- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
说话人认证录音回放检测方法综述
!#$%%(%)*!+,-.#+/+. M88G##=J:JC4255C@2C:4
012345617-5859:;2=81454?31:@==4AB16C)%!#1CD!E53CD%$F!GGCDHHID* .N56=J:J4255C@2C:4
-,!$%C$H))*#JC$%%(%)*CD%$FC%DC%% O@6#P5QRSH%DFSS(D*D
!D%$FKL012345617-5859:;2=81454?31:@==4A !
说话人认证录音回放检测方法综述
贺前华$!潘伟锵D!胡永健$!朱铮宇$!李艳雄$!奉小慧$
$$C华南理工大学电子与信息学院!广州!F$%H$%DC华南理工大学信息网络工程研究中心!广州!F$%H$
摘!要!基于生物特征的身份认证已得到学术界及企业的高度重视!指纹人脸识别应用已非常普遍!
但对于非现场身份认证!语音相对其他生物特征!具有用户接受程度高拾音设备简单随时随地可用
数据量小计算复杂度低等优势!因此基于声纹的身份认证系统应用越来越广泛#另一方面!由于录音
回放攻击简单易行!不需要任何专业知识!且随着廉价高质量的录音$播放装置的日益增多!回放录音
与原始音的相似度越来越高!已成为声纹认证系统最主要的攻击手段之一!因此如何识别录音回放等攻
击成为说话人认证系统必须面对的问题#本文对录音回放检测方法进入了全面的介绍!通过对各种方
法的分析!表明其研究尚处于起步阶段!但需求日益旺盛#
关键词%说话人认证认证语音真实性录音回放攻击
中图分类号%O#($DC)!!!文献标志码%9
!#$%()*+,*-./0-0$10234$56*.789020$-*0$5+40:
T@U54M25$!?54 V@;54AD!T2/14AJ54$!WM2WM@4AL2$!X/54Q14A$!P@4AY51M2$
$$C:M11617.6@:8314:54!4713N5814.4A4@@34A!128M+M45Z4[@3=8L17O@:M4161AL!\254A]M12!F$%H$!+M45%
DC!4713N5814#@8^13_.4A4@@34A54`@=@53:M+@48@3!128M+M45Z4[@3=8L17O@:M4161AL!\254A]M12!F$%H$!+M45
8,407*-0a1N@83:528M@48:5814=L=8@NM5=K@@4^@6L2=@815L!4:624A74A@3G3485475:@3@:
1A4814=L=8@N=C9=713414=G182=@3528M@48:5814!:1NG53@^8M18M@3K1N@83:8358=!=G@@:MM5=
=1N@5[5485A@=!=2:M5=MAM5::@G85K68L!61^@N5414@;2GN@48=!76@QK6@5::@==54L^M@3@54
54L8N@!61^:1NG285814:1NG6@Q8L54=285K68L7133@N18@528M@48:5814!^M:MG31N18@=8M@5G
G6:5814=17=G@@:MK5=@528M@48:5814=L=8@NCT1^@[@3!G65LK5:_K@:1N@=5A@4@3563=_K@:52=@17
8=@5=L:5334A128^8M12854L83544A!548M@5[565K68L17:M@5GMAM;2568L5213@:13@354
=G@5_@3COM=G5G@3A[@=58M312AM3@[@^818M@N@8M1=713G65LK5:_@8@:814C!8=M1^=8M588M@3@
=@53:M=588M@=8538G148!K288M@@N54=53@4:3@5=4AC
;+%734=G@5_@3528M@48:5814%528M@48:8L17713@4=:=G@@:M%3@:13 b G65LK5:_5885:_
引!!言
(
基于知识或信物$VM58L12_41^#M5[@的传统认证方式 $ 已与人们的生活息息相关!比如电子邮
箱)UU 账户)银行账户管理)各种*宝宝+管理等!但安全问题日益严重,为了提
文档评论(0)