ivdon3@bk.ru
В статье анализируются различные подходы к генерации и обнаружению аудиодипфейков. Особое внимание уделяется предобработке акустических сигналов, выделению параметров голосовых сигналов и классификации данных. В работе рассмотрены три группы классификаторов: метод опорных векторов, метод K-ближайших соседей и нейронные сети. Для каждой группы были выделены эффективные методы, и на основе общего анализа определены наиболее результативные подходы. В ходе работы было выявлено два подхода, демонстрирующих высокую точность и надежность: детектор на основе временных сверточных сетей, анализирующим MFCC-кепстрограмму показал метрику EER = 0.07%, тогда как метод опорных векторов с ядром в виде радиальной базисной функции достиг метрики EER = 0.5%, а также показал следующие значения метрик на наборе данных ASVspoof 2021: Accuracy = 99.6%, F1-score = 0.997, Precision = 0.998 и Recall = 0.994.
Ключевые слова: аудиодипфейки, предобработка акустических сигналов, метод опорных векторов, метод K-ближайших соседей, нейронные сети, временные сверточные сети, обнаружение дипфейков
2.3.6 - Методы и системы защиты информации, информационная безопасность
Цель данной работы – проанализировать понятие угрозы программ-вымогателей, методы их обнаружения, а также рассмотреть методы интеллектуального анализа в решении задачи обнаружения, которые являются популярным средством среди исследователей программ-вымогателей и вредоносного программного обеспечения (ВПО) в целом. Интеллектуальный анализ данных помогает повысить точность и ускорить процесс обнаружения ВПО, обрабатывая большие объёмы информации. Благодаря этому специалисты могут выявлять новые, прежде неизвестные вредоносные программы. А с помощью генеративно-состязательных сетей можно обнаруживать вредоносное программное обеспечение нулевого дня. Несмотря на то, что прямое и объективное сравнение всех приведённых в работе исследований невозможно, в связи с разными наборами данных, можно предположить, что использование архитектуры генеративно-состязательных сетей является наиболее перспективным путём решения задачи обнаружения.
Ключевые слова: вредоносное программное обеспечение, программа-вымогатель интеллектуальный анализ, машинное обучение, нейронная сеть, генеративно-состязательная сеть
2.3.6 - Методы и системы защиты информации, информационная безопасность