基本信息
文件名称:2024“AI换脸”威胁研究与安全策略报告.docx
文件大小:3.72 MB
总页数:30 页
更新时间:2025-04-02
总字数:约1.87万字
文档摘要

顶象防御云 《“AI换脸”威胁研究及安全

顶象防御云 《“AI换脸”威胁研究及安全策略》

1

marketing@

顶象防御云《“

顶象防御云

《“AI换脸”威胁研究及安全策略》

PAGE21

PAGE21

marketing@

目录

一、“AI换脸”基于“深度伪造”技术 3

1、“深度伪造”的构成 3

人脸识别和关键点检测 3

图像/视频合成技术 3

生成对抗网络(GAN) 3

增强效果技术 4

2、“深度伪造”的危害 4

“换脸”视频和图像 4

合成真人音频 5

伪造文本信息 6

二、常见的“深度伪造”欺诈类型 8

1、伪造账号造谣传谣 8

2、冒充熟人进行诈骗 8

3、伪造身份申请银行贷款 9

4、让“网络钓鱼”更加难以识别 9

5、冒充他人远程面试入职 9

6、冒名登录盗走银行余额 11

三、“深度伪造”的产业链 12

1、“深度伪造”欺诈的过程 12

2、“深度伪造”欺诈上游:虚假图文与视频的制作 13

3、“深度伪造”欺诈下游:多个平台多个方式实施诈骗 15

四、识别检测“深度伪造”的音视频 17

1、人的行为与生物识别 17

2、设备与操作识别 17

3、技术识别与取证 18

4、社交防范与公众教育 19

五、对抗“AI换脸”欺诈的安全策略 19

1、社交媒体场景下的安全策略 19

2、银行信贷场景下的安全策略 21

六、国家监管与相关法律法规 22

1中国 22

2、美国 23

3、欧盟 23

4、澳大利亚 23

5、国际组织及会议 24

七、哪些机构需要负起责任 24

1、社交媒体 24

2、金融机构 25

3、AI工具提供商 25

八、关于情报作者 25

1、顶象业务安全情报简介 25

2、顶象简介 26

一、“AI换脸”基于“深度伪造”技术

AI换脸,也称为“深度伪造”(Deepfake),是一种利用人工智能技术将人脸替换到另一个人的脸部上的技术。

“深度伪造”技术涉及多种技术和算法,这些技术和算法相互配合,可以生成非常逼真的图像或视频。将“深度伪造”的虚假内容与真实信息的元素拼凑在一起,就可以用于可以伪造身份、传播错误信息、制作虚假数字内容,进行各类欺诈。

1、“深度伪造”的构成

人脸识别和关键点检测

人脸识别和关键点检测用于识别和定位人脸,是“深度伪造”技术的基础,主要用于识别图像或视频中的人脸,并定位人脸的关键点,例如眼睛、鼻子、嘴巴等。这些信息可以用于将人脸从图像或视频中提取出来,并将其与其他图像或视频进行合成。

其中,人脸识别算法包含基于特征的人脸识别的Eigenfaces、Fisherfaces、LocalBinaryPatterns(LBP),基于子空间的人脸识别的PrincipalComponentAnalysis(PCA)、LinearDiscriminantAnalysis(LDA),以及基于深度学习的人脸识别的DeepFace、FaceNet、Dlib等;关键点检测算法包含基于形状的人脸关键点检测的ActiveShapeModel(ASM)、ConstrainedLocalModel(CLM),基于外观的人脸关键点检测的CascadedShapeRegression(CSR)、DeepPose等。

图像/视频合成技术

图像/视频合成技术将不同的人脸、表情、动作等合成到目标图像或视频中,是“深度伪造”技术的核心,主要用于将不同的人脸、表情、动作等合成到目标图像或视频中。

常用的图像/视频合成技术包括,含基于像素的图像/视频合成的PoissonBlending、SeamlessCloning,基于特征的图像/视频合成的FaceSwap、DeepFaceLab。

生成对抗网络(GAN)

生成对抗网络(GAN)是一种深度学习技术,可以生成非常逼真的图像或视频。GAN由两个神经网络组成:生成器和判别器,其中生成器的目标是生成高度逼真的虚假图像、视频与声音,是“深度伪造”技术的重要工具,其包含DCGAN、ProGAN、StyleGAN。

增强效果技术

可以增强“深度伪造”效果的技术,包含用于合成伪造的WaveNet、Tacotron,用于创建逼真的3D模型ShapefromShading和ructurefromMotion等。

2、“深度伪造”的危害

2024年1月,顶象防御云业务安全情报中心曾发文警示,AI正成为一种新的威胁手段,