Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News




  • Официальный дилер Hyundai

Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Мастера пародии могут обманывать системы распознавания голоса


18.01.2018

Систему распознавания голоса может обмануть человек, хорошо умеющий имитировать чужие голоса. К такому выводу пришли исследователи из Университета Восточной Финляндии. Актуальность их работы связана с тем, что спрос на системы распознавания голоса быстро растёт.

Атака на систему распознавания голоса может выполняться техническими средствами. В их числе — конвертация голоса, синтез речи и воспроизведение скрытно записанного голоса законного пользователя. Методы противодействия атакам, проводящимся с помощью технических средств, постоянно совершенствуются. При этом они также основаны на применении техники, но могут оказаться бессильны перед «натуральными» видами атак, в числе которых — пародирование.

Блестящие профессионалы в области пародии всегда составляли цвет индустрии развлечений во многих странах. Чаще всего объектом копирования становятся для них известные личности. К сожалению, подобные таланты находятся и среди представителей криминального мира. Область их действия лежит там, где не требуется личный контакт с собеседником, например при разговоре по телефону. Задача специалистов в области распознавания речи состоит в том, чтобы научиться противостоять такому обману.

В ходе исследования учёные анализировали речь двух профессиональных пародистов, которые имитировали голоса восьми известных в Финляндии людей. Кроме того, изучение механизмов намеренного изменения голоса включало в себя запись 60 людей с опытом публичных выступлений, также финнов. Каждого из них попросили поговорить детским голосом, а также попытаться изобразить речь пожилого человека.

В результате выяснилось, что пародист способен обмануть автоматическую систему. В случае «имитации изменения возраста» оказалось, что успешная стратегия введения системы в заблуждение состоит в том, чтобы говорить детским голосом.

Специалисты, проводившие исследование, рекомендуют вводить дополнительные параметры защиты. Например, банк может ограничить для каждого пользователя набор номеров телефонов, с которых он может звонить.

Компания:  Распознавание лиц

Возврат к списку


Последние публикации компании:

Новости
Статьи
Передний край

КАК ПРАВИЛЬНО ВЫБРАТЬ КАБЕЛЬ

Сетевые кабели категорий 5e и 6 практически неотличимы друг от друга по внешнему виду. Однако в эксплуатации они ведут себя совершенно по-разному. В чём ключевые отличия и чем руководствоваться при выборе кабеля для конкретной системы видеонаблюдения? Основной проблемой при определении требуемой категории кабеля для установки на объекте является необходимость оценить будущее развитие этого объекта. Поверив на слово либо испытав представленный образец, можно с этим основательно «влететь»: от характеристик кабеля зависит главный параметр сетевой инфраструктуры — её пропускная способность.

10 ПРОБЛЕМ ОБЛАКОВ

Специалисты провели опрос заказчиков, проявивших интерес к системам облачного видеонаблюдения, и на основе полученных данных сформулировали своеобразный хит-парад проблематики, которая встаёт перед клиентами в ходе эксплуатации таких систем. Это далеко не исчерпывающий список, однако на начальном этапе освоения облачных технологий этого должно хватить. Не ведитесь на рекламу и не оставляйте в своих представлениях «белых пятен». Тот, кто во всём разберётся, первым двинется дальше.

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Профессиональное видеонаблюдение — 2, Герман Кругль

Профессиональное видеонаблюдение — 2, Герман Кругль




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Системы защиты периметра

Системы защиты периметра



Hits 81177544
5880
Hosts 7270086
1359
Visitors 14464450
2494

39

© ИА «Безопасность Сегодня», 2017-2022.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582