• 中国精品科技期刊
  • CCF推荐A类中文期刊
  • 计算领域高质量科技期刊T1类
高级检索

基于单“音频像素”扰动的说话人识别隐蔽攻击

沈轶杰, 李良澄, 刘子威, 刘天天, 罗浩, 沈汀, 林峰, 任奎

沈轶杰, 李良澄, 刘子威, 刘天天, 罗浩, 沈汀, 林峰, 任奎. 基于单“音频像素”扰动的说话人识别隐蔽攻击[J]. 计算机研究与发展, 2021, 58(11): 2350-2363. DOI: 10.7544/issn1000-1239.2021.20210632
引用本文: 沈轶杰, 李良澄, 刘子威, 刘天天, 罗浩, 沈汀, 林峰, 任奎. 基于单“音频像素”扰动的说话人识别隐蔽攻击[J]. 计算机研究与发展, 2021, 58(11): 2350-2363. DOI: 10.7544/issn1000-1239.2021.20210632
Shen Yijie, Li Liangcheng, Liu Ziwei, Liu Tiantian, Luo Hao, Shen Ting, Lin Feng, Ren Kui. Stealthy Attack Towards Speaker Recognition Based on One-“Audio Pixel” Perturbation[J]. Journal of Computer Research and Development, 2021, 58(11): 2350-2363. DOI: 10.7544/issn1000-1239.2021.20210632
Citation: Shen Yijie, Li Liangcheng, Liu Ziwei, Liu Tiantian, Luo Hao, Shen Ting, Lin Feng, Ren Kui. Stealthy Attack Towards Speaker Recognition Based on One-“Audio Pixel” Perturbation[J]. Journal of Computer Research and Development, 2021, 58(11): 2350-2363. DOI: 10.7544/issn1000-1239.2021.20210632
沈轶杰, 李良澄, 刘子威, 刘天天, 罗浩, 沈汀, 林峰, 任奎. 基于单“音频像素”扰动的说话人识别隐蔽攻击[J]. 计算机研究与发展, 2021, 58(11): 2350-2363. CSTR: 32373.14.issn1000-1239.2021.20210632
引用本文: 沈轶杰, 李良澄, 刘子威, 刘天天, 罗浩, 沈汀, 林峰, 任奎. 基于单“音频像素”扰动的说话人识别隐蔽攻击[J]. 计算机研究与发展, 2021, 58(11): 2350-2363. CSTR: 32373.14.issn1000-1239.2021.20210632
Shen Yijie, Li Liangcheng, Liu Ziwei, Liu Tiantian, Luo Hao, Shen Ting, Lin Feng, Ren Kui. Stealthy Attack Towards Speaker Recognition Based on One-“Audio Pixel” Perturbation[J]. Journal of Computer Research and Development, 2021, 58(11): 2350-2363. CSTR: 32373.14.issn1000-1239.2021.20210632
Citation: Shen Yijie, Li Liangcheng, Liu Ziwei, Liu Tiantian, Luo Hao, Shen Ting, Lin Feng, Ren Kui. Stealthy Attack Towards Speaker Recognition Based on One-“Audio Pixel” Perturbation[J]. Journal of Computer Research and Development, 2021, 58(11): 2350-2363. CSTR: 32373.14.issn1000-1239.2021.20210632

基于单“音频像素”扰动的说话人识别隐蔽攻击

基金项目: 国家重点研发计划项目(2020AAA0107700);国家自然科学基金项目(62032021,61772236,61972348);浙江省重点研发计划项目(2019C03133);浙江省引进培育领军型创新创业团队项目(2018R01005);阿里巴巴-浙江大学前沿技术联合研究中心项目;网络空间国际治理研究基地项目
详细信息
  • 中图分类号: TP309

Stealthy Attack Towards Speaker Recognition Based on One-“Audio Pixel” Perturbation

Funds: This work was supported by the National Key Research and Development Program of China (2020AAA0107700), the National Natural Science Foundation of China(62032021, 61772236, 61972348), Zhejiang Key Research and Development Plan (2019C03133), the Leading Innovative and Entrepreneur Team Introduction Program of Zhejiang (2018R01005), the Fund of Alibaba-Zhejiang University Joint Institute of Frontier Technologies, and the Fund of Research Institute of Cyberspace Governance in Zhejiang University.
  • 摘要: 目前针对说话人识别的攻击需要对音频注入长时间的扰动,因此容易被机器或者管理人员发现.提出了一种新颖的基于单“音频像素”扰动的针对说话人识别的隐蔽攻击.该攻击利用了差分进化算法不依赖于模型的黑盒特性和不依赖梯度信息的搜索模式,克服了已有攻击中扰动时长无法被约束的问题,实现了使用单“音频像素”扰动的有效攻击.特别地,设计了一种基于音频段-音频点-扰动值多元组的候选点构造模式,针对音频数据的时序特性,解决了在攻击方案中差分进化算法的候选点难以被描述的问题.攻击在LibriSpeech数据集上针对60个人的实验表明这一攻击能达到100%的成功率.还开展了大量的实验探究不同条件(如性别、数据集、说话人识别方法等)对于隐蔽攻击性能的影响.上述实验的结果为进行有效地攻击提供了指导.同时,提出了分别基于去噪器、重建算法和语音压缩的防御思路.
    Abstract: Attacks towards the speaker recognition system need to inject a long-time perturbation, so it is easy to be detected by machines or administrators. We propose a novel attack towards the speaker recognition based on one-“audio pixel”. Such attack uses the black-box characteristics and search mode of the differential evolution algorithm that does not rely on the model and the gradient information. It overcomes the problem in previous works that the disturbance duration cannot be constrained. Thus, our attack effectively spoofs the speaker recognition via one-“audio pixel” perturbation. In particular, we design a candidate point construction model based on the audio-point-disturbance tuple targeting time series of audio data. It solves the problem that candidate points of differential evolution algorithm are difficult to be described against our attack. The success rate of our attack achieves 100% targeting 60 people in LibriSpeech dataset. In addition, we also conduct abundant experiments to explore the impact of different conditions (e.g., gender, dataset and speaker recognition method) on the performance of our stealthy attack. The result of above experiments provides guidance for effective attacks. At the same time, we put forward ideas based on denoising, reconstruction algorithm and speech compression to defend against our stealthy attack, respectively.
  • 期刊类型引用(20)

    1. 马行坡,闫梦凡,闵洁,殷明. 一种基于“云-边”协同计算的新安全联邦学习方案. 信阳师范大学学报(自然科学版). 2025(01): 66-71 . 百度学术
    2. 白静,许建军,张龙昌. 随机供需云环境中应用提供商收益驱动的最优资源协同配置策略. 信息系统学报. 2025(01): 105-127 . 百度学术
    3. 何涵,刘鹏,赵亮,王青山. 无人机任务卸载与充电协同优化. 工程科学与技术. 2024(01): 99-109 . 百度学术
    4. 朱思峰,蔡江昊,柴争义,孙恩林. 车联网边缘场景下基于免疫算法的计算卸载优化. 吉林大学学报(工学版). 2024(01): 221-231 . 百度学术
    5. 陈晶腾,陈芳. 分布式新能源接入的配电网降损技术研究. 自动化与仪器仪表. 2024(06): 291-295 . 百度学术
    6. 白静,张龙昌. 云应用提供商收益驱动的最佳云资源配置策略. 计算机集成制造系统. 2024(07): 2495-2505 . 百度学术
    7. 冯起,薛喜红,任龙,冯英. 考虑云端距离的科技服务边缘计算资源均衡调度算法. 自动化技术与应用. 2024(08): 95-98+104 . 百度学术
    8. 纪雯,杨哲铭,王智,郭斌,沈博. 视觉端边云融合架构:面向超级智慧城市群演进的关键技术. 中国科学:信息科学. 2024(11): 2518-2532 . 百度学术
    9. 赵璞,肖人彬. 基于自组织劳动分工的边云协同任务调度与资源缓存算法. 控制与决策. 2023(05): 1352-1362 . 百度学术
    10. 唐续豪,刘发贵,王彬,李超,蒋俊,唐泉,陈维明,何凤文. 跨云环境下任务调度综述. 计算机研究与发展. 2023(06): 1262-1275 . 本站查看
    11. 原静,孙骏. 基于边缘计算的智能电网数据调度与快速分发方法. 信息与电脑(理论版). 2023(06): 226-229 . 百度学术
    12. 刘鲤君,丁红,祁鸿燕,杜丽华,孙艳丽,姜宁. PaaS架构后端管理平台的云边协同调度算法设计. 现代电子技术. 2023(16): 91-96 . 百度学术
    13. 徐胜超. 基于混合蛙跳算法的容器云资源低能耗部署方法. 重庆邮电大学学报(自然科学版). 2023(05): 952-959 . 百度学术
    14. 何卫刚,王晓敏. 多技术辅助的高可靠矿井通信网络框架. 陕西煤炭. 2023(06): 150-153 . 百度学术
    15. 蒋伟进,孙永霞,朱昊冉,陈萍萍,张婉清,陈君鹏. 边云协同计算下基于ST-GCN的监控视频行为识别机制. 南京大学学报(自然科学). 2022(01): 163-174 . 百度学术
    16. 周伟,谢志强. 考虑多工序设备权重的资源协同综合调度算法. 电子与信息学报. 2022(05): 1625-1635 . 百度学术
    17. 李凌,陈曦,沈维捷,熊汉武,蔡冉冉. 面向电工装备智能监造的边缘缓存策略. 计算机与现代化. 2022(05): 61-67 . 百度学术
    18. 关天柱. 基于随机优化的边缘网络任务资源协同传输调度机制. 长江信息通信. 2022(06): 59-61 . 百度学术
    19. 邓勇琛,胡忠波,王素贞. 边缘计算环境下的任务调度综述. 河北省科学院学报. 2022(04): 1-7 . 百度学术
    20. 王其朝,金光淑,李庆,王锴,杨祖业,王宏. 工业边缘计算研究现状与展望. 信息与控制. 2021(03): 257-274 . 百度学术

    其他类型引用(28)

计量
  • 文章访问数:  422
  • HTML全文浏览量:  3
  • PDF下载量:  269
  • 被引次数: 48
出版历程
  • 发布日期:  2021-10-31

目录

    /

    返回文章
    返回