La compresión de audio Adaptive Multirate (AMR) ha sido explotada como una evidencia forense efectiva para justificar la autenticidad del audio. Sin embargo, poco se ha considerado sobre técnicas antiforense capaces de engañar a los algoritmos forenses de compresión AMR. En este documento, presentamos un método antiforense basado en redes generativas adversariales (GAN) para atacar a los detectores de compresión AMR. El marco de trabajo GAN se utiliza para modificar audio comprimido doble AMR para que tenga las estadísticas subyacentes de uno comprimido individualmente. Se seleccionan tres detectores de compresión AMR de última generación como objetivos a atacar. Los resultados experimentales demuestran que el método propuesto es capaz de eliminar los artefactos forenses detectables de la compresión AMR en varias proporciones, con una tasa de éxito promedio de ataque de aproximadamente el 94.75%, lo que significa que los audios modificados generados por nuestro generador bien entrenado pueden engañar efect
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Aprovechamiento de la computación en la niebla para un centro de datos IoT escalable mediante la topología de red Spine-Leaf
Artículo:
Prediciendo los Biotipos Faciales Utilizando Clasificadores de Redes Bayesianas Continuas
Artículo:
Hibridación de la Computación Evolutiva y las Redes Neuronales Profundas: Un Enfoque para el Reconocimiento de Escritura a Mano Utilizando Comités y Transfer Learning
Artículo:
Reexaminando la relación entre el clima y los rendimientos de los cultivos a una escala más fina y la evaluación del daño climático: evidencia de China
Artículo:
Imagen de Tomografía Computarizada basada en un Algoritmo de Segmentación Inteligente en el Diagnóstico de Tumor Ovárico