Daily Arxiv

Esta página recopila y organiza artículos sobre inteligencia artificial publicados en todo el mundo.
La información aquí presentada se resume utilizando Google Gemini y el sitio se gestiona sin fines de lucro.
Los derechos de autor de los artículos pertenecen a sus autores y a las instituciones correspondientes; al compartir el contenido, basta con citar la fuente.

Un estudio sobre las amenazas a los sistemas de autenticación de voz y anti-suplantación de identidad

Created by
  • Haebom

Autor

Kamel Kamel, Keshav Sood, Hridoy Sankar Dutta, Sunil Aryal

Describir

Este artículo presenta una revisión exhaustiva del panorama emergente de amenazas para los sistemas de autenticación de voz (VAS) y las contramedidas anti-spoofing (CM). Describe la importante evolución de la autenticación de voz, desde sistemas tradicionales basados ​​en características acústicas personalizadas hasta modelos de aprendizaje profundo capaces de extraer incrustaciones robustas de hablantes. Aborda diversos tipos de ataque, como el envenenamiento de datos, los ataques adversariales, los deepfakes y los ataques de suplantación adversarial. Para cada tipo de ataque, resume las metodologías, destaca los conjuntos de datos más utilizados, compara el rendimiento y las limitaciones, y organiza la literatura existente utilizando una taxonomía ampliamente aceptada. Al destacar los riesgos emergentes y los desafíos pendientes, busca impulsar el desarrollo de sistemas de autenticación de voz más seguros y resilientes.

Takeaways, Limitations

Takeaways:
Proporciona una comprensión integral de los distintos tipos de amenazas que han evolucionado junto con la evolución de los sistemas de autenticación de voz.
Presentamos un análisis sistemático de la metodología, el conjunto de datos, el rendimiento y las limitaciones para cada tipo de ataque.
Proporciona orientación para desarrollar un sistema de autenticación de voz más seguro y resistente.
Nos ayuda a comprender las tendencias de investigación sobre las últimas amenazas y sugerir direcciones de investigación futuras.
Limitations:
Este documento es un estudio que analiza exhaustivamente los resultados de las investigaciones existentes y no incluye resultados de investigaciones independientes sobre nuevas técnicas de ataque o defensa.
Dado que la investigación sobre amenazas emergentes está en curso, la información contenida en este documento puede no reflejar siempre el estado actual del arte.
Es posible que falte un análisis técnico detallado de los distintos tipos de ataques y técnicas de defensa.
👍