如何利用神经网络进行反欺诈!

本文介绍了一种基于深度神经网络的人脸识别反欺骗机制,通过分析真实与伪造人脸图像的差异来提升安全性能。

摘要: 如何利用神经网络训练自己的反欺诈模型,看看吧~附学习资料~

想象一下,只需使用脸部即可解锁手机,无需指纹扫描或触摸。它会在没有任何用户干预的情况下自动且完美地工作。是的,目前已经可以做到了这一点,它被称为iPhone X,你可能已经在使用它了。

大多数人希望有一个更好的未来,例如:使用人脸识别进行用户身份验证的潜力比这更大!在不远的将来,我们能够通过展示我们独特的面部特征来租一辆车,并签署法律文件。

实际上,我们已经开始看到需要身份验证的某些服务(如银行和其他类型的交易系统)。在这种情况下,所提供的法律数据将与文件上的ID和面部图像上的数据进行交叉检查,并与所有者的面部进行比较。但是,像大多数新技术一样,技术在创新,骗子也在创新。而欺骗人脸识别机制的最流行方式之一是“人脸欺骗”攻击。

欺骗攻击是指通过使用照片、视频或授权人脸部的其他替代品来获取其他人的特权或访问权。

一些欺骗攻击的例子:

  1. 打印攻击:攻击者将别人的照片打印或者显示在数字设备上。
  2. 重播/视频攻击:诱骗系统的更复杂的方式,通常需要一个受害者脸部的循环视频。与保持某人的照片相比,这种方法可以确保行为和面部运动看起来更自然。
  3. 3D掩码攻击:在这种类型的攻击中,掩码被用作欺骗的首选工具。这是一个比利用脸部视频更复杂的攻击。除了自然的面部运动之外,它还可以欺骗一些额外的保护层,例如深度传感器。

欺骗检测方法:

欺骗的方法有很多种,对应的我们有许多不同的方法来应对它们的挑战。最流行的反欺骗最先进的解决方案包括:

  1. 面部生命力检测:一种基于分析测试面如何“活着”的机制。这通常通过检查眼球运动来完成,例如闪烁和脸部运动。
  2. 上下文信息技术:通过调查图像的周围环境,我们可以尝试检测扫描区域中是否有数字设备或照片纸。
  3. 纹理分析:在这里探测输入图像的小纹理部分,以便在欺骗和真实图像中查找图案。
  4. 用户互动:通过要求用户执行动作(将头部向左/向右转动,微笑,闪烁的眼睛),机器可以检测动作是否以与人类互动类似的自然方式进行。

当然,我们不能忽视房间里的大象(指某种巨大到不可能被忽视的真相,而事实上如此巨大的大象常常被集体忽略。)——iPhone X上的FaceID。在最新的硬件迭代中,Apple推出了先进的深度映射和3D感应技术,可以以前所未有的精度实现欺骗检测。但是,由于这种高端硬件在不久的将来将无法在大多数消费类设备上使用,所以我们不得不进化我们的技术以保证我们可以避免被欺骗。

事实上,在我们的研究和实施过程中,我们发现使用中等质量的2D相机也可以实现极高水平的实时欺骗检测。到底是什么让2D相机拥有如此高的检测水准?答案就是当下最火的深度学习解决方案和自定义的神经网络。

我们通过与现有的文档化方法进行交叉检查来验证我们的方法。

交叉检查1:图像质量评估:

该解决方案基于将原始图像与用高斯滤波处理的图像进行比较。该论文的作者[1]证明了假图像之间的差异与真实图像之间的差异,并且可以自动检测。为了做到这一点,我们提取了14种流行的图像质量特征,例如:均方误差,平均差或边缘/角差。下一步是将它们发送给分类器,以确定它是“真实”的脸还是“假的”脸。

clipboard.png
图1. IQA分类处理流程:将图像转换为灰度,使用高斯滤波器,从原始图像和滤波图像之间的差异中提取14个特征,将特征传递给分类器。
交叉检查2:图像失真分析:

四种不同的特征(镜面反射、模糊、色度矩和色彩多样性)被发送分类器用于分类。分类器由多个模型构建而成,每个模型都训练出不同类型的欺骗攻击矢量。

clipboard.png

图2. IDA分类过程流程:提取4个失真特征,将它们传递给一组分类器,将结果传递给负责欺骗/非欺骗决策的分类器

最终方法:深度神经网络模型:

这是基于用CNN(卷积神经网络,这是图像分析中最流行的神经网络)建立的模型。裁剪后的人脸图像被传递到神经网络,然后通过神经层进行处理,以将其分类为真实/假的。

clipboard.png
图3. DNN分类处理流程:将面部图像传递到CNN

训练系统:

上述所有解决方案都包含了需要监督学习才能返回正确结果的模型。训练集是从站在摄像机前面的人们的图像构建的,或者拿着一个设备,并在其上显示他们的脸部。所有的面孔被裁剪并分成两组:真实的和假的。这些图像是由中等分辨率的800万像素相机拍摄的,这是一款在工业应用中使用的流行款式,三种方法都使用相同的训练集。

clipboard.png
训练集示例

比较结果:

对于性能测试,我们使用简单的精确度、召回率和F1分数。所有三个实验的结果显示在下表中
clipboard.png
准确性和性能总结
clipboard.png
欺骗示例

下一步是什么?

所呈现的最先进的解决方案仅适用于2D重放/视频攻击。为了增加对更多类型攻击的抵抗能力,DNN模型还可以通过使用纸质打印的攻击示例扩展训练数据来调整。另外,3D欺骗尝试可以通过附加传感器来处理(例如深度)。

安全是一个不断变化的问题,因为一旦引入新的保护方法,攻击者就会不断发现新的方法来破坏系统,我们需要不断发明一些新的方法来对抗那些攻击者!

文章标题《Anti-Spoofing Mechanisms in Face Recognition Based on DNN》
作者:YND

译者:乌拉乌拉,审校:。

详情请阅读原文
clipboard.png

<think>好的,用户想了解使用神经网络解决反欺诈二分类问题的具体步骤。我需要根据提供的引用资料来构建一个结构清晰的回答。首先,要明确反欺诈属于二分类问题,输出是欺诈或正常。然后,按照步骤分解:数据准备、特征工程、模型构建、训练优化、评估部署,以及持续监测。 数据准备部分,引用2提到原始数据包括交易金额、时间、地点等,引用1也提到这些特征的重要性。需要说明数据的来源和预处理,比如处理缺失值、标准化等。还要注意样本不平衡的问题,可能需要过采样或欠采样,或者使用加权损失函数。 特征工程方面,传统方法需要人工提取特征,但神经网络可以自动学习,这点引用1和引用3都有提到。不过,引用4中的GCN可能适用于图结构数据,比如交易网络,这时候需要构建图结构并应用图卷积,如引用5中的子图分析。 模型构建部分,要选择适合的神经网络结构。如果是表格数据,可能用全连接网络;如果是时序数据,用LSTM;图数据用GCN。激活函数、损失函数的选择也很重要,比如二分类用sigmoid和交叉熵损失。 训练优化需要划分数据集,防止过拟合,引用3提到了分离算法和不同的优化方法。还要处理类别不平衡,可能需要在损失函数中加权重。正则化和早停法也是关键点。 评估指标方面,准确率可能不适用,要用精确率、召回率、F1和AUC,特别是混淆矩阵分析。引用2提到传统规则引擎的不足,而模型的可解释性可能需要SHAP或LIME来解释预测结果。 部署和持续学习部分,需要模型上线后的监控和反馈机制,引用5中的子图分析可能用于更新数据分布,定期重新训练模型。 最后,相关问题的生成要覆盖数据预处理、处理不平衡、可解释性方法、与传统方法的比较,以及图神经网络的应用。需要确保问题与回答内容相关,并参考了提供的引用资料。</think>使用神经网络解决反欺诈二分类问题的具体步骤如下: ### 一、问题定义与数据准备 1. **明确二分类目标**:输出层使用sigmoid激活函数,预测欺诈交易概率$P(y=1|x)$ 2. **数据收集**: - 获取包含正常/欺诈标签的交易数据(引用2中的交易金额、时间、地点等字段) - 处理缺失值和异常值,例如用中位数填充缺失金额 3. **特征标准化**:对数值型特征进行Z-score标准化:$$x' = \frac{x-\mu}{\sigma}$$ ### 二、特征工程与数据增强 1. **原始特征提取**: - 基础特征:交易金额、时间戳、地理位置坐标(引用1) - 衍生特征:过去1小时交易次数、同IP设备数(引用2) 2. **图结构构建**(高级方法): - 将交易网络建模为图$G=(V,E)$,节点表示账户,边表示交易关系(引用5) - 使用图卷积网络(GCN)捕捉网络拓扑特征:$$H^{(l+1)} = \sigma(\tilde{D}^{-1/2}\tilde{A}\tilde{D}^{-1/2}H^{(l)}W^{(l)})$$(引用4) ### 三、神经网络架构设计 ```python from tensorflow.keras import layers model = Sequential([ layers.Dense(64, activation='relu', input_shape=(n_features,)), layers.Dropout(0.5), layers.BatchNormalization(), layers.Dense(32, activation='tanh'), layers.Dense(1, activation='sigmoid') # 二分类输出层 ]) ``` ### 四、模型训练与优化 1. **损失函数选择**: - 交叉熵损失加权处理样本不均衡:$$L = -\frac{1}{N}\sum_{i=1}^N [w_1y_i\log p_i + w_0(1-y_i)\log(1-p_i)]$$ 2. **训练策略**: - 采用5折交叉验证划分数据集 - 使用Adam优化器动态调整学习率 - 早停法防止过拟合(引用3中的分离算法思想) ### 五、模型评估与部署 | 评估指标 | 计算公式 | 目标值域 | |----------------|------------------------------|------------| | AUC-ROC | $$AUC = \int_{0}^{1} ROC\ curve$$ | [0.85, 0.95] | | F1-Score | $$F1 = 2\cdot\frac{precision\cdot recall}{precision+recall}$$ | >0.7 | | 精确率@召回率90% | 在保证90%欺诈检出率时的精确率 | >0.6 | ### 六、持续监控与更新 1. 建立特征漂移检测机制 2. 定期使用新欺诈模式数据微调模型(引用2中关于新型欺诈的挑战) 3. 结合规则引擎进行混合决策(引用2中的传统方法补充)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值