京公网安备 11010802034615号
经营许可证编号:京B2-20210330
来源:【公众号】
Python技术
人脸识别是一个既方便又安全的个人鉴权解决方案,被应用在各个场景中,从各种app,打卡门禁,到遍布各处的自动售卖机,已经和我们的生活密切结合了,不过可别掉以轻心,安全问题无小事
1
今天看到的一条新闻[1] ,给人脸识别的安全问题打上了大大的问号,怎么回事呢?
近日上海警方在查处一起伪造发票案时,牵出了一个破解人脸识别案,犯罪嫌疑人通过简单的手段,获取了大量的人脸信息
然后利用“活照片” app,把获取到的照片做成可以点头、摇头、眨眼,张嘴的视频
再通过劫持手机摄像头软件,轻松骗过手机的人脸识别环节
从而攻破广泛用于管理电子营业执照 App 的人脸识别系统,疯狂的开设虚假发票
2
之前也有破解人脸识别的新闻,依托清华大学人工智能研究院成立的团队瑞莱智慧,披露过一个研究成果:
研究人员根据一张照片,通过研究算法,制作一副特殊“眼镜”,就可以刷脸解锁他人手机或App身份认证。
戴上自制眼镜后,15分钟内破解了19款智能手机的人脸识别解锁系统,同样被破解的还包括十余款金融和政务服务类App。
研究人员表示,结合身份证号等个人信息,甚至可冒充机主完成线上银行开户。
3
这些新闻只是“人脸识别”黑产中的冰山一角
记者发现,网上存在大量提供破解人脸识别技术服务的群组,通过各种技术,用很便宜的价格,为客户提供各种场景的人脸识别服务,比如上班打卡考勤,甚至可以通过特殊的手机,随便破解运行在手机上的人脸识别应用,而且价格低廉
看的这里,我都不敢再随便晒我的头像了
面对这样的情况,专家不断地呼吁各方提高安全意识,敦促相关部门提高安全等级,修补安全漏洞……
这些无可厚非,但对于我们每个个体来说,远水解不了近渴,我的得主动出击做我们能做的,保护自己
1.头像分享需谨慎
通过调查可知,大部分都是通过窃取互联网上的用户头像训练以及进行突破人脸识别的
那么我们在分享个人头像时,就要谨慎,对于公信力不高的平台,最好不要轻易上传头像或者有脸的照片
2.个人信息保护牢
另外为了提高安全等级,很多人脸识别系统会配合采集个人信息作为副助验证,增强一定的安全性
那么我们就不要随便将个人信息泄露出去,特别是姓名,手机号,身份证号,这些关键信息,至少不要一起提供到不靠谱的平台上
3.主动防御
除了这些主动的通过习惯防范的方式,还有什么方法吗?
当然有,所谓“魔高一尺道高一丈”,那么怎么为我们的头像戴上面具呢
Fawkes是由芝加哥大学 SANDLab 研究人员开发,针对面部识别系统的隐私保护工具
它可以通过 AI 计算,为照片添加一层防识别 “隐身衣”,经测试,其已在最先进的面部识别技术中取得了百分百的胜利。
我们先看一组照片:
找不同
能看出两种照片的不同吗?
如果不仔细看是看不出来,甚至就算仔细看了,也未必能看出来
上面的图片中,左边的是原始图片,右边的是经过 Fawkes 伪装过的
神奇的是,经过处理后,人眼几乎看不出差异,而在机器看来却是完全不同的两张脸
这是如何实现的呢?
借用 Fawkes 为照片穿上隐身衣这篇文章上的解释:
Fawkes 在公开的研究论文里,详细描述了实现原理,不过比较复杂,简单来说就是:
Fawkes 并不是让你的照片对人脸识别系统隐形,而是通过代码做了一些微调,让你看起来好像另一个人,这个人可能时不存在的虚拟人像
关于虚拟人像,可参考 99% 的人并不知道 AI 生成人脸已经达到什么水平[5]
Fawkes 原理示意图:
Fawkes 原理示意图
前者是基于 Fawkes 算法来生成用户图像的伪装版本,后者是通过追踪器(Tracker)从网络资源中检索伪装的图像,并使用它们来训练未经授权的面部识别模型。最终可以发现模型输出的图像与原始图像并不相同
这是官方给出的效果对比:
效果对比图
看着很热闹,如何应用呢?
Fawkes 提供了两种应用方式
第一种是桌面应用,提供了 MAC 和 Windows 的下的软件[6],下载后直接使用即可
而且使用起来简单粗暴:
Fawkes 软件
转化完后,会保存在原始图片所在的目录里
第二种,可以安装 Fawkes 命令行工具
首先需要有 Python3.6 及其以上版本
然后需要安装 TensorFlow 2.0 以上版本,具体安装方法可以参考 TensorFlow 安装
最后使用 pip 安装 Fawkes
pip install fawkes
如果安装成功,就可以直接使用命令 fawkes 了
命令行参数为:
示例
fawkes -d ./imgs --mode min
将当前目录 imgs 里的所有图片以最小保护力度进行批量处理
两种保护方式各有好处,可根据自己实际情况选择
虽然人脸识别还有待提高安全性,但办法总比问题多
我们在加强安全意识的同时,可以利用技术手段提高自我保护的力度
这才是真正有效的方式,也是让自己不断强大起来的方式
这下,妈妈再也不用担心我的头像安全问题了,就聊到这里吧,赶紧去换一下社交网络上的头像
数据分析咨询请扫描二维码
若不方便扫码,搜微信号:CDAshujufenxi
当沃尔玛数据分析师首次发现 “啤酒与尿布” 的高频共现规律时,他们揭开了数据挖掘最迷人的面纱 —— 那些隐藏在消费行为背后 ...
2025-11-03这个问题精准切中了配对样本统计检验的核心差异点,理解二者区别是避免统计方法误用的关键。核心结论是:stats.ttest_rel(配对 ...
2025-11-03在 CDA(Certified Data Analyst)数据分析师的工作中,“高维数据的潜在规律挖掘” 是进阶需求 —— 例如用户行为包含 “浏览次 ...
2025-11-03在 MySQL 数据查询中,“按顺序计数” 是高频需求 —— 例如 “统计近 7 天每日订单量”“按用户 ID 顺序展示消费记录”“按产品 ...
2025-10-31在数据分析中,“累计百分比” 是衡量 “部分与整体关系” 的核心指标 —— 它通过 “逐步累加的占比”,直观呈现数据的分布特征 ...
2025-10-31在 CDA(Certified Data Analyst)数据分析师的工作中,“二分类预测” 是高频需求 —— 例如 “预测用户是否会流失”“判断客户 ...
2025-10-31在 MySQL 实际应用中,“频繁写入同一表” 是常见场景 —— 如实时日志存储(用户操作日志、系统运行日志)、高频交易记录(支付 ...
2025-10-30为帮助教育工作者、研究者科学分析 “班级规模” 与 “平均成绩” 的关联关系,我将从相关系数的核心定义与类型切入,详解 “数 ...
2025-10-30对 CDA(Certified Data Analyst)数据分析师而言,“相关系数” 不是简单的数字计算,而是 “从业务问题出发,量化变量间关联强 ...
2025-10-30在构建前向神经网络(Feedforward Neural Network,简称 FNN)时,“隐藏层数目设多少?每个隐藏层该放多少个神经元?” 是每个 ...
2025-10-29这个问题切中了 Excel 用户的常见困惑 —— 将 “数据可视化工具” 与 “数据挖掘算法” 的功能边界混淆。核心结论是:Excel 透 ...
2025-10-29在 CDA(Certified Data Analyst)数据分析师的工作中,“多组数据差异验证” 是高频需求 —— 例如 “3 家门店的销售额是否有显 ...
2025-10-29在数据分析中,“正态分布” 是许多统计方法(如 t 检验、方差分析、线性回归)的核心假设 —— 数据符合正态分布时,统计检验的 ...
2025-10-28箱线图(Box Plot)作为展示数据分布的核心统计图表,能直观呈现数据的中位数、四分位数、离散程度与异常值,是质量控制、实验分 ...
2025-10-28在 CDA(Certified Data Analyst)数据分析师的工作中,“分类变量关联分析” 是高频需求 —— 例如 “用户性别是否影响支付方式 ...
2025-10-28在数据可视化领域,单一图表往往难以承载多维度信息 —— 力导向图擅长展现节点间的关联结构与空间分布,却无法直观呈现 “流量 ...
2025-10-27这个问题问到了 Tableau 中两个核心行级函数的经典组合,理解它能帮你快速实现 “相对位置占比” 的分析需求。“index ()/size ( ...
2025-10-27对 CDA(Certified Data Analyst)数据分析师而言,“假设检验” 绝非 “套用统计公式的机械操作”,而是 “将模糊的业务猜想转 ...
2025-10-27在数字化运营中,“凭感觉做决策” 早已成为过去式 —— 运营指标作为业务增长的 “晴雨表” 与 “导航仪”,直接决定了运营动作 ...
2025-10-24在卷积神经网络(CNN)的训练中,“卷积层(Conv)后是否添加归一化(如 BN、LN)和激活函数(如 ReLU、GELU)” 是每个开发者都 ...
2025-10-24