当前位置:主页 > 科技论文 > 信息工程论文 >

基于攻击方法和重放配置的得分融合在说话人确认反欺骗中的研究

发布时间:2025-03-19 01:55
  自动说话人确认技术(Automatic speaker verification,ASV)是生物识别技术的一种,通过说话人的语音信号自动确定该说话人的身份。在实际身份验证场景中,欺骗者通过语音转换、语音合成和录音重放就能得到与真实语音非常相似的欺骗语音。目前的ASV系统很难检测到欺骗语音与真实语音之间的细微差别,欺骗语音可以轻松地通过ASV系统,这对ASV系统的安全性造成了严重的威胁。因此,近年来说话人确认反欺骗技术得到了越来越多的关注。本文主要对基于高斯混合模型(Gaussian Mixture Model,GMM)、i-vector和轻量级卷积神经网络(Light Convolution Neural Network,LCNN)的说话人确认反欺骗模型在得分融合方面进行研究。为了提高说话人确认反欺骗模型的准确率和鲁棒性,本文提出在基于不同攻击方法和重放配置下分别对GMM模型、i-vector模型和LCNN模型进行不同模型的得分融合。本文实验均在ASVspoof挑战数据集上进行,相关工作总结如下:首先,本文对基于不同攻击方法和重放配置的GMM模型使用概率规整、线性回归和支持向量机(Sup...

【文章页数】:68 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
1 绪论
    1.1 课题研究背景与意义
    1.2 说话人确认反欺骗研究及现状分析
        1.2.1 欺骗攻击方法
        1.2.2 说话人确认反欺骗技术研究历史与现状
    1.3 主要研究内容
    1.4 本文的主要结构
2 说话人确认反欺骗系统
    2.1 说话人确认反欺骗系统总体框架
    2.2 特征提取
    2.3 说话人确认反欺骗模型
        2.3.1 GMM模型
        2.3.2 i-vector模型
        2.3.3 卷积神经网络模型
    2.4 评估数据集
        2.4.1 ASVspoof2015 数据集
        2.4.2 ASVspoof2019 数据集
    2.5 衡量指标
        2.5.1 等错误率与DET曲线
        2.5.2 串联检测代价函数t-DCF
    2.6 本章小结
3 基于GMM模型的说话人确认反欺骗方法
    3.1 GMM-LLR基线系统
    3.2 基于不同攻击方法和重放配置的GMM模型得分融合
        3.2.1 基于不同攻击方法的GMM模型得分融合
        3.2.2 基于不同重放配置的GMM模型得分融合
    3.3 得分融合方法
        3.3.1 线性回归
        3.3.2 概率规整
        3.3.3 支持向量机
    3.4 实验设置及结果分析
        3.4.1 实验设置
        3.4.2 基于攻击方法的GMM模型得分融合实验
        3.4.3 基于重放配置的GMM模型得分融合实验
    3.5 本章小结
4 基于i-vector模型的说话人确认反欺骗方法
    4.1 i-vector模型
        4.1.1 信道补偿
        4.1.2 长度规整
    4.2 打分模型
        4.2.1 余弦距离
        4.2.2 概率线性判别分析
        4.2.3 支持向量机
    4.3 基于不同攻击方法和重放配置的i-vector模型
        4.3.1 基于不同攻击方法的i-vector模型
        4.3.2 基于不同重放配置的i-vector模型
    4.4 基于不同攻击方法和重放配置的i-vector模型得分融合
    4.5 实验设置及结果分析
        4.5.1 实验设置
        4.5.2 i-vector模型实验
        4.5.3 基于攻击方法和重放配置的i-vector模型实验
        4.5.4 基于攻击方法和重放配置的i-vector得分融合
    4.6 本章小结
5 基于LCNN模型的说话人确认反欺骗方法
    5.1 CNN模型
        5.1.1 非线性激活函数
        5.1.2 防过拟合策略
    5.2 基于LCNN的说话人确认反欺骗模型
        5.2.1 语谱图
        5.2.2 MFM激活函数
    5.3 实验设置及结果分析
        5.3.1 实验设置
        5.3.2 LCNN模型实验
        5.3.3 基于攻击方法和重放配置的LCNN模型实验
        5.3.4 基于攻击方法和重放配置的LCNN模型得分融合
    5.4 本章小节
6 结论与展望
参考文献
致谢
在读期间公开发表论文(著)及科研情况



本文编号:4036515

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/4036515.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a32c3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com