Daily Arxiv

Cette page résume et organise les publications en intelligence artificielle du monde entier.
Les contenus sont synthétisés grâce à Google Gemini et le service est proposé à but non lucratif.
Les droits d'auteur des articles appartiennent à leurs auteurs ou institutions respectives ; en cas de partage, il suffit d'en mentionner la source.

Une enquête sur les menaces contre les systèmes d'authentification vocale et anti-usurpation d'identité

Created by
  • Haebom

Auteur

Kamel Kamel, Keshav Sood, Hridoy Sankar Dutta, Sunil Aryal

Contour

Cet article présente une analyse complète des menaces émergentes visant les systèmes d'authentification vocale (VAS) et les contre-mesures anti-usurpation d'identité (CM). Il retrace l'évolution significative de l'authentification vocale, passant des systèmes traditionnels reposant sur des caractéristiques acoustiques personnalisées à des modèles d'apprentissage profond capables d'extraire des données de locuteurs robustes. Il aborde divers types d'attaques, notamment l'empoisonnement des données, les attaques antagonistes, les deepfakes et les attaques par usurpation d'identité. Pour chaque type d'attaque, il résume les méthodologies, met en évidence les ensembles de données couramment utilisés, compare les performances et les limites, et organise la littérature existante à l'aide d'une taxonomie largement acceptée. En mettant en évidence les risques émergents et les défis non résolus, il vise à soutenir le développement de systèmes d'authentification vocale plus sûrs et plus résilients.

Takeaways, Limitations_

Takeaways:
Fournit une compréhension complète des différents types de menaces qui ont évolué parallèlement à l’évolution des systèmes d’authentification vocale.
Nous présentons une analyse systématique de la méthodologie, de l’ensemble de données, des performances et des limites pour chaque type d’attaque.
Il fournit des conseils pour développer un système d’authentification vocale plus sûr et plus résilient.
Cela nous aide à comprendre les tendances de recherche sur les dernières menaces et à suggérer des orientations de recherche futures.
Limitations:
Cet article est un document d’enquête qui analyse de manière exhaustive les résultats des recherches existantes et n’inclut pas les résultats de recherches indépendantes sur de nouvelles techniques d’attaque ou de défense.
ÉTant donné que les recherches sur les menaces émergentes sont en cours, les informations contenues dans ce document ne reflètent pas toujours l’état actuel de la technique.
Une analyse technique détaillée des différents types d’attaques et techniques de défense peut faire défaut.
👍