热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

防止被AI欺骗,是如何成为一门产业的?

文丨智能相对论作者丨陈选滨科学技术是把双刃剑,在为我们生活带来便利的同时,也在引发一系列的社会问题,比如当前比较热门的AI人脸识别诈骗

1.png

文丨智能相对论

作者丨陈选滨

科学技术是把双刃剑,在为我们生活带来便利的同时,也在引发一系列的社会问题,比如当前比较热门的AI人脸识别诈骗、声纹识别欺骗等。

在今年的净网2021专项行动中,南通警方就破获了一起AI人脸识别诈骗案件。据官方介绍,该犯罪团伙主要利用AI软件伪造人脸识别认证来解绑用户账号,再以低廉的价格将账号卖给下游的诈骗份子,从而非法牟利。

除了“人脸”之外,“声音”也同样可以借助AI技术进行克隆模仿。国外就有一个犯罪团伙利用人工智能语音生成软件,成功模仿并冒充一家英国能源公司的德国母公司CEO,来欺骗其多位同事和合作伙伴,非法牟利约173万人民币,令人咋舌。

因此,在当前,反AI欺诈基本已经成为一个社会性的问题,如何以“魔法打败魔法”,用技术手段来解决技术问题,是市场和行业共同努力的方向。特别是在AI应用越来越普遍的国内市场,更多的企业投身于专业技术领域,正在用更领先的技术能力来垒砌反AI欺诈的围墙。

比如,前不久,中关村科金就在FaceForensics++Benchmark(国际知名深度伪造学术榜单)通过基于自有亿级海量图片训练的人脸识别算法和独有的AI技术将综合准确率提升至94.1%,成功登顶榜首,将我国的深度伪造防伪能力再提升一个段位,处于国际领先水平。

所谓深度伪造技术是指通过人工智能技术将一个人(比如目标公司的CEO)视频中的头像几乎完美嫁接到另一个视频中的人(比如假的演员)身上。这样的技术如果往坏的方向应用就很容易构成文章开篇所说的欺诈案件,但是如果往好的方向应用,那将是反AI欺诈工程的重要技术支持。

反AI欺诈,便是目前中关村科金致力于产业赋能的一个技术应用方向。技术本身就带有天然的辩证性,当AI欺诈越来越普遍,反AI欺诈实际也正在逐渐形成一个产业,只是外界关注得并不多,而正在与非法份子角力的也多是一些专精企业,而非巨头。

AI欺诈与反欺诈角力,引领产业机遇的却不是“传统”AI巨头?

目前,AI欺诈案件很普遍,方式也是多种多样,伪造邮件、克隆声音、电话诈骗、人脸伪造等等层出不穷。

聚焦来看,这些AI诈骗的核心就是利用先进的人工智能技术来伪造声音、笔迹、人脸等特征,来获取受害者的信任从而实现牟利。

这样的方式相比以往的诈骗,就存在非常明显的技术优势——在AI技术的加持下,伪造的“真实性”更强,不仅是人,甚至连某些终端设备的摄像头、传感器都能骗过,可谓防不胜防。

因此,面对这种情况,简单的呼吁和提高反诈骗意识是不够,必须得利用技术手段来预防、解决。比如,国外的信息安全服务商Symantec就计划用区块链和IP语音(VoIP)呼叫的方法来辨别来电者的真实性,减少AI伪造诈骗电话。

在国内,类似的技术应用与推广也在开展,中国信通院就在牵头组织“护脸计划”成员加速相关技术的进步和应用落地。其中,成员之一的中关村科金依托强大的AI算法能力和人脸防伪技术正在助力银行、保险、证券、信托、教育等行业实现智能化安全升级,规避AI欺诈风险。

在这个过程中,反AI欺诈依托较高的技术门槛以及规模化的应用,正逐步发展成为一个典型的“专精特新”产业。

值得一提的是,在这个新产业,引领发展的往往并非是传统意义上AI巨头,而是一些深耕单一技术领域的专精企业。这不难理解,AI欺诈与反AI欺诈之间的拉锯大多是对应某一单一技术领域的角力,“正义”的一方必然需要更专业、强大的技术能力。

因此,进入这一领域的服务商必须要有过硬的技术能力,比如中关村科金,除了人脸识别技术之外,其声纹识别能力同样荣获了国际权威声纹识别赛事VoxSRC2021的Trick1和Trick2两个赛道双榜第二名,达到国际领先水平。

3.png

凭借人工智能技术展现出来的技术实力以及市场潜力,中关村科金同时也荣获了2021北京市专精特新“小巨人”企业称号。而在反AI欺诈这个赛道内,往往就是这样的小巨人企业凭借着技术的专注性做出了优势,引领着产业的方向。

三个动作,反AI欺诈走向产业突围

在中国信通院牵头组织的“可信AI:人脸识别评估”活动中,顺利通过本次评估且系统安全防护能力达到优秀级的企业就有中关村科金、云从科技等这样专注AI领域的玩家。

4.png

如今,信息安全早已成为一个较为成熟的产业,反AI欺诈只是其中的一种表现,市场和行业正在从各个层面来增强整体的防护能力。聚焦中关村科金这样的小巨人企业以及“可信AI:人脸识别评估”类似的权威测评,我们可以看到较为清晰的三大行动趋势。

设置比AI欺诈进攻路线更全面的“防御工事”。

首先,面对AI欺诈等技术风险攻击,只有做好从技术到产业的全面部署才能真正的有效做好防御。

因此,在本次“可信AI:人脸识别评估”活动中,中国信通院就设置了各种主流的攻击方式测评,如人脸识别系统抵御电子屏攻击、打印照片攻击、挖孔照片攻击、三维头模攻击、手机定制ROM注入攻击等,全面、客观地考验企业的技术能力。

这种通过“技术来评估技术”的方法对应的正是“用技术手段来解决技术问题”的产业思路,一切的核心都在技术之上。通过这样的活动将持续倒逼企业专注于技术进步,同时让市场看到更多像中关村科金这样的专精企业,促成产业合作将信息安全的“防御工事”推动起来。

从拟真中快速获取更丰富的防御技巧。

其次,对于企业而言,做好信息安全更要有先“敌人”一步,先市场一截的意识。那么,参与国内外的顶尖赛事和评估活动,很大程度上不仅能得到权威的背书,还能为技术应用创造一个拟真的场景,以获取更丰富的防御技巧。

本次FaceForensics++Benchmark榜单就为参赛团队提出了极为困难的评估活动,其中换表情(NerualTexture、Face2Face)的深度伪造算法由于其微笑的编辑区域以及逼真的渲染技术,辨别真伪难度极大。

5.png

同样的,在其他评估活动中也设置了基于行业顶级标准的门槛。正是在这种极为严苛的测试条件下,越能看到一家企业应对信息安全攻击以及AI欺诈的技术能力。

经受现实场景的严苛考验,明确技术应用方向。

最后,现实场景的应用也是必不可少的。比起拟真训练,现实应用更能看到“敌人”的攻击方式、攻击意图以及攻击思维,从而明确技术的迭代方向。

目前,社会上就存在一种新的高科技犯罪思路:犯罪分子先是摸清行方的大额转账业务全部流程中可能涉及的填报信息,然后搭建红包钓鱼网站,引诱客户填报相关个人敏感信息。紧接着再使用专用的ROM劫持设备对行方系统进行摄像头麦克风劫持,与客户进行视频电话通信,引导客户进行相关点点头、眨眨眼、张张嘴的操作,以此顺利通过了行方的知识型个人信息校验、生物型活体识别与人脸识别,实现非法牟利。

在这种情况下,市场上常规的动作活体技术的密码空间相对狭小,两轮动作也仅有几十种可能性,非常容易被穷举和传递诱导,因此很难做好防御。因此,中关村科金正采用多模态生物防伪与安全平台中的数字活体技术进行加固,可以将密码空间上升到几十万种,不仅要求在有限的时间内将动态密码转述给客户,还要求突破唇语校验、语音校验、音画同步校验。这样就大大提高了犯罪分子的攻击成本,从而保护客户的财产安全。

因此,从实际应用来看,现实场景的严苛考验是非常关键的,只有越深入现实之中,才越能看清目前产业最需要解决的问题是什么,技术应该怎么赋能。

“魔”“道”较量,AI时代网络安全蓝海才刚刚开始

回过头来说,欺诈与反欺诈本身就是一个相互拉锯的事情,加持了AI技术也同样如此。对于这样一个“魔高一尺道高一丈”的过程,一般很难出现终局,现在也只是开场。

或许,很快又会有新的攻击方式和技术手段出现,需要服务商不断的应对,迭代自家技术,释放产业价值。

我们可以看到的是,技术的进步必然会带来更多的价值,一方面是防范安全的价值,另一方面则是应用优化的价值。

比如,中关村科金携手某全国性股份制商业银行打造的互联网销售可回溯系统,在保障互联网产品销售安全的同时,实际上也为银行、客户等多方带来了显而易见的新价值——对于银行,系统可对有效订单信息回溯数据并进行算法压缩+多重算法加密处理,保证回溯资料无损且安全,存储效率高,成本低;对于客户,系统采用轻感知采集,无需进行过重操作,只需简单操作便能看到整个互联网产品的销售过程,保障权益。据悉,该系统已合作银行及保险机构近15家,其中超过3家通过了银保监会驻点检查。

由此可见,技术确实是一把双刃剑,但是如果“好”的一面能够用得好的话,不仅能给我们带来安全可靠的保障,还能提供更为便捷高效的服务。

那么,在这场“魔”与“道”的较量中,反AI欺诈也好,信息安全也罢,都不止于“防护”二字,而是更为远大的目标,即更好地服务于生活、生产。

*本文图片均来源于网络

深挖智能这口井,同好添加vx:zenghy2017

此内容为【智能相对论】原创,

仅代表个人观点,未经授权,任何人不得以任何方式使用,包括转载、摘编、复制或建立镜像。

部分图片来自网络,且未核实版权归属,不作为商业用途,如有侵犯,请作者与我们联系。

智能相对论(微信ID:aixdlun):

•AI产业新媒体;

•今日头条青云计划获奖者TOP10;

•澎湃新闻科技榜单月度top5;

•文章长期“霸占”钛媒体热门文章排行榜TOP10;

•著有《人工智能 十万个为什么》

•【重点关注领域】智能家电(含白电、黑电、智能手机、无人机等AIoT设备)、智能驾驶、AI+医疗、机器人、物联网、AI+金融、AI+教育、AR/VR、云计算、开发者以及背后的芯片、算法等。


推荐阅读
  • [译]技术公司十年经验的职场生涯回顾
    本文是一位在技术公司工作十年的职场人士对自己职业生涯的总结回顾。她的职业规划与众不同,令人深思又有趣。其中涉及到的内容有机器学习、创新创业以及引用了女性主义者在TED演讲中的部分讲义。文章表达了对职业生涯的愿望和希望,认为人类有能力不断改善自己。 ... [详细]
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • Android中高级面试必知必会,积累总结
    本文介绍了Android中高级面试的必知必会内容,并总结了相关经验。文章指出,如今的Android市场对开发人员的要求更高,需要更专业的人才。同时,文章还给出了针对Android岗位的职责和要求,并提供了简历突出的建议。 ... [详细]
  • 本文介绍了南邮ctf-web的writeup,包括签到题和md5 collision。在CTF比赛和渗透测试中,可以通过查看源代码、代码注释、页面隐藏元素、超链接和HTTP响应头部来寻找flag或提示信息。利用PHP弱类型,可以发现md5('QNKCDZO')='0e830400451993494058024219903391'和md5('240610708')='0e462097431906509019562988736854'。 ... [详细]
  • Google在I/O开发者大会详细介绍Android N系统的更新和安全性提升
    Google在2016年的I/O开发者大会上详细介绍了Android N系统的更新和安全性提升。Android N系统在安全方面支持无缝升级更新和修补漏洞,引入了基于文件的数据加密系统和移动版本的Chrome浏览器可以识别恶意网站等新的安全机制。在性能方面,Android N内置了先进的图形处理系统Vulkan,加入了JIT编译器以提高安装效率和减少应用程序的占用空间。此外,Android N还具有自动关闭长时间未使用的后台应用程序来释放系统资源的机制。 ... [详细]
  • 浏览器中的异常检测算法及其在深度学习中的应用
    本文介绍了在浏览器中进行异常检测的算法,包括统计学方法和机器学习方法,并探讨了异常检测在深度学习中的应用。异常检测在金融领域的信用卡欺诈、企业安全领域的非法入侵、IT运维中的设备维护时间点预测等方面具有广泛的应用。通过使用TensorFlow.js进行异常检测,可以实现对单变量和多变量异常的检测。统计学方法通过估计数据的分布概率来计算数据点的异常概率,而机器学习方法则通过训练数据来建立异常检测模型。 ... [详细]
  • 本文介绍了RxJava在Android开发中的广泛应用以及其在事件总线(Event Bus)实现中的使用方法。RxJava是一种基于观察者模式的异步java库,可以提高开发效率、降低维护成本。通过RxJava,开发者可以实现事件的异步处理和链式操作。对于已经具备RxJava基础的开发者来说,本文将详细介绍如何利用RxJava实现事件总线,并提供了使用建议。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • macOS Big Sur全新设计大版本更新,10+个值得关注的新功能
    本文介绍了Apple发布的新一代操作系统macOS Big Sur,该系统采用全新的界面设计,包括图标、应用界面、程序坞和菜单栏等方面的变化。新系统还增加了通知中心、桌面小组件、强化的Safari浏览器以及隐私保护等多项功能。文章指出,macOS Big Sur的设计与iPadOS越来越接近,结合了去年iPadOS对鼠标的完善等功能。 ... [详细]
  • 图解redis的持久化存储机制RDB和AOF的原理和优缺点
    本文通过图解的方式介绍了redis的持久化存储机制RDB和AOF的原理和优缺点。RDB是将redis内存中的数据保存为快照文件,恢复速度较快但不支持拉链式快照。AOF是将操作日志保存到磁盘,实时存储数据但恢复速度较慢。文章详细分析了两种机制的优缺点,帮助读者更好地理解redis的持久化存储策略。 ... [详细]
  • 本文详细介绍了华为4GLTE路由器B310的外置天线安装和设置方法。通过连接电源和网线,输入路由器的IP并登陆设置页面,选择手动设置和手动因特网设置,输入ISP提供商的用户名和密码,并设置MTU值。同时,还介绍了无线加密的设置方法。最后,将外网线连在路由器的WAN口即可使用。 ... [详细]
  • 本文介绍了OkHttp3的基本使用和特性,包括支持HTTP/2、连接池、GZIP压缩、缓存等功能。同时还提到了OkHttp3的适用平台和源码阅读计划。文章还介绍了OkHttp3的请求/响应API的设计和使用方式,包括阻塞式的同步请求和带回调的异步请求。 ... [详细]
  • 本文介绍了H5游戏性能优化和调试技巧,包括从问题表象出发进行优化、排除外部问题导致的卡顿、帧率设定、减少drawcall的方法、UI优化和图集渲染等八个理念。对于游戏程序员来说,解决游戏性能问题是一个关键的任务,本文提供了一些有用的参考价值。摘要长度为183字。 ... [详细]
  • 本文介绍了互联网思维中的三个段子,涵盖了餐饮行业、淘品牌和创业企业的案例。通过这些案例,探讨了互联网思维的九大分类和十九条法则。其中包括雕爷牛腩餐厅的成功经验,三只松鼠淘品牌的包装策略以及一家创业企业的销售额增长情况。这些案例展示了互联网思维在不同领域的应用和成功之道。 ... [详细]
author-avatar
手机用户2602939233
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有