云环境下人脸安全识别技术研究与实现
发布时间:2021-01-08 14:13
随着移动互联网时代的到来和云计算技术的发展,越来越多的人脸识别计算在云端完成,人脸识别计算过程中客户端的隐私数据完全暴露在云端服务器上,这带来极大的不安全性。另一方面,随着深度神经网络技术在分类任务上的发展和成熟,深度神经网络已经成为了人脸识别的主流技术。但是近年众多学者对深度神经网络进一步研究,提出了大量生成深度神经网络模型对抗样本的方法,并在主流的深度神经网络模型上取得了很好的攻击效果。因此,依赖深度神经网络模型的人脸识别技术已经不再绝对安全。综上所述,云环境下的人脸识别在参与方之间隐私泄露和对抗攻击两个方面存在不安全性,如何解决上述两方面问题,实现云环境下的人脸安全识别是本研究的出发点。本论文的工作包括:1.将同态加密、不经意传输协议、深度神经网络等技术加以改进后结合起来,设计和实现了基于同态加密的人脸安全识别方案,在人脸识别方案层级上实现人脸安全识别,防止参与方之间隐私信息泄露。在人脸特征数据提取部分采用深度神经网络facenet,降低了特征数据的维数,以便与安全计算算法相结合时降低计算量。整个方案中利用高效隐秘海明距离计算公式与并行计算方法进一步提高计算效率。同时,引入fac...
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状分析
1.2.1 人脸识别技术
1.2.2 人脸安全识别
1.2.3 深度神经网络对抗攻击
1.3 论文的主要研究内容及安排
第二章 基于同态加密的人脸安全识别方案
2.1 问题提出
2.2 相关技术理论基础
2.2.1 深度神经网络
2.2.2 同态加密
2.2.3 不经意传输协议
2.3 整体设计
2.4 基于同态加密和不经意传输的人脸安全识别方案
2.4.1 具体步骤
2.4.2 方案分析
2.5 基于同态加密和系数干扰的人脸安全识别方案
2.6 实验结果以及分析
2.6.1 识别准确率实验结果与分析
2.6.2 计算效率实验结果与分析
2.6.3 安全性分析
2.6.4 并行程度分析
2.7 本章小结
第三章 基于防御对抗的人脸安全识别模型
3.1 facenet简介
3.1.1 facenet架构
3.1.2 具体模型架构
3.1.3 人脸图像数据集收集
3.2 对抗扰动研究与分析
3.2.1 对抗样本概念
3.2.2 对抗样本生成
3.2.3 扰动效果验证与分析
3.3 防御对抗扰动
3.3.1 整理数据集
3.3.2 对模型进行fine-tuning
3.4 实验结果与分析
3.5 本章小结
第四章 云环境下人脸安全识别系统原型
4.1 云环境下人脸安全识别系统原型设计
4.1.1 系统原型概述
4.1.2 系统原型设计
4.1.3 数据设计
4.2 云环境下人脸安全识别系统原型实现
4.2.1 前端功能实现
4.2.2 前后端交互
4.2.3 后台功能实现
4.3 实验与结果分析
4.4 检测识别准确率
4.4.2 检测效率
4.4.3 安全性分析
4.5 本章小结
第五章 总结与展望
5.1 研究总结
5.2 研究展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]生物特征识别技术在商业银行的应用调研[J]. 马玉洁,张岩,刘晓芸. 科技经济导刊. 2017(36)
[2]基于高效隐秘汉明距离计算的安全人脸识别[J]. 刘妍,金鑫,赵耿,李晓东,陈迎亚,郭魁. 计算机工程与设计. 2016(09)
[3]人脸识别布控系统在平安城市建设中作用不可小觑[J]. 钟锦泉. 中国公共安全. 2014(19)
博士论文
[1]不经意传输协议[D]. 陈志德.复旦大学 2005
硕士论文
[1]残差分离卷积神经网络的人脸认证关键技术研究及应用[D]. 常益凡.电子科技大学 2018
[2]全同态加密技术在网络文件管理中的应用研究[D]. 孙思俭.重庆大学 2017
[3]分布式人脸识别系统中的隐私保护问题研究[D]. 王欢.云南大学 2015
[4]基于奇异值分解和稀疏表示的人脸识别[D]. 张慈祥.昆明理工大学 2013
[5]基于Paillier密码体制的点积协议研究[D]. 周青婷.云南大学 2012
本文编号:2964740
【文章来源】:西安电子科技大学陕西省 211工程院校 教育部直属院校
【文章页数】:70 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
符号对照表
缩略语对照表
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状分析
1.2.1 人脸识别技术
1.2.2 人脸安全识别
1.2.3 深度神经网络对抗攻击
1.3 论文的主要研究内容及安排
第二章 基于同态加密的人脸安全识别方案
2.1 问题提出
2.2 相关技术理论基础
2.2.1 深度神经网络
2.2.2 同态加密
2.2.3 不经意传输协议
2.3 整体设计
2.4 基于同态加密和不经意传输的人脸安全识别方案
2.4.1 具体步骤
2.4.2 方案分析
2.5 基于同态加密和系数干扰的人脸安全识别方案
2.6 实验结果以及分析
2.6.1 识别准确率实验结果与分析
2.6.2 计算效率实验结果与分析
2.6.3 安全性分析
2.6.4 并行程度分析
2.7 本章小结
第三章 基于防御对抗的人脸安全识别模型
3.1 facenet简介
3.1.1 facenet架构
3.1.2 具体模型架构
3.1.3 人脸图像数据集收集
3.2 对抗扰动研究与分析
3.2.1 对抗样本概念
3.2.2 对抗样本生成
3.2.3 扰动效果验证与分析
3.3 防御对抗扰动
3.3.1 整理数据集
3.3.2 对模型进行fine-tuning
3.4 实验结果与分析
3.5 本章小结
第四章 云环境下人脸安全识别系统原型
4.1 云环境下人脸安全识别系统原型设计
4.1.1 系统原型概述
4.1.2 系统原型设计
4.1.3 数据设计
4.2 云环境下人脸安全识别系统原型实现
4.2.1 前端功能实现
4.2.2 前后端交互
4.2.3 后台功能实现
4.3 实验与结果分析
4.4 检测识别准确率
4.4.2 检测效率
4.4.3 安全性分析
4.5 本章小结
第五章 总结与展望
5.1 研究总结
5.2 研究展望
参考文献
致谢
作者简介
【参考文献】:
期刊论文
[1]生物特征识别技术在商业银行的应用调研[J]. 马玉洁,张岩,刘晓芸. 科技经济导刊. 2017(36)
[2]基于高效隐秘汉明距离计算的安全人脸识别[J]. 刘妍,金鑫,赵耿,李晓东,陈迎亚,郭魁. 计算机工程与设计. 2016(09)
[3]人脸识别布控系统在平安城市建设中作用不可小觑[J]. 钟锦泉. 中国公共安全. 2014(19)
博士论文
[1]不经意传输协议[D]. 陈志德.复旦大学 2005
硕士论文
[1]残差分离卷积神经网络的人脸认证关键技术研究及应用[D]. 常益凡.电子科技大学 2018
[2]全同态加密技术在网络文件管理中的应用研究[D]. 孙思俭.重庆大学 2017
[3]分布式人脸识别系统中的隐私保护问题研究[D]. 王欢.云南大学 2015
[4]基于奇异值分解和稀疏表示的人脸识别[D]. 张慈祥.昆明理工大学 2013
[5]基于Paillier密码体制的点积协议研究[D]. 周青婷.云南大学 2012
本文编号:2964740
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/2964740.html