标的第一人脸图像中的各个关键点,并将其与预设的关键点匹配,从而确定人脸的位置,即对齐人脸,以便根据人脸的位置进行子图像的划分。
130.根据本技术实施例的漏洞检测方法,将攻击目标的人脸图像划分为多个子图像,然后把多个子图像组合,形成多个不同的候选扰动图像;进而分别输出多个不同的候选扰动图像,输出后的候选扰动图像被图像采集模块叠加攻击者的真实人脸后采集为测试图像。即采用攻击者较小的扰动特征替换掉攻击目标脸部的某一区域特征,由于替换的尺寸小,位置不确定,对人脸的3d结构信息和材质特征信息破坏有限,且在一个可选实施例中,遍历所有扰动特征可能的形状和替换攻击目标的位置,能够全面的检测现有的活体检测算法中存在的各种漏洞。
131.在本实施例中,所述图像采集模块可以仅用于采集叠加了候选扰动图像的攻击者人脸,也可以是部署了活体检测模型的人脸识别设备,即所述图像采集模块不仅仅用于采集图像,还用于根据采集到的图像进行人脸识别和活体识别,由此,在本实施例中,所述图像采集模块也可以直接对采集到的图像进行处理,而不用输入到其他部署了活体检测模型的计算设备。
132.根据本技术实施例的漏洞检测方法,采用前述漏洞检测方法得到候选扰动图像进行活体检测模型的漏洞检测,即采用攻击者较小的扰动特征替换掉攻击目标脸部的某一区域特征,由于替换的尺寸小,位置不确定,对人脸的3d结构信息和材质特征信息破坏有限,且在一个可选实施例中,遍历所有扰动特征可能的形状和替换攻击目标的位置,能够全面的检测现有的活体检测算法中存在的各种漏洞。
133.相较于现有技术中的活体检测模型漏洞的检测方法,对于用打印的受害者图像来假冒受害者的方法而言,打印的图案不具备3d信息,不具备活体信息,因此只能检测活体检测算法中较为低级的漏洞;对于用打印的受害者图片来假冒受害者,并用弯曲、去掉眼球等方法试图欺骗活体检测算法的检测方法而言,虽然具有了一定的3d信息,但与真实人脸3d信息像差较大,因此漏洞检测也并不全面;对于用电子显示设备来向活体识别摄像头展示受害者动画的检测方法而言,由于受害者动画经过相机翻拍后会存在明显的摩尔纹,故而无法检测带有摩尔纹检测的活体检测算法的漏洞;对于通过3d打印技术制作仿真头模或者面具来欺骗活体识别的检测方法而言,由于制作的人脸头模或面具完全遮挡人脸,会导致照射在它上面的近红外光线的反射波长和真实人脸对近红外光的反射波长存在差距,因此无法检测带近红外反射波长分析的活体检测算法。而本技术实施例中,是通过将攻击目标的人脸图像进行分割成多个子图像,然后利用多个子图像进行不同的组合方式来创建候选
扰动图像,其中候选扰动图像缺少了攻击目标的人脸图像中的某一个或者多个子图像,再将缺少了攻击目标的人脸图像中的某一个或者多个子图像的候选扰动图像与攻击者的人人脸叠加形成测试图像,从而使测试图像可以在活体识别信息、真实3d信息、摩尔纹信息以及近红外光线的反射波长信息等多个层面对待检测活体检测模型进行检测,保证待检测活体检测模型在上述各个层面上的漏洞都能够被检测出来。
134.示例性装置
135.在介绍了本技术示例性实施例的介质之后,接下来,参考图6对本技术示例性实施例的用于检测活体检测算法的漏洞的一种漏洞检测装置600,所述装置包括:
136.输入输出模块610,用于获取攻击目标的第一人脸图像;
137.处理模块620,用于对所述输入输出模块获取的所述第一人脸图像划分,得到第一图像集合,所述第一图像集合包括多个子图像;根据所述第一图像集合中的多个所述子图像得到第二图像集合,所述第二图像集合包括至少一个候选扰动图像,每一个所述候选扰动图像包括至少一个所述子图像,且每一个所述候选扰动图像包括至少一个人脸关键特征,所述处理模块还用于从所述第二图像集合中采样一个候选扰动图像;
138.显示模块630,用于将所述处理模块采样的候选扰动图像进行显示,并将将显示的候选扰动图像叠加在攻击者人脸上;
139.所述输入输出模块610还用于对候选扰动图像叠加在攻击者的人脸上后进行采样,得到测试图像;将所述测试图像输入至待检测活体检测模型。
140.在本实施方式的一个实施例中,所述装置还包括:
141.对齐模块,用于获取所述攻击目标的第一人脸图像中的各个关键点;以及,基于预设关键点模型,将所述攻击目标的人脸图像的各个关键点与所述预设关键点模型中的各个关键点匹配,得到所述攻击目标的第二人脸图像,所述第二人脸图像的各个关键点与所述预设模型的各个关键对齐;
142.所述处理模块620,还用于采用所述第二人脸图像替代所述攻击目标的第一人脸图像进行划分,得到所述多个子图像。
143.在本实施方式的一个实施例中,所述处理模块620还用于通过预设方式将所述攻击目标的第一人脸图像或第二人脸图像划分为多个子图像,所述预设方式为以下方式之一:
144.多个子图像的形状和尺寸均相同;
145.多个子图像的形状相同、尺寸不同;
146.多个子图像的形状不同、尺寸相同;
147.或者,多个子图像的形状和尺寸均不同。
148.在本实施方式的一个实施例中,所述处理模块620还用于通过以下方式得到所述第二图像集合:
149.获取所述第一图像集合的全部非空真子集,每一非空真子集包括至少一个子图像;
150.根据每一非空真子集对应得到一个候选扰动图像;
151.将各个非空真子集对应得到候选扰动图像汇总得到所述第二图像集合。
152.在本实施方式的一个实施例中,所述漏洞检测装置600还包括图像采集模块,所述
显示模块设置在攻击者人脸和图像采集模块之间;所述处理模块还用于从所述第二图像集合中采样一个候选扰动图像,将所采样的候选扰动图像发送至所述显示模块630进行显示;
153.所述图像采集模块640用于基于所述显示模块630显示候选扰动图像与攻击者人脸叠加后进行拍摄,得到所述测试图像;
154.其中,所述显示模块630至少在候选扰动图像所缺少的子图像位置透明,且所述候选扰动图像在所述显示模块630上显示后与所述攻击者人脸的位置匹配。
155.在本实施方式的一个实施例中,所述显示模块630为电控装置,所述电控装置包括电动闭合装置多个网格单元,所述电动闭合装置用来控制每个所述网格单元的开闭状态,所述处理模块还被配置为:
156.将划分为多个子图像的攻击目标的第一人脸图像打印,得到实物人脸图像,所述实物人脸图像包括多个子实物图像;
157.确定电控装置中的目标网格单元,所述目标网格单元上的子实物图像在所述实物人脸图像中的位置与子实物图像在所述候选扰动图像中的位置对应;所述子实物图像与所所述候选扰动图像中所缺失的子图像对应;
158.所述处理模块620还用于基于所述目标网格单元生成第一目标指令,将所述第一目标指令发送至所述电动闭合装置,所述第一目标指令用于指示所述电动闭合装置闭合所述目标网格单元;
159.所述电动闭合装置用于执行所述第一目标指令,以闭合所述目标网格单元。
160.在本实施方法的另一实施例中,所述处理模块620还被配置为:为每个所述网格单元均进行编号,根据所述网格单元的编号生成第二目标指令集合,所述第二目标指令集合包括多个第二目标指令,所述第二目标指令集合包括各个网格单元编号的全部编号组合,每个编号组合包括至少一个网格单元编号,所述第二目标指令中所包括的编号对应的网格单元的电极引脚的电位为正,所缺少的编号对应的网格单元的电极引脚的电位为负,所述第二目标指令指示所述电动闭合装置闭合电极引脚的电位为负的网格单元,将所述第二目标指令发送至所述电动闭合装置;
161.所述电动闭合装置还可用于执行所述第二目标指令,以闭合所述电机引脚的电位为负的网格单元。
162.在本实施方式的另一个实施例中,所述显示模块630为全息投单元,所述全息投影单元包括全息投影膜和投影设备;
163.所述处理模块620还可用于基于所述第二图像集合,生成每一候选扰动图像对应的第一全息投影数据,将所述第一全息投影数据发送至所述投影设备;
164.所述投影设备可用于将所述第一全息投影数据投影在所述全息投影膜上。
165.在本实施方式的另一个实施例中,处理模块620还可用于基于所述攻击目标的第一人脸图像或所述第二人脸图像,生成第二全息投影数据;将所述第二全息投影数据按照各个子图像的区域进行编号,根据各个子图像的区域的编号得到第三目标指令集合,所述第三目标指令集合包括多个第三目标指令,所述第三目标指令集合包括各个所述区域编号的全部编号组合,每个所述编号组合包括至少一个区域编号;
166.处理模块620还用于将所述第三目标指令中所缺少的编号所对应的区域的投影信号设为预设值,将所述第三指令发送至所述投影设备,所述第三目标指令用于指示所述投
影设备关闭投影信号为预设值的区域;
167.所述投影设备还可用于执行所述第三目标指令,以关闭投影信号为预设值的区域。
168.相较于现有技术中的活体检测模型漏洞的检测方法,对于用打印的受害者图像来假冒受害者的方法而言,打印的图案不具备3d信息,不具备活体信息,因此只能检测活体检测算法中较为低级的漏洞;对于用打印的受害者图片来假冒受害者,并用弯曲、去掉眼球等方法试图欺骗活体检测算法的检测方法而言,虽然具有了一定的3d信息,但与真实人脸3d信息像差较大,因此漏洞检测也并不全面;对于用电子显示设备来向活体识别摄像头展示受害者动画的检测方法而言,由于受害者动画经过相机翻拍后会存在明显的摩尔纹,故而无法检测带有摩尔纹检测的活体检测算法的漏洞;对于通过3d打印技术制作仿真头模或者面具来欺骗活体识别的检测方法而言,由于制作的人脸头模或面具完全遮挡人脸,会导致照射在它上面的近红外光线的反射波长和真实人脸对近红外光的反射波长存在差距,因此无法检测带近红外反射波长分析的活体检测算法。而本技术实施例中,是通过将攻击目标的人脸图像进行分割成多个子图像,然后利用多个子图像进行不同的组合方式来创建候选扰动图像,其中候选扰动图像缺少了攻击目标的人脸图像中的某一个或者多个子图像,再将缺少了攻击目标的人脸图像中的某一个或者多个子图像的候选扰动图像与攻击者的人人脸叠加形成测试图像,从而使测试图像可以在活体识别信息、真实3d信息、摩尔纹信息以及近红外光线的反射波长信息等多个层面对待检测活体检测模型进行检测,保证待检测活体检测模型在上述各个层面上的漏洞都能够被检测出来。
169.示例性介质
170.在介绍了本技术示例性实施方式的方法和装置之后,接下来,参考图7对本技术示例性实施方式的计算机可读存储介质进行说明,请参考图7,其示出的计算机可读存储介质为光盘70,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会实现上述方法实施方式中所记载的各步骤,例如,获取攻击目标的第一人脸图像;将所述攻击目标的第一人脸图像划分,得到多个子图像;根据所述第一图像集合中的多个所述子图像得到第二图像集合;将所述候选扰动图像叠加在攻击者的人脸上得到测试图像;将所述测试图像输入待检测活体检测模型,判断所述待检测活体检测模型是否存在漏洞。各步骤的具体实现方式在此不再重复说明。
171.需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
172.示例性计算设备
173.在介绍了本技术示例性实施例的方法、介质和装置之后,接下来,参参考图8对本技术示例性实施方式的用于漏洞检测的计算设备。
174.图8示出了适于用来实现本技术实施方式的示例性计算设备80的框图,该计算设备80可以是计算机系统或服务器。图8显示的计算设备80仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
175.如图8所示,计算设备80的组件可以包括但不限于:一个或者多个处理器或者处理
单元801,系统存储器802,连接不同系统组件(包括系统存储器802和处理单元801)的总线803。
176.计算设备80典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算设备80访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
177.系统存储器802可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(ram)8021和/或高速缓存存储器8022。计算设备80可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,rom8023可以用于读写不可移动的、非易失性磁介质(图8中未显示,通常称为“硬盘驱动器”)。尽管未在图8中示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如cd-rom,dvd-rom或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线803相连。系统存储器802中可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本技术各实施例的功能。
178.具有一组(至少一个)程序模块8024的程序/实用工具8025,可以存储在例如系统存储器802中,且这样的程序模块8024包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块8024通常执行本技术所描述的实施例中的功能和/或方法。
179.计算设备80也可以与一个或多个外部设备804(如键盘、指向设备、显示器等)通信。这种通信可以通过输入/输出(i/o)接口805进行。并且,计算设备80还可以通过网络适配器806与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图8所示,网络适配器806通过总线803与计算设备80的其它模块(如处理单元801等)通信。应当明白,尽管图8中未示出,可以结合计算设备80使用其它硬件和/或软件模块。
180.处理单元801通过运行存储在系统存储器802中的程序,从而执行各种功能应用以及数据处理,例如,获取攻击目标的第一人脸图像;将所述攻击目标的第一人脸图像划分,得到多个子图像;根据所述第一图像集合中的多个所述子图像得到第二图像集合;将所述候选扰动图像叠加在攻击者的人脸上得到测试图像;将所述测试图像输入待检测活体检测模型,判断所述待检测活体检测模型是否存在漏洞。各步骤的具体实现方式在此不再重复说明。
181.本技术实施例还提供了一种终端设备,如图9所示,为了便于说明,仅示出了与本技术实施例相关的部分,具体技术细节未揭示的,请参照本技术实施例方法部分。该终端设备可以为包括手机、平板电脑、个人数字助理(personal digital assistant,pda)、销售终端设备(point of sales,pos)、车载电脑等任意终端设备,以终端设备为手机为例:
182.图9示出的是与本技术实施例提供的终端设备相关的手机的部分结构的框图。参考图9,手机包括:射频(radio frequency,rf)电路1010、存储器1020、输入单元1030、显示单元1040、传感器1050、音频电路1060、无线保真(wireless fidelity,wifi)模块1070、处理器1080、以及电源1090等部件。本领域技术人员可以理解,图9中示出的手机结构并不构成对手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
183.下面结合图9对手机的各个构成部件进行具体的介绍:
184.rf电路1010可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器1080处理;另外,将设计上行的数据发送给基站。通常,rf电路1010包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(low noiseamplifier,lna)、双工器等。此外,rf电路1010还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(globalsystem of mobile communication,gsm)、通用分组无线服务(general packet radioservice,gprs)、码分多址(code division multiple access,cdma)、宽带码分多址(wideband code division multiple access,wcdma)、长期演进(long term evolution,lte)、电子邮件、短消息服务(short messaging service,sms)等。
185.存储器1020可用于存储软件程序以及模块,处理器1080通过运行存储在存储器1020的软件程序以及模块,从而执行手机的各种功能应用以及数据处理。存储器1020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
186.输入单元1030可用于接收输入的数字或字符信息,以及产生与手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元1030可包括触控面板1031以及其他输入设备1032。触控面板1031,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1031上或在触控面板1031附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板1031可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1080,并能接收处理器1080发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1031。除了触控面板1031,输入单元1030还可以包括其他输入设备1032。具体地,其他输入设备1032可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
187.显示单元1040可用于显示由用户输入的信息或提供给用户的信息以及手机的各种菜单。显示单元1040可包括显示面板1041,可选的,可以采用液晶显示器(liquid crystaldisplay,lcd)、有机发光二极管(organic light-emitting diode,oled)等形式来配置显示面板1041。进一步的,触控面板1031可覆盖显示面板1041,当触控面板1031检测到在其上或附近的触摸操作后,传送给处理器1080以确定触摸事件的类型,随后处理器1080根据触摸事件的类型在显示面板1041上提供相应的视觉输出。虽然在图9中,触控面板1031与显示面板1041是作为两个独立的部件来实现手机的输入和输入功能,但是在某些实施例中,可以将触控面板1031与显示面板1041集成而实现手机的输入和输出功能。
188.手机还可包括至少一种传感器1050,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线
的明暗来调节显示面板1041的亮度,接近传感器可在手机移动到耳边时,关闭显示面板1041和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
189.音频电路1060、扬声器1061,传声器1062可提供用户与手机之间的音频接口。音频电路1060可将接收到的音频数据转换后的电信号,传输到扬声器1061,由扬声器1061转换为声音信号输出;另一方面,传声器1062将收集的声音信号转换为电信号,由音频电路1060接收后转换为音频数据,再将音频数据输出处理器1080处理后,经rf电路1010以发送给比如另一手机,或者将音频数据输出至存储器1020以便进一步处理。
190.wifi属于短距离无线传输技术,手机通过wifi模块1070可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图9示出了wifi模块1070,但是可以理解的是,其并不属于手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
191.处理器1080是手机的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1020内的软件程序和/或模块,以及调用存储在存储器1020内的数据,执行手机的各种功能和处理数据,从而对手机进行整体监控。可选的,处理器1080可包括一个或多个处理单元;可选的,处理器1080可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1080中。
192.手机还包括给各个部件供电的电源1090(比如电池),可选的,电源可以通过电源管理系统与处理器1080逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
193.尽管未示出,手机还可以包括摄像头、蓝牙模块等,在此不再赘述。
194.上述实施例中由终端设备所执行的步骤可以基于该图9所示的终端设备结构。应当注意,尽管在上文详细描述中提及了漏洞检测装置的若干单元/模块或子单元/模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本技术的实施方式,上文描述的两个或更多单元/模块的特征和功能可以在一个单元/模块中具体化。反之,上文描述的一个单元/模块的特征和功能可以进一步划分为由多个单元/模块来具体化。
195.此外,尽管在附图中以特定顺序描述了本技术方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
196.虽然已经参考若干具体实施方式描述了本技术的精神和原理,但是应该理解,本技术并不限于所申请的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本技术旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1