基于隐私保护的人脸识别研究
发布时间:2021-03-06 01:05
随着信息技术与多媒体技术的高速发展,数字图像已经逐渐成为人们信息交流的载体。其中,人脸识别在衣食住行以及各个行业领域起到重要作用,并从理论研究走向实际应用的“井喷期”。但是人脸特征与虹膜、指纹相比,属于弱隐私的生物特征。不但可以通过互联网轻而易举地获取人脸照片,而且也可使用各种图像处理工具对人脸进行伪造。近段时间内各类信息泄露事件也都预示着用户对于加强个人隐私保护的迫切性。面对这一现状,如何安全有效地保护用户的隐私就成了亟待解决的关键问题。目前,在人脸识别领域研究内容集中于直接对人脸图像进行识别,或者是对人脸图像进行加解密变换,但是加解密操作存在计算复杂度高的缺点。针对以上问题,本文主要对人脸图像置乱算法本身和对置乱后人脸图像识别进行了研究,提出了先进行人脸图像的置乱,然后分别结合随机森林算法识别全局置乱的人脸图像(SFR-RF,scrambled face recognition of random forest),和利用卷积神经网络将置乱后的人脸图像进行分类识别的方法。本文主要工作和创新点如下:1.传统Arnold变换只适用于处理二维空间等长图像,针对此问题研究了适用于二维空间非等...
【文章来源】:杭州电子科技大学浙江省
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
图1.1生物特征识别技术市场占有率比较??(2)非强制性、非侵扰性??
直接分离强相关图像的问题。??1.2.2人脸识别技术国内外研究现状??一个完整的人脸识别系统如图1.2所示,一般应包括图像采集、人脸对齐、图像预处理、??特征提取、特征比对和身份认证这些环节。相比于其它等生物特征识别技术,人脸识别因为??其生理特征的独特性有着举足轻重的作用。人脸特征即使在双胞胎之间也不可能达到100%??的相似度,每个人的脸部图像都存在着差异。人脸识别技术更加友善、方便和快捷,可在非??用户配合的情形下快速地进行身份识别。人脸识别技术可应用于众多需要身份认证的领域,??在生物识别领域中市场前景广阔。??学术界对人脸识别的研究始于上世纪60年代后期,发展至今对于人脸特征的提取和对特??征的分类上己经探索出很多著名的算法,特征提取的越精确,最终识别率就越高。早期的特??征提取主要依靠人工提取特征,但是人工提取会有诸多局限性存在,例如提取不充分等,导??致识别率很低。上世纪90年代开始,伴随着计算机并行运算性能的提升,人脸识别技术取得??了长足的发展
?'?—^?I?/?)????图2.?3神经元模型示意图??其中义,.(/?=?1,2,...,")是神经元的输入,%代表的是连接权值,6代表偏置系数,函数/代??表非线性激活函数,输出用/?表示。整个函数表达式如下:??K,=f[f.W.xi+b\?(2.4)??V?/=!?/??常用的非线性激活函数主要有Sigmoid函数和Tanh函数,Sigmoid函数的值域范围为??(0,1),Tanh函数的值域范围为(-1,1),函数图像如图2.4所示,定义式如下:??1?二?—:??Sigmoid[X)?=???,?Tanh(x)?=?-? ̄C>?(2.5)??1?+?e?_?e ̄?+?e ̄-??1???i?.?.??????08-??0fl'?06-??<??04-??0?6.?1?0?2.??5os丨?j?5?〇??.??04.?1??0?3.?^?04-?,??0?丨‘?-!?0?61?J??0?1;.?i?OB'??%43?1〇12345?15?432t01234S??I?7??(a)?Sigmoid?函数?(b)?Tanh?函数??图2.?1常见的两种激活函数??2.3.2反向传播算法??多个神经元组成了人1:祌经网络
本文编号:3066170
【文章来源】:杭州电子科技大学浙江省
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
图1.1生物特征识别技术市场占有率比较??(2)非强制性、非侵扰性??
直接分离强相关图像的问题。??1.2.2人脸识别技术国内外研究现状??一个完整的人脸识别系统如图1.2所示,一般应包括图像采集、人脸对齐、图像预处理、??特征提取、特征比对和身份认证这些环节。相比于其它等生物特征识别技术,人脸识别因为??其生理特征的独特性有着举足轻重的作用。人脸特征即使在双胞胎之间也不可能达到100%??的相似度,每个人的脸部图像都存在着差异。人脸识别技术更加友善、方便和快捷,可在非??用户配合的情形下快速地进行身份识别。人脸识别技术可应用于众多需要身份认证的领域,??在生物识别领域中市场前景广阔。??学术界对人脸识别的研究始于上世纪60年代后期,发展至今对于人脸特征的提取和对特??征的分类上己经探索出很多著名的算法,特征提取的越精确,最终识别率就越高。早期的特??征提取主要依靠人工提取特征,但是人工提取会有诸多局限性存在,例如提取不充分等,导??致识别率很低。上世纪90年代开始,伴随着计算机并行运算性能的提升,人脸识别技术取得??了长足的发展
?'?—^?I?/?)????图2.?3神经元模型示意图??其中义,.(/?=?1,2,...,")是神经元的输入,%代表的是连接权值,6代表偏置系数,函数/代??表非线性激活函数,输出用/?表示。整个函数表达式如下:??K,=f[f.W.xi+b\?(2.4)??V?/=!?/??常用的非线性激活函数主要有Sigmoid函数和Tanh函数,Sigmoid函数的值域范围为??(0,1),Tanh函数的值域范围为(-1,1),函数图像如图2.4所示,定义式如下:??1?二?—:??Sigmoid[X)?=???,?Tanh(x)?=?-? ̄C>?(2.5)??1?+?e?_?e ̄?+?e ̄-??1???i?.?.??????08-??0fl'?06-??<??04-??0?6.?1?0?2.??5os丨?j?5?〇??.??04.?1??0?3.?^?04-?,??0?丨‘?-!?0?61?J??0?1;.?i?OB'??%43?1〇12345?15?432t01234S??I?7??(a)?Sigmoid?函数?(b)?Tanh?函数??图2.?1常见的两种激活函数??2.3.2反向传播算法??多个神经元组成了人1:祌经网络
本文编号:3066170
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3066170.html