没有合适的资源?快使用搜索试试~ 我知道了~
1369我的脸我的选择:隐私增强Deepfakes用于社交媒体分析乌穆尔河宾厄姆顿大学BinghamtonUniversityuciftci@binghamton.edu宾厄姆顿大学gokturk@binghamton.edu英特尔实验室ilke. intel.com摘要近年来,人脸识别和识别算法的产品化已经成为人工智能伦理中最具争议的随着围绕数字身份的新政策的形成[22],我们在一个假设的社交网络中引入了三种面部访问模型,其中用户有权只出现在他们批准的照片我们的方法使当前的标记系统黯然失色,并用数量上不同的deepfake取代未经批准的面孔。此外,我们还提出了针对该任务的新指标,其中deepfake是随机生成的,具有保证的离散性。我们解释访问模型的基础上严格的数据流,并讨论每个模型的隐私,可用性和性 能 的 影 响 我 们 在 作 为 真 实 数 据 集 的 Fa- cialDescriptor Dataset [61]上评估了我们的系统,以及两个具有随机和平等类分布的合成数据集。在我们的结果上运行七个SOTA人脸识别器最后,我们广泛分析了结构、视觉和生成空间中的相似性度量、深度伪造生成器和数据集;支持设计选择并验证质量。1. 介绍人脸识别和身份识别一直是计算机视觉中最有趣的研究课题之一[71]。虽然研究有助于集体知识;由于恶意动机、不成熟产品的部署以及数据和算法中的偏见,这些应用一直存在争议。此外,由于缺乏有关数字身份的网络法律,这些有缺陷的产品的后果大多未受到惩罚。早期的谷歌产品将一些肤色标记为非人类[3],Meta被迫删除20亿张人脸嵌入[1],或ClearViewAI旨在对每个人类的脸进行编码作为一种防御机制,反操纵技术-诸如模糊[64]、掩蔽[57]和噪声添加[66]之类的问题遇到传统的面部识别。类似地,对抗性生成和没收方法[15,72]被开发用于欺骗基于深度学习的人脸检测和识别系统。虽然有效,但这些方法通过改变图像内容来禁用面部识别,因此,面部识别算法被训练并对抗对抗攻击是时间问题[70,35]。结合这两个方面,我们的方法可以被认为是一种基于需求的掩蔽机制,它不会破坏图像的连续性,并使用假面孔误导人脸识别系统,使用deepfakes。我们想在一种新形式的社交网络上展示这种增强隐私的deepfake场景。在当前的社交平台中,访问权限是针对每个图像定义的,允许朋友(或连接)看到这些图像。无论如何,我们都自愿或不自愿地出现在数百张照片中,我们认为访问权限应该按脸设计,每个人都有自由选择他们出现的照片。在当前的系统中,这与标记/取消标记选择一起处理得很差,然而照片和面部永远存在于平台上,即使所有面部都未被标记。“我的脸我的选择”(MFMC)背后的基本原则是,在那些你不授予访问权限的人看来,你的脸被替换为足够不相似的deepfake。我们定量分析和验证了生成的深度伪造(1)通过嵌入距离与原始面部不相似,(2)通过使用合成源图像与任何其他面部不相似,(3)通过所选距离度量近似图像中的原始年龄和性别,以及(4)通过所选生成器保留原始头部姿势和表情。根据提供上下文完整性的三个访问级别,我们提出了具有不同限制的解决方案,其中面部嵌入只能存储在客户端上。我们的贡献如下:• 一种新的隐私增强匿名化系统,具有数量上不同的deepfakes,• 在图像、结构、嵌入、重建和生成空间中对deepfake进行定量分析,1370图1.我们的匿名化系统根据好友图和访问权限,在社交照片中使用数量上不同的deepfakes来掩盖面孔。在这里,A上传了一张照片,B-F看到了非朋友面孔是伪造的版本,G看到了所有人都是伪造的。• 基于人脸访问权限的社交照片共享系统的设计与分析MFMC可以根据照片中的人提供的复杂访问权限,创建超过20人的照片的此外,我们在三个级别中概述了这些面部访问优先级,以实现面部嵌入的隔离与面部嵌入的检测和消除我们使用不同的社交图像数据库[61]作 为 真 实 数 据 集 , 并 使 用 两 个 假 数 据 集 评 估MFMC(i)StyleGAN创建的10,000个deepfake [29]具有随机分布,以及(ii)由Generated.Photos创建的10,000个deepfake[27]在肤色和性别上均匀分布。我们使用四种不同的GAN,五种距离度量和七种人脸识别方法来分析我们的系统。我们认为,MFMC是第一种广泛利用人脸嵌入来创建有用的deepfake作为人脸识别对手的方法。2. 以前的工作2.1. 人脸识别与身份识别作为一个具有大量数据的结构化领域,人脸一直是自Viola和Jones以来检测,识别和识别算法最有趣的游乐场[63]。早期的系统,部署这些算法没有适当的泛化和准确性保证,造成了普遍的后果,如在介绍中提到的。使用来自其训练过程的一组已知面部,当前最先进的面部识别算法[39,5,34,65,37]试图通过计算其深度特征表示来找到测试样本的身份。在训练时,每个人脸识别网络都使用适当的损失函数进行训练,例如角度损失[37]或softmax [65],该算法最小化同一个人的面部之间的深度特征距离,并最大化具有不同ID的面部之间的深度特征距离。在推理过程中,计算测试样本如果距离小于阈值,人脸识别网络将预测两张人脸属于同一个人。与深度学习提高这种人脸识别系统的能力并行[60,67,37,39,5,34],新颖出现了用于面部检测和识别的开源系统[6,60,53,14]和专有软件[4,42]。随着这些系统变得越来越流行,隐私含义[47,26]和对关键人群的影响[8,19,74]也得到了密切的分析。2.2. 面部生成和Deepfakes生成对抗网络(GANs)[20]一直是创建逼真人脸图像的垫脚石,这些图像很难在视觉上与真实人脸区分开来[44]。从那时起,由于将生成器从仅获取输入潜码改变为网络的开始作为输入,然后使用映射网络将潜码转换为传输到网络的多个层中,因此图像的真实性和分辨率显著增加[28]。在这个过程中,出现了风格概念,以自适应实例规范化来控制这些层[16,25]。面部生成的其他最新趋势包括向生成器提供也有一些GAN旨在创建保护隐私的面孔或面具[40,26,24]。面部生成的最新进展允许更容易和逼真地生成deepfake和其他面部操作。这些操纵和deepfakes可以分为1371|| ||四个主要类别为(1)包括负责任生成[13]的新颖面部合成[28,29],(2)身份交换[33,38,46,9,45],(3)属性操作[25],和(4)表达式修改[62]。我们的系统利用(1)的结果作为不存在的面部的来源来创建深度伪造,并且利用(2)中的GAN来创建具有相同表情、姿势和属性的深度伪造。2.3. 隐私保护Faces总的来说,面部生物识别是在没有适当访问权限的情况下发布的最具个人身份的信息之一[41]。作为面部识别的对手,已经提出了面部混淆方法,如块和模糊[64],噪声添加[66]和修复[57]然而,这种方法打破了图像的连续性,并显示图像明显改变。相反,去身份化和匿名化方法保持图像完整并修改面部以欺骗识别系统。这些方法是在图像[43]和视频[18]上提出的;使用 基 于 模 型 [21] 、 基 于 GAN [68] 或 混 合 [58] 的 方法;[17][18][19]我们的方法也是一种隐私保护系统,但它基于访问权限和社交图谱在多人环境中工作,弥合了隐私保护算法和现实世界平台之间的差距。2.4. 对抗性攻击破解人脸识别算法的另一个视角与上一节中的方法类似,对抗性攻击也会改变图像内容,主要是在重建和生成空间中,而不是直接交换面部。这些攻击可能是图像扰动[48],对训练数据的中毒攻击[73],或在捕获后立即隐藏图像[54]。对于不断改进的GAN来说,恶意操作和基本的对抗性攻击是短期3. 隐私增强DeepfakesMFMC的主要动机是使用社交图和用户设置的访问权限来保持面部图像和面部嵌入尽可能本地化。简而言之,当从客户端上载图像时,朋友(即,连接到上传器的用户)被可选地标记。照片中剩余的人脸被deepfakes替换,图像将与此元数据一起发送到服务器。被贴上标签的朋友们是基于友谊来看待别人的,而局外人则认为每个人都是假的.在本节中,我们将介绍deepfake目标选择指标、deepfake创建过程以及面部访问权限的设计。3.1. 目标人脸查询通过deepfakes对人脸进行分析需要将源人脸替换为以现实方式适合相同面部框架的另一张人脸。新面孔需要足够不同,以便匿名化成功。为了定义这种差异,我们需要一个比较度量,该度量产生足够相似的面部以用于上下文和视觉连续性,并且足够不相似以混淆面部识别系统。由于图像空间容易出现错位、光照和噪声,我们继续进行人脸嵌入空间,在那里我们还保留了年龄和性别等主要人脸属性。在我们的框架中,我们使用Ar- cFace [14]来提取具有512个特征的人脸嵌入。ArcFace使用一种新的损失函数,优化特征嵌入 , 以 提 高 类 内 样 本 的 相 似 性 此 外 , 我 们 使 用InsightFace [23]来执行基于性别和年龄的分类,以将相似性存储在潜在空间中。请注意,在我们的系统中,这种分类既没有暴露,也没有显式使用,它只存储为潜在空间中的方向在其他度量空间的实验记录在第二节。4.1.3.在计算了人脸嵌入之后,我们需要一个度量来比较两个嵌入,以便查询 我们用(1)最小化嵌入距离来寻找最近的人脸,(2)最大化嵌入距离来寻找最远的人脸,(3)最小化在潜在空间中沿年龄和性别方向的嵌入距离来寻找具有相似一般属性的最近的人脸,(4)在潜在空间中沿年龄和性别方向最大化嵌入距离,以找到具有相似一般属性的最远人脸,(5)在合理阈值内随机化(2)以使所创建的样本多样化,以及(6)在合理阈值内随机化(4)以使所创建的样本多样化。这些选择将在第二节中进一步评估。4.基于“创建尽可能多的假面孔”的动机总的来说,目标面的集合被创建为,T(S)={Ii∈I}其中(1)||>>||>max(||E(Ij)−E(S)||)−σ(||E(Ij)−E(S)||)j∈I其中I = I0,I1,. . . .. . 表示Δ2距离,E(. )是人脸嵌入,σ是标准差。13723.2. Deepfake生成在我们的框架中,人脸的匿名化需要一种deepfake技术,该技术可以将合成目标人脸的身份此外,deepfake生成器应该能够将此过程应用于独立于遮挡和交互的多个人脸。使用公共编码器和身份特定解码器的传统深度伪造创建对于该任务是不可推广的,因为训练身份特定解码器需要具有各种姿势的多个图像。多个面的需求增加了对计算资源的需求,并且需要存储面解码器。由于存储面孔和身份与我们的主要动机相冲突,我们不能使用传统的deepfakes。总的来说,深度伪造生成器(i)应该是可推广的,在没有任何先前训练的情况下与任何面部(作为源和目标两者)一起工作,(ii)应该显著地改变源与目标的身份,(iii)应该保留面部和环境属性,诸如面部表情、头部姿势、注视方向、照明一致性,以及(iv)不应该创建可见伪影。为了满足这些要求,我们将多个deepfake生成器集成到我们的框架中。对于基于3D人脸模型的方法,Nirkin et al.[46]将从源图像创建的3D人脸模型变形FTGAN [38]应用少镜头无监督图像到图像翻译[36]并将其与SPADE [49]模块相结合,以便为面部交换注入语义先验FSGAN [45]使用两级网络架构。第一级网络通过重演过程进行表情传递,第二级网络通过人脸修复将第一级网络的结果融合到目标图像中最后,我们集成了SimSwap [9],这是对传统deepfake方法的修改,具有ID注入模块,用于泛化到任意人脸。它还使用弱特征匹配损失来真实地反映面部属性,同时仍然保留源身份信息。我们评估了这些方法(第二节)。4.1.1),并得出结论,SimSwap提供了最好的结果,在不同的数据集,衡量五个不同的损失。3.3. 面部访问模型生成深度伪造的能力必须伴随着一个有能力的访问模型,以在参与社交媒体的愿望和保护个人隐私之间取得适当的平衡。此外,它需要适应不同程度的隐私需求,而不是强加一个一刀切的解决方案。我们假设社交平台运营商愿意参与MFMC,并有动机改善用户隐私并遵守其隐私准则。MFMC支持以下访问模型:3.3.1代理人披露在这个模型中,除了上传到社交媒体平台的个人所选择的人脸之外,图片中的所有人脸都这是通过代理披露,因为任何人谁是在图片和希望揭示他们的真实面貌必须允许由原来的submitter。一旦完成了真实和deepfake面孔的图片,客户端就会处理原始图片。个人的隐私取决于潜意识是否尊重他人的同意,或者是否同意,让他们的真实面孔被揭露。 因为没有真实的面孔该模型扩展了MFMC的隐私保护,防止社交媒体平台受到损害的信息泄露此外,在客户端上不需要额外的持久存储来进行面部嵌入,或者在服务器上只保留照片的deepfake版本。3.3.2通过明确授权这种访问模型结合了大多数社交媒体平台中可用的标记功能,其中标记在面部和用户之间建立了联系。通常,平台然后请求被标记的人同意与面部相关联。我们建立在这个功能的基础上,这样当用户同意时,就不会创建deepfake同样,当标签被移除时,平台会用deepfake替换真实的面孔。默认情况下,所有未标记的面孔都是deepfakes由于该平台严格要求个人同意对面部进行标记,因此不可能像以前的访问模型那样由代理意外披露。在社交媒体平台上没有账户,但在同意或不同意的情况下在照片中捕捉到面部的个人仍然是匿名的,因为他们的面部总是受到Deepfake的保护。鉴于标记/取消标记操作的流动性,平台必须保留所有真实面孔的永久副本,以便根据需要生成deepfake并进行恢复。图2. 三用户网络的工作流。绿色不允许被任何人看到,所以它的面部嵌入永远不会被共享,并且它总是在客户端被深度伪造。蓝色让每个人都能看到,所以它总是真实的。Orange只想被朋友识别,所以它的面部嵌入只与朋友共享,并且在渲染时由服务器深度伪造。1373图3. 根据相似性查询的MFMC结果。展示了从最近/最远/随机目标查询创建的源图像和相应的deepfake,并受年龄和性别组的限制。每个标记/取消标记操作都会触发图片的重新生成,因此,性能要求比以前的模型更高由于需要持续存储原始图片以及deepfake版本,存储需求也增加了。3.3.3基于访问规则的披露与前一个模型类似,所有未知的面孔在上传过程中默认都是deepfake。允许的朋友/追随者的面部嵌入被保持在设备上,并且如果面部嵌入在上传时不在设备上,则其是未知的。与前一个模型不同,在渲染时,平台会咨询一组由脸部所有者提供的访问规则2)的情况。在最简单的形式中,访问规则将允许用户指定他们的脸应该如何向朋友或追随者展示,而不是向公众展示。更复杂的访问规则可以实现更精细的控制,允许不同的观察者使用不同的深度伪造,甚至可能更多。不同观看者的动态特性可能使同一图像具有不同的版本,这是以增加的存储和计算需求为代价的。更复杂的访问规则需要更多的存储和计算。4. 结果MFMC使用InsightFace [23]库进行面部检测(采用预先训练的arcface [14]版本)和SimSwap [9]库进行deepfake general。第我们根据经验选择InsightFace作为OpenFace [6]和FaceNet [53]的快速准确检测器,但是如果速度与准确度权衡变化。推理和训练模块在NVIDIA GTX 1060GPU上运行。对于覆盖拥挤环境中许多社交互动的真实数据集,我们使用面部描述符数据集的“派对”子集[61]。该数据集包括193张图像中的1282人的许多配置为了创建MFMC选择源图像的人脸流形,我们使用两个具有未知和均匀分布的数据集第一个包含10,000个使用StyleGAN创建的假模型[29],第二个包含10,000个由Generated.photos创建的具有相同肤色,性别和年龄分布的假模型[27]。除非另有说明,否则相似性图3包含上传照片的MFMC结果。对于每一张脸,我们显示了从Style- GAN数据集中选择的目标图像3.1.如在人4的最远目标图像中看到的,如果没有年龄和性别标准化,则可以选择相反的性别。类似地,在Person 1的最接近的目标图像中,deepfake可能太相似了。具有随机间隔的归一化最远图像创建了定量不同的深度伪像,如最后一列所示。请注意,在此访问级别中,除了所有者之外的所有面孔都被替换,但此处仅详细分析其中的四个每个目标查询类型的其他7.第一次会议。1374图4. GAN比较。在PSNR、SSIM、RMSE、FID和嵌入空间中比较了MFMC(左)识别的六个样本目标-源对和4个GAN的相应结果。4.1. 实验MFMC照片的质量取决于底层GAN和目标图像数据集的光真实性。此外,目标查询的相似性度量影响结果的多样性和可信度4.1.1GAN比较在 图 4 中 , 我 们 比 较 了 四 个 人 脸 生 成 器 ( FTGAN[38],FSGAN [45],FaceSwap [46]和SimSwap [9])与五个质量指标(图像空间中的PSNR,SSIM和RMSE;和嵌入空间中的FID和面距离)。在每行的左侧,我们展示了来自StyleGAN数据集的目标(顶部)和来自派对数据集的源我们观察到SimSwap结果得分最高(绿色)。请注意,应同时评估基于图像和面部的度量,否则可能会错过第四个样本中的明显旋转/裁剪伪影。我们强调,Sim- Swap创建的deepfake忠实于源分辨率(第2行)、源头部姿势和表情(第4行)、目标种族(第5行)和目标配件(第3行)。将这种比较扩展到整个数据集,我们得出结论,SimSwap在所有指标中生成了得分最高的伪造。图5. 随机和平衡数据集。比较了两个数据集的嵌入距离分布和年龄分布4.1.2数据集相关性作为源存储库,我们使用两个不同的合成数据集。StyleGAN数据集没有预定义的人脸分布,它包含根据年龄,性别和肤色随机生成的人脸。另一方面,Generated.photos数据集在上述类别的范围方面具有相等的分布。这一差异反映在图1所示的分布中。5,并且具有统一的属性范围帮助MFMC创建多样化的样品。相比之下,分布在嵌入距离方面更相似,这反映了MFMC不受目标查询的不同数据集的影响。13754.1.3相似性度量选择我们选择了一个有五个人的样本照片,以显示目标图像查询的相似性度量的效果。图6收集了每个源的最远目标图像,其中离散度由每行中的面部嵌入距离、FID、RMSE、SSIM和PSNR定义。为了连贯地比较度量,(1)我们通过使用最不相似的来丢弃随机性区间,在视觉上和定量上,最不相似的是第一行中的面部嵌入度量,而FID创建具有极值的非均匀流形,RMSE和SSIM加权头部姿势和对齐,PSNR加权颜色。图6. 相似性度量比较。展示了每五个不同指标的源(第一行)和查询目标图像.4.2. 评价我们评估MFMC的成功减少整体人脸识别的准确性和视觉比较现有的隐私保护面临的争吵。4.2.1打破人脸识别遵循MFMC的主要动机,我们希望阻止主流的人脸识别系统识别人脸。为了支持这一动机,我们在创建的193张图像中的1282张面孔上测试了七种最先进的人脸识 别 系 统 ( DeepID [59] , OpenFace [6] , DeepFace[60] , FaceNet [53] , FaceNet512 [53] , DLib [30] 和ArcFace [14]脸检测器来源与目标来源与结果最远随机最远随机FaceNet5120.0010.00.140.16OpenFace0.0010.0020.20.23FaceNet0.030.020.320.34DLib0.020.050.350.45ArcFace0.060.040.360.45DeepID0.0060.010.540.55DeepFace0.040.060.570.55平均0.020.020.350.39表1. MFMC后的人脸识别精度。七SOTA方法进行了比较MFMC结果的基础上,人脸识别的准确性,这是平均降低了61%关于MFMC我们使用每检测器阈值的余弦之间的距离的人脸描述符的源与。目标(查询合成面)和源与从每个人脸检测器中产生(创建的深度假)人脸,以确定它们是否属于同一个人。选项卡. 1记录了MFMC平均降低61%的面部识别准确性(最后一列),如果我们不考虑随机性的话,则会增加65%(第四列)。报告源面部和目标面部之间的面部识别准确度由于我们想要完全不同的deepfake,所以这些期望非常低。对于最受欢迎的选择OpenFace,MFMC将其准确性降低了80%。我们使用SSIM和RMSE指标在Supp中重复这个实验B.4.2.2比较据我们所知,MFMC是第一个使用deepfakes解决社交媒体平台中人脸所有权问题的完整系统设计其他使用掩码[12],滤波[17],图像变换[52],修补[26]和GAN[40]的方法既没有设计如何将这些算法系统化用于生产,也没有对人脸识别系统进行评估。其他方法[50,26,10]不提供对面部参数的控制,或者极端的匿名化会使面部变得过于模糊,从而使照片变得毫无意义[69,31,32]。为了支持这一说法,我们将MFMC与CIAGAN [40]和Deep Privacy [26]进行了比较,使用他们在Supp. A.5. 结论我们提出了一个隐私增强的匿名化系统,让每个人都可以在社交照片共享网络中控制自己的脸,说我的脸,我的选择!.除了用于deepfake创建的目标查询的新度量之外,我们还广泛分析了不同的deepfake生成器和这项任务的相似性度量。MFMC还通过设计展示了对deepfake的负责任使用,特别是保护未成年人和弱势群体的面孔,与反乌托邦场景形成对比[11]。我们还提出1376图7. 其他MFMC结果。演示了基于不同目标查询的原始图像和隐私增强版本。最后一列具有随机阈值,从同一年龄和性别内的最远距离显示最终结果。不同的面部访问模型,以提高效率和嵌入存储。我们验证了MFMC能够混淆几个当前的人脸识别系统。我们相信,如果为面部隐私和上下文完整性实施与MFMC类似的方法,当前的社交媒体平台将释放用户。作为一个原型系统,总有改进的空间如第4.1.2、多样性和不一致性伪词的数量取决于目标查询在合成数据集中的分布面部分辨率和方向也很重要,因为面部检测器可能会错过小的或倾斜的面部。最后,拥有数千个朋友的用户可能会消耗客户端存储来进行面部嵌入。设计一个安全的客户端-服务器协议来查询朋友有关我们的威胁模型和隐私评估的进一步讨论C和D.1377引用[1] Facebook以社会问题为由,计划关闭面部识别系统。https://www.nytimes.com/2021/11/02/technology/facebook-facial-facilitation.html.访问日期:2022-03-01。[2] 面部识别公司clearview ai说,它的数据库很快将有1000亿张照片,以确保https://www.dailymail的网站。co.uk/news/article-10523739/Clearview-人工智能搜索1000亿张照片面部识别数据库。访问日期:2022-03- 01。[3] 据称,谷歌算法的一个主要缺陷是在两个黑人的脸上贴上了“大猩猩”这个词。https://www.businessinsider.com/google-tags-black-people-as-gorillas-2015-7.访问日期:2022-03-01。[4] 克利尔维尤岛https://www.clearview.ai/,2017年。[5] InsafMr.Abababi , AbdeldjalilOuaoui , AmirBenzaoui,and Ab- delmalik Taleb-Ahmed.人脸识别的过去、现在和未来:审查. 电子学,9(8):1188,2020。[6] Brandon Amos , Bartosz Ludwiczuk , and MahadevSatya- narayanan. Openface:一个带有移动应用程序的通用人脸识别库。技术报告,CMU- CS-16-118,CMU计算机科学学院,2016年。[7] Shai Avidan和Moshe Butman。保隐私人脸检测的有效方法神经信息处理系统的进展,19,2006。[8] Joy Buolamwini和Timnit Gebru。性别色调:商业性别分类的跨部门准确性差异。在公平、责任和跨亲会议上,第77-91页。PMLR,2018。[9] 陈仁旺、陈玄鸿、倪冰冰、葛炎昊。Simswap:一个高效的高保真人脸交换框架。在MMACM,2020年。[10] 陈振飞,朱天庆,熊平,王晨光图像数据的隐私保护:GaN 基 方 法 。 International Journal of IntelligentSystems,36(4):1668[11] David Chu,Ilke Demir ,Kristen Eichensehr,Jacob GFoster , Mark L Green , Kristina Lerman , FilippoMenczer , Cailin O'Connor , Edward Parson , LarsRuthotto,et al.白皮书:深度伪造-一个行动计划。 技术报告http://www.ipam.ucla.edu/wp-content/uploads/2020/01/Whitepaper-Deep-Fakery.pdf,纯粹与应用数学研究所(IPAM),加州大学洛杉矶分校,洛杉矶,加利福尼亚州,2019年1月。2020年。[12] Anupam Das,Martin Degeling,Xiaoyou Wang,JunjueWang,Norman Sadeh,and Mahadev Satyanarayanan.作为一个充满摄像头的世界中的用户:用于计算机视觉应用的隐私感知基础设施。2017年IEEE计算机视觉和模式识别研讨会(CVPRW),第1387-1396页[13] 伊尔克·德米尔和乌穆尔·阿·西夫特奇。Mixsyn:学习多源 图 像 合 成 的 构 图 和 风 格 。 arXiv 预 印 本 arXiv :2111.12705,2021。[14] Jia Guo , Xue Niannan , and Stefanos Zafeiriou.Arcface:用于深度人脸识别的附加角度余量损失。在CVPR,2019年。[15] Yinpeng Dong,Hang Su,Baoyuan Wu,Zhifeng Li,Wei Liu,Tong Zhang,and Jun Zhu.基于决策的黑盒对抗性攻击在人脸识别中的应用。在IEEE/CVF计算机视觉和模式识别会议论文集,第7714-7722页[16] Vincent Dumoulin , Jonathon Shlens , and ManjunathKud-lur. 对艺术风格的博学的表现arXiv预印本arXiv:1610.07629,2016。[17] A'da 'm Erde'lyi , Tibor Bara't , Patri ckV alet , ThomasWinkler,和伯恩哈德·林纳自适应漫画隐私保护摄像机网络。在2014 年 第 11 届 IEEE 高 级 视 频 和 基 于 信 号 的 监 视(AVSS)国际会议上,第44-49页[18] 奥兰·加夫尼、利尔·沃尔夫和亚尼夫·泰格曼。视频中的实时人脸去识别。在IEEE/CVF计算机视觉国际会议论文集,第9378- 9387页[19] 蒂姆尼特·格布鲁,杰米·摩根斯坦,布里安娜·维奇奥尼,詹尼弗·沃特曼·沃恩,汉娜·沃勒克,哈尔·道梅三世 , 凯 特 · 克 劳 福 德 。 数 据 集 的 数 据 表 。Communications of the ACM,64(12):86[20] 伊恩·古德费洛、让·普盖特-阿巴迪、迈赫迪·米尔扎、许冰、大卫·沃德-法利、谢尔吉尔·奥扎尔、阿伦·库维尔和约舒亚·本吉奥。生成性对抗网。《神经信息处理系统进展》,2014年第27期。[21] Ralph Gross,Latanya Sweeney,Fernando De la Torre,and Simon Baker.基于模型的人脸去识别。2006年IEEE,2006年。[22] DGX数字身份工作 组数字化身 份在应 对 COVID-19 。https://www.tech.gov.sg/files/media/corporate-publications/FY2021/dgx_2021_digital_identity_in_response_to_covid-19.pdf,2021年。访问日期:2022-03-01。[23] 郭佳,邓建康。洞察脸github.com/deepinsight/insightface,2017.[24] Aayush Gupta , Ayush Jaiswal , Yue Wu , VivekYadav,and Pradeep Natarajan.用于保护视觉隐私的对抗掩码生成在2021年第16届IEEE自动人脸和手势识别国际会议(FG 2021)上,第1-5页。IEEE,2021。[25] Xun Huang和Serge Belongie。实时任意样式传输,具有自适应实例规范化。在IEEE计算机视觉国际会议论文集,第1501-1510页,2017年[26] Ha˚konHuk k e la˚ s,RudolfMeste r,andFrankLindseth. 深度隐私:一个用于人脸匿名化的生成对抗网络。在国际可视化计算研讨会上,第565-578页。Springer,2019年。[27] Generated Media Inc.生成的照片,2022年。在线;于2022年2月18日访问。1378[28] Tero Karras Samuli Laine和Timo Aila一个基于样式的生成器架构,用于生成对抗网络。在IEEE/CVF计算机视觉和模式识别会议(CVPR)上,2019年6月。[29] Tero Karras , Samuli Laine , Miika Aittala , JanneHellsten,Jaakko Lehtinen,and Timo Aila.分析和改进了扫描仪的图像质量。 在IEEE/CVF计算机视觉和模式识别会议论文集,第8110-8119页[30] 戴维斯E.王Dlib-ml:一个机器学习工具包。Journal ofMachine Learning Research,10:1755[31] Kento Kobayashi,Keiichi Iwamura,Kitahiro Kaneda,and Isao Echizen.监控摄像系统实现隐私保护和犯罪预防。在2014年第十届智能信息隐藏和多时间信号处理国际会议上,第463-466页IEEE,2014。[32] 帕维尔·科舒诺夫和图拉吉·易卜拉欣。利用脸部变形来保护隐私。2013年第10届IEEE高级视频和信号监控国际会议,第208-213页IEEE,2013。[33] Iryna Korshunova , Wenzhe Shi , Joni Dambre , andLucas Theis.使用卷积神经网络的快速换脸。在IEEE计算机视觉国际会议论文集,第3677-3685页[34] 亚辛·科特里,马希尔·吉迪,艾曼·阿尔·法卢,莫·哈米德·阿特里.人脸识别系统:一个调查。传感器,20(2):342,2020。[35] Fangzhou Liao , Ming Liang , Yinpeng Dong , TanyuPang,Xiaolin Hu,and Jun Zhu.使用高级表示引导去噪器对抗攻击的防御在IEEE计算机视觉和模式识别会议(CVPR)上,2018年6月。[36] Ming-Yu Liu,Xun Huang,Arun Mallya,Tero Karras,Timo Aila,Jaakko Lehtinen,and Jan Kautz.很少拍摄的无 监 督 图 像 到 图 像 的 转 换 。 IEEEInternationalConference on Computer Vision(ICCV),2019年。[37] 刘未央,温延东,余智定,李明,拉吉比丘,宋乐Sphereface:用于人脸识别的深度超球面在IEEE计算机视觉和模式识别集,第212[38] 陆少安Ftgan。https://github.com/anlu/fewshot-face-prediction-GAN,2019.[39] Iacopo Masi , Yue Wu , Tal Hassner , and PremNatarajan.深度人脸识别:一个调查。2018年第31届SIBGRAPI图形,图案和图像会议(SIBGRAPI),第471-478页。IEEE,2018年。[40] MaximMaxim ov,IsmailElezi,andLauraLeal-T ai xe´. 条件身份匿名生成对抗网络。在IEEE/CVF计算机视觉和模式识别会议论文集,第5447-5456页[41] Bl a zMeden,PeterRot,PhilippTer hoürst,NaserDame r,A r-jan Kuijper,Walter J Scheirer,Arun Ross,Peter Peer,and VitomirStruc. Priv ac深入调查。IEEE Transactions on Information Foren-sicsand Security,2021。[42] Microsoft. Face API。https://azure.microsoft的网站。com/en-us/services/cognitive-services/face/#overview/,2017年。[43] 伊莲·M·牛顿,拉坦娅·斯威尼,布拉德利·马林.通过去识 别 人 脸 图 像 来 保 护 隐 私 。 IEEE transactions onKnowledge and Data Engineering,17(2):232[44] 索菲·南丁格尔、施鲁蒂·阿加瓦尔、埃里克·哈克·奥嫩、雅克·科·莱赫蒂宁和哈尼·法里德。合成面孔:它们在感知上有多令人信服?Journal of Vision,21(9):2015-2015,2021.[45] 尤瓦尔·尼尔金,约西·凯勒,塔尔·哈斯纳。主题不可知的面孔交换和重演。在IEEE计算机视觉国际会议论文集,第7184-7193页[46] 尤瓦尔·尼尔金,亚科波·马西,安·图安·特兰,塔尔·哈斯纳和G e'rardMedioni。论面孔分割、面孔转换与面孔知觉 。 IEEEConference on Automatic Face and GestureRecognition,2018。[47] 吴成俊,罗德里戈·贝嫩森,马里奥·弗里茨和伯恩特·席勒。Faceless Person Recognition:Privacy Implications inSocial Media.欧洲计算机视觉会议,第19-35页。施普林格,2016年。[48] 吴成俊,马里奥·弗里茨,和伯恩特·席勒。基于博弈论的对抗性图像扰动隐私保护.在2017年IEEE计算机视觉国际会议(ICCV)上,第1491-1500页。IEEE,2017年。[49] Taesung Park , Ming-Yu Liu , Ting-Chun Wang , Jun-Yan Zhu.具有空间自适应归一化的语义图像合成。在IEEE计算机视觉和模式识别会议论文集,20
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功