0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

更深层地理解深伪技术

IEEE电气电子工程师 来源:IEEE电气电子工程师 2023-09-11 16:37 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

多数人自信辨真伪,然而深度伪造的兴起却令此能力或许愈发困难。

深度伪造(Deepfake)是由人工智能AI)创建的数字内容,可涵盖音频、视频及静态图像,看似真实无比。其常将人物描绘出不实言行。网络安全专家和技术专家越来越多地警告说,这些内容可能被用于各种恶意方式,包括欺诈计划或传播错误信息。

IDENTIFYING RISKS

关于深度伪造的兴起,专家们警告的一个重点领域是名人和政界,但攻击也可能针对个人。

IEEE会员Rebecca Herold分享了一则轶事,说明了深度伪造的风险。Herold说:“我的一个朋友出差时接到了妻子的电话。她非常沮丧,抽泣着告诉他自己出了事故,身上没有钱叫拖车。我朋友几乎完全相信了这个电话,这听起来就是他妻子的声音。但当这个朋友告诉妻子需要给拖车公司电汇,挂了电话后,他又拨通了妻子的电话号码 —— 他说他差点就被骗了,声音非常真实,然而,他的妻子很安全。”

HOW MANY FINGERS AM I HOLDING UP?

虽然深度伪造可以令人难以置信地信服,但它们往往有着微妙的线索表明它们可能不是真的。

IEEE会员Yale Fox表示:“目前,深度伪造与真实视频并非完全无法区分,但我们正在逐渐接近。大多数人仍然可以识别深度伪造视频。”

人工智能在创造他人的正面形象方面变得非常出色。然而,他们在细节方面仍然存在问题,比如人们从侧面和背面看的样子。一定要从各个角度观察图像。深度伪造的照片和视频往往比人类实际拥有的牙齿多得多。如果有人在微笑或露出牙齿,请仔细观察一下。

深度伪造的照片和视频也经常给人们太多或太少的手指。注意计算照片或视频主题上有多少手指。

深度伪造在人物的侧面和角度视图方面也存在问题。如果你通过直播视频与某人交流,并且你认为这是一个深度伪造的视频,请他们看向侧面,或者问他们一个会让他们转头的问题,比如“嘿,我喜欢你身后墙上的那幅画。这是哪位艺术家的?”

深度伪造的照片和视频通常包含不一致的地方,如光线、反射和阴影。

深度伪造的视频通常包含快速但不自然的动作。例如,寻找/不寻常的急动或似乎在时间上的跳跃。

深度伪造音频通常带有一点不自然或不一致的音频质量,这种情况或偶尔出现。

A RACE FOR NEW TECHNOLOGY

深度伪造可能造成社会危害,这引发了政府、大学和私营企业对检测工具的研究浪潮。

一些技术评估可疑内容本身。例如,一些工具可能会评估人脸上的血流,寻找不自然的混合或模糊状态。或者观察一个人眼睛的反射,看看它是否与周围环境相匹配,以此作为真实性的指标。IEEE信号处理协会主办的一次全面讨论展示了其中一些技术在实践中的应用。

其他工具可能会评估文件的元数据是否存在操作迹象。

IEEE高级会员Kayne MGladrey表示:“同样,产生深度伪造的威胁参与者可能会从检测算法中学习,并相应地调整自己的技术。这里至关重要的是,视频和音频内容的主要分销商投资大规模部署这些解决方案,以防止错误信息或虚假信息的传播。”

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 人工智能
    +关注

    关注

    1820

    文章

    50314

    浏览量

    266870
  • 检测算法
    +关注

    关注

    0

    文章

    122

    浏览量

    25780

原文标题:更深层地理解深伪技术

文章出处:【微信号:IEEE_China,微信公众号:IEEE电气电子工程师】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    深广电与开鸿,携手共建“开源鸿蒙+广电”产业新生态

    本文来源:视新闻当前,数字经济浪潮奔涌,媒体融合正从内容融合加速迈向技术融合、生态融合。4月17日,深圳广电集团与深圳开鸿数字产业发展有限公司签署战略合作协议,双方将共同建设“开源鸿蒙+广电
    的头像 发表于 04-18 07:03 210次阅读
    深广电与<b class='flag-5'>深</b>开鸿,携手共建“开源鸿蒙+广电”产业新生态

    国产芯片SRAM存储器psram

    SRAM本质上是一种经过优化的DRAM(动态随机存取存储器),其核心技术在于通过内置的控制逻辑电路,模拟传统SRAM的接口时序,从而在使用上具备SRAM的简便性。用户无需关心内部复杂的刷新
    的头像 发表于 03-03 16:23 135次阅读

    地钻探用钻杆孔孔光学3D轮廓测量-激光频率梳3D轮廓技术

    1 、引言 燃料电池电堆极板流场孔是氢气、氧气及冷却液的传输核心通道,其孔精度直接决定流体分布均匀性、传质效率及电堆热管理效果,进而影响燃料电池的输出功率、能量转换效率及使用寿命。传统测量技术
    的头像 发表于 02-04 09:50 250次阅读
    <b class='flag-5'>深</b>地钻探用钻杆<b class='flag-5'>深</b>孔孔<b class='flag-5'>深</b>光学3D轮廓测量-激光频率梳3D轮廓<b class='flag-5'>技术</b>

    燃料电池电堆极板流场孔孔3D轮廓测量-激光频率梳3D轮廓技术

    1 、引言 储能电池极柱孔是电池电流传输与密封封装的核心关键结构,其孔精度直接决定极柱装配密封性、电流传导稳定性,进而影响储能电池的充放电效率、安全性能及使用寿命。传统测量技术如接触式探针测量易
    的头像 发表于 02-03 09:40 245次阅读
    燃料电池电堆极板流场<b class='flag-5'>深</b>孔孔<b class='flag-5'>深</b>3D轮廓测量-激光频率梳3D轮廓<b class='flag-5'>技术</b>

    南方测绘亮相CHINTERGEO 2025中国测绘地理信息技术装备展览会

    12月4日,中国测绘地理信息技术装备展览会(CHINTERGEO 2025),在南京国际展览中心盛大开幕。本届展会以“融创新·拓边界·共绘地理信息新篇章”为主题,行业知名品牌集中亮相。南方测绘携百款核心产品与标杆行业方案参展,展示与生态伙伴智绘新图景、突围新增长的决心。
    的头像 发表于 12-15 15:42 676次阅读

    合众思壮亮相CHINTERGEO 2025中国测绘地理信息技术装备展览会

    12月4日,CHINTERGEO 2025中国测绘地理信息技术装备展览会在南京隆重开幕。展会开幕式上,中国地理信息产业协会会长李维森发表开幕致辞,北京合众思壮科技股份有限公司(以下简称“合众思壮
    的头像 发表于 12-12 10:32 491次阅读

    华信天线亮相Geo World 2025地理信息展

    2025年11月24日至27日,中东地区最具影响力的地理空间盛会——Geo World 2025,在阿联酋迪拜世界贸易中心举办。华信天线携创新天线产品和多样化解决方案参展,展示其在地理空间领域的前沿实力与技术成果,为全球客户带来
    的头像 发表于 11-27 16:56 700次阅读

    合众思壮亮相2025中国测绘地理信息大会

    主办,与会代表围绕测绘地理信息技术创新、产业新质生产力提升及北斗全球应用服务等展开深入交流,包括开幕式、主论坛、企业家论坛、专题分论坛、“测绘地理信息+北斗”之夜以及中国测绘地理信息技术暨北斗应用博览会等系列活动。
    的头像 发表于 11-10 17:10 1000次阅读

    北斗星通亮相第二届中国测绘地理信息大会

    11月6日,第二届中国测绘地理信息大会在浙江德清盛大开幕。本届大会以“科技融智创新 产业新质发展 北斗服务全球”为主题,旨在进一步打造测绘地理信息行业大会品牌,助力测绘地理信息科技创新、地理
    的头像 发表于 11-06 17:46 1405次阅读

    精密零件清洗的技术革新:破解残留颗粒难题的新路径

    ),或振幅不足导致空化效应弱化;反之,过高能量可能使微裂纹扩展并嵌入更深层的污染物。喷淋压力与角度不匹配造成“阴影区”,例如孔内部因水流无法直射而形成清洗盲点,残
    的头像 发表于 09-15 13:26 797次阅读
    精密零件清洗的<b class='flag-5'>技术</b>革新:破解残留颗粒难题的新路径

    格灵瞳视觉基础模型Glint-MVT的发展脉络

    》主题演讲,从热点话题“世界模型”引入,介绍格灵瞳自研视觉基础模型Glint-MVT的发展脉络和技术亮点,讲述视觉模型基座如何让AI理解复杂世界。
    的头像 发表于 09-05 17:13 1859次阅读
    格灵<b class='flag-5'>深</b>瞳视觉基础模型Glint-MVT的发展脉络

    物联网设备识别与规避蜂窝移动网络基站的技术方案

    在蜂窝移动网络中,基站已成为物联网设备面临的重要安全威胁。基站通过模拟合法基站信号,利用更高的功率强制物联网设备连接,从而获取设备信息或进行恶意通信。随着物联网设备数量的快速增长,以及在关键
    的头像 发表于 09-02 16:55 1597次阅读
    物联网设备识别与规避蜂窝移动网络<b class='flag-5'>伪</b>基站的<b class='flag-5'>技术</b>方案

    第六章 W55MH32 UDP Multicast示例

    本文介绍了在W55MH32芯片上实现UDP组播的原理、应用场景及回环测试方法,并通过实战代码展示了其具体实现过程。下一篇文章将聚焦DNS例程,讲解其工作原理及实现方法,帮助大家更深地理解网络通信。敬请期待!
    的头像 发表于 07-24 09:19 1332次阅读
    第六章 W55MH32 UDP Multicast示例

    高性能缓存设计:如何解决缓存共享问题

    缓存行,引发无效化风暴,使看似无关的变量操作拖慢整体效率。本文从缓存结构原理出发,通过实验代码复现共享问题(耗时从3709ms优化至473ms),解析其底层机制;同时深入剖析高性能缓存库 Caffeine 如何通过 内存填充技术 (120字节占位变量)隔离关键字段,以及
    的头像 发表于 07-01 15:01 883次阅读
    高性能缓存设计:如何解决缓存<b class='flag-5'>伪</b>共享问题

    B10 BMS技术知识初探(上、下)

    兴趣对BMS技术及相关行业进行更深度的理解和探索。主要内容: 本课程的主要内容包括: 1、可充电电池已成为人们生活的重要组成部分; 2、 BMS是电池PACK的重要组成;更是电池安全使用和长寿命
    发表于 05-02 11:04