Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Мастера пародии могут обманывать системы распознавания голоса


18.01.2018

Систему распознавания голоса может обмануть человек, хорошо умеющий имитировать чужие голоса. К такому выводу пришли исследователи из Университета Восточной Финляндии. Актуальность их работы связана с тем, что спрос на системы распознавания голоса быстро растёт.

Атака на систему распознавания голоса может выполняться техническими средствами. В их числе — конвертация голоса, синтез речи и воспроизведение скрытно записанного голоса законного пользователя. Методы противодействия атакам, проводящимся с помощью технических средств, постоянно совершенствуются. При этом они также основаны на применении техники, но могут оказаться бессильны перед «натуральными» видами атак, в числе которых — пародирование.

Блестящие профессионалы в области пародии всегда составляли цвет индустрии развлечений во многих странах. Чаще всего объектом копирования становятся для них известные личности. К сожалению, подобные таланты находятся и среди представителей криминального мира. Область их действия лежит там, где не требуется личный контакт с собеседником, например при разговоре по телефону. Задача специалистов в области распознавания речи состоит в том, чтобы научиться противостоять такому обману.

В ходе исследования учёные анализировали речь двух профессиональных пародистов, которые имитировали голоса восьми известных в Финляндии людей. Кроме того, изучение механизмов намеренного изменения голоса включало в себя запись 60 людей с опытом публичных выступлений, также финнов. Каждого из них попросили поговорить детским голосом, а также попытаться изобразить речь пожилого человека.

В результате выяснилось, что пародист способен обмануть автоматическую систему. В случае «имитации изменения возраста» оказалось, что успешная стратегия введения системы в заблуждение состоит в том, чтобы говорить детским голосом.

Специалисты, проводившие исследование, рекомендуют вводить дополнительные параметры защиты. Например, банк может ограничить для каждого пользователя набор номеров телефонов, с которых он может звонить.

Количество показов: 1475

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

КАМЕРЫ ПОД ПРИЦЕЛОМ ХАКЕРОВ

Сетевые устройства наступают. Сопротивление бесполезно? Пожалуй, да. Однако, по мнению ряда бывалых экспертов, IP-технике предстоит пройти еще немалый путь, чтобы сравниться с традиционным аналоговым «железом» по самому критичному показателю — надежности. Самое важное на этом пути — накопление опыта эксплуатации, что в охранной технике неотделимо от оперативной работы. Но уже полученные результаты говорят о том, что вместе с сетевыми устройствами линию обороны систем физической охраны теснит и принципиально новый враг — хакер.

РЕШАЕМ ПРОБЛЕМЫ С СЕТЬЮ

Вы купили дорогое и функциональное сетевое устройство, и вам не терпится ввести своё новое приобретение «в бой». Очевидно, что единственный способ заставить покупку работать — подключить её к локальной компьютерной сети (конечно, вы можете использовать IP-камеры как муляжи, но если вы хотите, чтобы устройство функционировало, без сети не обойтись никак). К сожалению, не всегда новый видеорегистратор работает «из коробки» — при интеграции устройств в сетевую инфраструктуру может возникнуть ряд неочевидных трудностей, обусловленных, как правило, самой инфраструктурой. Маркетинговый миф о простоте IP-видеонаблюдения был опровергнут головной болью практического опыта.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Отбор и прием на работу операторов видеонаблюдения

Отбор и приём на работу операторов видеонаблюдения




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 55981900
14296
Hosts 4945821
1920
Visitors 9252819
3290

61

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582