![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
语音对抗
文章平均质量分 94
FallenDarkStar
怀着狂妄理想不自量力地前进着
展开
-
【论文学习】《Source Mixing and Separation Robust Audio Steganography》
音频隐写技术是通过在载体上进行不易察觉的修改,将秘密信息隐藏在载体音频中。虽然以前的工作解决了隐藏消息恢复对传输过程中引入的失真的鲁棒性,但他们没有解决对侵略性编辑(如混合其他音频源和源分离)的鲁棒性。在这项工作中,我们首次提出了一种隐写方法,可以将信息嵌入到混合的单个声源中,如音乐中的乐器音轨。为此,我们提出了一个时域模型和课程学习,以学习从分离源解码隐藏信息。实验结果表明,该方法成功地将信息隐藏在难以察觉的扰动中,并且通过源分离算法,即使混合了其他源和分离,也能正确地恢复信息。...原创 2022-07-20 14:00:43 · 1228 阅读 · 2 评论 -
【论文学习】《Who is Real Bob? Adversarial Attacks on Speaker Recognition Systems》
说话人识别(SR)作为一种生物特征认证或识别机制在我们的日常生活中得到了广泛的应用。SR的流行带来了严重的安全问题,最近的对抗攻击证明了这一点。然而,这种威胁在实际的黑盒场景中的影响仍然是未探索的,因为当前的攻击只考虑白盒场景。原创 2022-05-19 10:54:27 · 1073 阅读 · 0 评论 -
【论文学习】《Adversarial Attacks on GMM i-vector based Speaker Verification Systems》
《Adversarial Attacks on GMM i-vector based Speaker Verification Systems》论文学习文章目录《Adversarial Attacks on GMM i-vector based Speaker Verification Systems》论文学习 摘要 1 介绍 2 自动说话人验证系统 2.1 高斯混合模型 i-vector提取 2.2 x-vector原创 2022-04-29 10:39:46 · 303 阅读 · 0 评论 -
【论文学习】《Practical Attacks on Voice Spoofing Countermeasures》
我们开发了第一个针对CMs的实际攻击,并展示了恶意行为者如何高效地制作音频样本,以绕过最严格形式的语音认证。以前的工作主要集中在非主动攻击或对抗策略的ASV,而不是使用受害者的音色生成语音。我们攻击的后果要严重得多,因为我们生成的样本听起来像受害者,消除了受害者任何貌似合理的推脱机会。原创 2022-03-23 22:35:08 · 3850 阅读 · 0 评论 -
【论文学习】《“Hello, It’s Me”: Deep Learning-based Speech Synthesis Attacks in the Real World》
《“Hello, It’s Me”: Deep Learning-based Speech Synthesis Attacks in the Real World》论文学习文章目录《“Hello, It’s Me”: Deep Learning-based Speech Synthesis Attacks in the Real World》论文学习 摘要 1 介绍 2 背景 2.1 基于语音的用户标识 2.2 语音合原创 2021-11-23 19:39:46 · 4056 阅读 · 0 评论 -
【论文学习】《Defending Your Voice: Adversarial Attack on Voice Conversion》
《Defending Your Voice: Adversarial Attack on Voice Conversion》论文学习文章目录《Defending Your Voice: Adversarial Attack on Voice Conversion》论文学习 摘要 1 介绍 2 相关工作 2.1 语音转换 2.2 声音的攻击与防御 3 方法论 3.1 端到端攻击&nb原创 2021-11-18 21:31:19 · 3242 阅读 · 0 评论