La compresión de audio Adaptive Multirate (AMR) ha sido explotada como una evidencia forense efectiva para justificar la autenticidad del audio. Sin embargo, poco se ha considerado sobre técnicas antiforense capaces de engañar a los algoritmos forenses de compresión AMR. En este documento, presentamos un método antiforense basado en redes generativas adversariales (GAN) para atacar a los detectores de compresión AMR. El marco de trabajo GAN se utiliza para modificar audio comprimido doble AMR para que tenga las estadísticas subyacentes de uno comprimido individualmente. Se seleccionan tres detectores de compresión AMR de última generación como objetivos a atacar. Los resultados experimentales demuestran que el método propuesto es capaz de eliminar los artefactos forenses detectables de la compresión AMR en varias proporciones, con una tasa de éxito promedio de ataque de aproximadamente el 94.75%, lo que significa que los audios modificados generados por nuestro generador bien entrenado pueden engañar efect
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Pruebas automatizadas de localización bidireccional de idiomas para aplicaciones Android con interfaz gráfica de usuario enriquecida
Artículo:
Un Método de Programación de Optimización de Capas Cruzadas de Peso de Encuesta para la Multiplexación AOS
Artículo:
Modelo SVM de detección de intrusos basado en muestreo comprimido
Artículo:
Interconexión inalámbrica en redes multicapa de área de chip para el diseño de futuros sistemas multimaterial de alta velocidad
Artículo:
Optimización de la Calidad de Servicio para Redes de Sensores Inalámbricos en Tiempo Real Utilizando un Enfoque de Enrutamiento Multipath por Particionamiento.