IEEEJAS的个人博客分享 http://blog.sciencenet.cn/u/IEEEJAS

博文

虹膜呈现攻击检测综述

已有 1055 次阅读 2024-2-28 17:00 |系统分类:博客资讯

引用本文

 

王财勇, 刘星雨, 房美玲, 赵光哲, 何召锋, 孙哲南. 虹膜呈现攻击检测综述. 自动化学报, 2024, 50(2): 241281 doi: 10.16383/j.aas.c230109

Wang Cai-Yong, Liu Xing-Yu, Fang Mei-Ling, Zhao Guang-Zhe, He Zhao-Feng, Sun Zhe-Nan. A survey on iris presentation attack detection. Acta Automatica Sinica, 2024, 50(2): 241281 doi: 10.16383/j.aas.c230109

http://www.aas.net.cn/cn/article/doi/10.16383/j.aas.c230109

 

关键词

 

虹膜识别,虹膜呈现攻击检测,虹膜合成,泛化性,可解释性 

 

摘要

 

虹膜识别技术因唯一性、稳定性、非接触性、准确性等特性广泛应用于各类现实场景中. 然而, 现有的许多虹膜识别系统在认证过程中仍然容易遭受各种攻击的干扰, 导致安全性方面可能存在风险隐患. 在不同的攻击类型中, 呈现攻击(Presentation attacks, PAs)由于出现在早期的虹膜图像获取阶段, 且形式变化多端, 因而虹膜呈现攻击检测(Iris presentation attack detection, IPAD)成为虹膜识别技术中首先需要解决的安全问题之一, 得到了学术界和产业界的广泛重视. 本综述是目前已知第一篇虹膜呈现攻击检测领域的中文综述, 旨在帮助研究人员快速、全面地了解该领域的相关知识以及发展动态. 总体来说, 本文对虹膜呈现攻击检测的难点、术语和攻击类型、主流方法、公共数据集、比赛及可解释性等方面进行全面归纳. 具体而言, 首先介绍虹膜呈现攻击检测的背景、虹膜识别系统现存的安全漏洞与呈现攻击的目的. 其次, 按照是否使用额外硬件设备将检测方法分为基于硬件与基于软件的方法两大类, 并在基于软件的方法中按照特征提取的方式作出进一步归纳和分析. 此外, 还整理了开源方法、可申请的公开数据集以及概括了历届相关比赛. 最后, 对虹膜呈现攻击检测未来可能的发展方向进行了展望.

 

文章导读

 

自从1993年英国剑桥大学Daugman博士首次提出实用的高性能虹膜识别系统[1]以来, 虹膜识别技术得到了广泛关注和迅猛发展. 虹膜作为身份标识具有诸多先天优势, 如唯一性、稳定性、非接触性、防伪性等, 因此长期以来虹膜识别被人们视为一种安全、可靠的生物特征识别技术[2-3], 广泛应用于国家公共安全、公共卫生、边检安防、司法、商业等重要场景中. 特别是近些年来, 随着物联网、互联网、人工智能、元宇宙等技术的发展, 一大批基于笔记本电脑、手机、VR/AR设备等的终端产品丰富了虹膜识别的应用场景. 然而随着应用的不断深入, 人们发现虹膜识别技术并非百分之百安全, 它的不同阶段仍然可能遭受各种类型的攻击干扰, 造成识别系统存在安全漏洞和风险隐患. 在不同的攻击类型中, 虹膜呈现攻击(Presentation attacks, PAs)是最常见的, 出现在早期的虹膜图像获取阶段, 它通过诱导传感器捕获假体虹膜样本作为待识别的虹膜图像, 干扰识别系统的正常运行, 导致系统做出错误的决策. 截止目前, 网络媒体上关于虹膜呈现攻击的报道屡见不鲜. 例如, 2017, 欧洲最大黑客协会Chaos Computer Club针对三星Galaxy S8手机进行了一项测试, 他们通过将透明隐形眼镜覆盖在打印虹膜图像上(该隐形眼镜用于模拟眼球的曲率), 成功解锁了手机; 同年, 百度安全实验室(Baidu X-Lab)利用激光黑白打印机打印出来的高清虹膜照片也解锁了一款具备虹膜识别功能的手机; 2018, 来自波兰华沙工业大学的研究员们将尸体虹膜作为一种呈现攻击类型, 指出犯罪分子有可能利用尸体虹膜来绕过虹膜扫描仪以冒充逝者获得访问权. 这些报道极大地引发了社会各界对虹膜识别技术安全性的担忧. 针对此类问题, 虹膜呈现攻击检测(Iris presentation attack detection, IPAD)技术应运而生, 它旨在判别输入系统的虹膜图像是来自正常采集的活体虹膜, 还是来自某种假体虹膜, 以排除假体虹膜对于系统的攻击和阻碍[4-5]. 常见的虹膜呈现攻击方式包含打印虹膜照片、重播放虹膜样本、3D虹膜假体(如义眼)和佩戴有纹理的隐形眼镜等1展现了在虹膜识别过程中使用义眼进行虹膜呈现攻击的场景.

 1  使用义眼进行虹膜呈现攻击图示(插图取自电影《辛普森一家》)

 

随着获取个体虹膜信息的渠道增多, 以及制造假体虹膜的手段不断升级, 虹膜呈现攻击给虹膜识别系统带来的隐患与日俱增. 从个人角度来看, 该攻击行为可能会导致用户的隐私泄露, 侵犯用户的合法权益, 给正常的生活带来困扰; 另一方面, 从国家角度来看, 亦会影响社会的稳定和谐. 相较于其他生物特征识别技术, 比如指纹识别和人脸识别, 虹膜识别一般应用于安保级别较高的地方, 如涉及财物、机密文件、特殊人群的银行、政府、监狱等场所, 故虹膜识别的安全性尤其重要2列举了一些虹膜识别及虹膜呈现攻击检测的应用场景. 因此, 准确判别呈现给虹膜传感器的样本真假, 保障虹膜识别技术的安全性是该技术发展中不可忽视的一环.

 2  虹膜识别及虹膜呈现攻击检测的应用场景

 

鉴于虹膜呈现攻击检测的重要应用价值, 国内外主要的虹膜识别厂商都对此进行了广泛的研究和布局, 并将开发的虹膜呈现攻击检测功能集成到各类虹膜识别产品中, 如图3所示1汇总了国内外主要的几家虹膜识别厂商部署的虹膜呈现攻击检测技术, 从中可以看到各种基于硬件和基于软件的方法分别被提出, 以支持检测美瞳(纹理隐形眼镜)、打印、义眼、屏显、重放攻击等各种攻击类型. 进一步地, 国内外厂商如中科虹霸、松下电器、IrisGuard等在近些年都申请了与虹膜呈现攻击检测相关的国内外专利. 我们通过企知道公司(https://www.qizhidao.com/)开发的专利数据库检索了含有虹膜活体检测、伪造虹膜、美瞳检测等关键词的中国专利, 统计了虹膜呈现攻击检测历年的中国专利数量. 此外, 我们还对专利所属的公司名称根据出现次数进行了词云可视化. 可以看到近些年虹膜呈现攻击检测相关的专利数量正在日益增加, 国内外厂商均在中国布局了相关的专利, 且值得注意的是, 除一些专业的虹膜识别厂商外, 一些互联网公司如腾讯、京东、OPPO等和工商银行都在该领域有所涉猎, 反映了虹膜识别广阔的应用前景, 更加凸显了虹膜呈现攻击检测在工业上的重要性.

 3  具有虹膜呈现攻击检测功能的虹膜识别产品

 

在学术上, 虹膜呈现攻击检测也具有重要的研究意义. 首先, 它可以简单地看作是一个单分类或二分类问题, 因此从训练样本使用、虹膜特征表达、分类器选取等方面涉及到了计算机视觉、机器学习、模式识别等领域的共性科学问题; 其次, 虹膜呈现攻击检测算法本身应该对未知的领域有较好的泛化能力, 因此这涉及到域适应、域泛化等问题; 此外, 虹膜呈现攻击工具也在与时俱进, 例如近些年出现的生成对抗网络可以用于合成虹膜等, 严重威胁了现有的检测算法. 因此, 虹膜呈现攻击检测为这些科学领域提供了新的研究课题, 有利于启发新的理论创新, 促进这些领域的成熟和发展, 并吸引了一大批研究人员投入到相关问题的研究中去. 国内外研究机构如中国科学院自动化研究所、吉林大学、圣母大学、密歇根州立大学、华沙工业大学、弗劳恩霍夫计算机图形研究所等都有团队从事虹膜呈现攻击检测的研究. 生物特征识别领域重要国际期刊会议如IEEE Transactions on Biometrics, Behavior, and Identity Science; IEEE Transactions on Information Forensics and Security; IET Biometrics; IJCB (IEEE International Joint Conference on Biometrics); ICASSP (IEEE International Conference on Acoustics, Speech and Signal Processing)也陆续发表了相关论文[6-10]. 另外, 一系列虹膜呈现攻击检测的比赛也在国际上公开举办[11-15].

 

针对日益丰富的虹膜呈现攻击检测方法, 相关研究者陆续进行了综述. 美国圣母大学Bowyer教授团队首先通过两个维度——虹膜被视为静态还是动态对象和传感器对虹膜是否有刺激, 建立了一个分类框架来总结2018年之前的不同研究成果[16]; 在此基础上, 他们在2020年进行了延伸, 主要介绍了从2018年到2020年提出的检测方法, 并将方法分类为基于传统计算机视觉、基于深度学习以及将两者结合的方法进行分析[17]; Galbally[18]Morales[19]认为现有方法分为两种, 一种是基于硬件的, 也称为基于传感器的方法, 通过传感器捕获眼睛的生物特征和物理特征检测攻击; 另一种是基于软件的, 也称为基于特征的方法, 根据获得的样本提取纹理信息进行决策. 近几年虹膜呈现攻击检测的文献增多, 其不仅仅关注检测性能, 且开始关注如可解释性[20-22]、公平性[23]等问题. 此外, Husseis[24]调研了多种生物特征的活体检测方法, 孙哲南等[5]报告了生物特征识别近些年的发展现状. 由于涵盖的内容较多, 他们对虹膜呈现攻击检测只进行了较短的大体介绍.

 

总的来说, 本文一方面吸收了许多现有综述的优秀成果, 另一方面也做了多方面的改进与创新: 1) 为方便读者从零开始全面地了解虹膜呈现攻击检测问题, 本文受Bowyer教授团队综述[16-17]的启发, 更加全面完整地总结了术语、攻击目的、攻击类型、方法(特别是基于深度学习的方法)、数据集、比赛等; 2) 本文吸纳了多个综述的分类方法, 新增了自2020年以来的工作(包括方法、比赛等), 在此基础上提出新的分类方法, 并按照时间线总结了发展进程, 从而更加完整、条理清晰地展示了虹膜呈现攻击检测问题的发展现状; 3) 本文新增了虹膜呈现攻击检测技术在工业界实际应用的归纳总结, 包括国内外相关公司及其技术、产品和应用场景等; 4) 本文新增了虹膜呈现攻击检测与虹膜识别的集成方法, 从而有利于读者站在整个应用系统的角度研究和发展实用的虹膜呈现攻击检测技术; 5) 本文新增了评估协议, 并重点剖析了开集虹膜呈现攻击检测的问题, 指明了未来的发展方向; 6) 与先前综述主要关注检测性能不同, 本文还特别关注了虹膜呈现攻击检测的可解释性、公平性、隐私性等问题; 7) 本文新增了中文文献的相关工作, 完善了现有的技术体系; 8) 本文在吸纳多个综述的未来展望基础上, 进一步地阐明了虹膜呈现攻击检测未来亟需解决的五大公开问题, 并提出了可能的解决思路.

 

本文系统地综述了虹膜呈现攻击检测相关研究进展, 并对未来发展趋势进行了展望. 本文首先从虹膜识别的安全漏洞出发, 说明了虹膜呈现攻击检测的必要性, 阐述呈现攻击的两种目的及攻击类型. 其次根据是否使用额外硬件设备将主流算法分为基于硬件和基于软件的方法两大类进行梳理和总结, 详述了部分方法的原理. 之后, 对虹膜呈现攻击检测领域的开源方法、可申请的公开数据集以及现有比赛进行了整理. 除上述以外, 本文还重点分析了虹膜呈现攻击检测的可解释性问题, 这是当前人工智能关注的焦点. 最后, 对虹膜呈现攻击检测算法未来可能的发展方向进行了思考与讨论.

 

由于虹膜识别具有高精度、稳定性、大容量、非接触性、方便快捷等优点, 使得其被广泛应用于现实生产生活场景中. 因此, 虹膜呈现攻击检测对提高虹膜识别的安全性和可靠性具有重要意义. 随着深度学习技术的不断发展, 基于神经网络的虹膜呈现攻击检测方法也不断增多, 并在性能上取得了显著的进步. 除了提高检测性能, 越来越多的研究也开始关注可解释性、公平性等其他方面.

 

本文全面总结了虹膜呈现攻击检测方法的最新进展, 介绍了虹膜呈现攻击类型, 特别是详述了新型攻击类型——合成虹膜攻击, 阐明了虹膜呈现攻击的目的. 进一步地, 将现有虹膜呈现攻击检测方法分为基于硬件与基于软件的方法, 在基于软件的方法中又分为基于传统计算机视觉的方法、基于深度学习的方法和多源特征融合的方法. 除上述几点外, 本文的主要贡献还在于引入注意力机制的方法、对基于生成对抗网络的方法和域自适应的方法进行了总结、关注检测方法的可解释性、对开源代码以及公开数据集的归纳整理等.

 

2003Daugman提出的几种可以检测虹膜呈现攻击的方法起, 该问题一直得到了研究人员的关注. 不同学者已经研究了各种方法进行虹膜呈现攻击检测, 例如依赖额外设备的硬件方法通过利用人眼的生理和物理特性检测攻击; 基于软件的方法, 包括传统计算机视觉的方法与近年流行的基于神经网络的方法, 通过分析图像中真实虹膜与攻击虹膜的纹理差异、质量差异、深度特征差异等检测攻击. 尽管这些方法在不同数据集上取得了较好的结果, 但虹膜呈现攻击检测中仍有一些亟待解决的潜在问题需要持续进行研究, 其中部分问题也引起了生物特征识别领域多位知名学者如美国密歇根州立大学Jain教授[27]Ross教授[145]、美国圣母大学Bowyer教授[16-17]、印度理工学院焦特布尔分校Singh教授[146]、挪威科技大学Busch教授[8]等的广泛关注和讨论.

 

1) 对未知呈现攻击的泛化性

大多数方法针对单一攻击类型, 且用于模型训练的数据集规模相对较小, 因此容易导致过拟合. 而在实际应用过程中, 虹膜呈现攻击类型众多, 采集虹膜图像的传感器各不相同, 成像环境如光源和采集对象配合程度不同, 这些都有可能导致训练集和测试集存在域偏移的问题, 降低了模型应用于实际检测的通用性和鲁棒性. 更进一步地, 如第3.5节所述, 开集的虹膜呈现攻击检测仍然是一个远未解决的问题, 目前现有的检测算法对于未知的呈现攻击类型仅有有限的泛化性, 难以满足实际应用的需要. 为解决跨领域和跨攻击类型的泛化性问题, 研究人员陆续提出了域自适应[10, 113]、多源特征融合[6, 122]、异常检测(或单类别分类)[108, 130]、结合人类先验知识[147]等方法, 取得了一些进展. 然而随着虹膜呈现攻击工具的不断进化、虹膜识别场景的日益丰富和应用范围的逐步扩大, 虹膜呈现攻击检测面临的挑战将会与日俱增, 因此提升检测算法在处理跨数据集、跨传感器、跨环境、跨攻击类型等场景时的泛化性仍是未来亟需解决的一个关键科学问题[27, 145]. 一些有前途的解决该问题的研究方向包括: a) 使用更新更先进的网络结构; b) 研究优于全局二值监督和局部逐像素二值监督的更有效的IPAD监督策略; c) 利用迁移学习、元学习、度量学习等学习有判别力的、可区分性的真假虹膜特征表示; d) 研究开集分类或者识别(Open set classification/recognition) 方法[148]; e) 研究更有效的异常检测方法.

 

2) 虹膜呈现攻击检测与虹膜识别的集成部署

如第1.3节所述, 当集成了虹膜呈现攻击检测功能的虹膜识别系统部署到资源受限的边缘设备、移动设备、嵌入式设备等时, 在保证性能的前提下需要额外考虑虹膜呈现攻击检测模型的轻量化部署, 减少设备的负载[27, 145]. 同时, 计算复杂度应该尽可能低、推理速度尽可能快, 减少响应的延迟, 避免影响整个识别过程的效率和用户体验.

一般来说, 设计轻量级的且满足实时推理的虹膜呈现攻击检测模型主要是针对基于深度学习的方法而言, 而传统方法普遍没有这方面的问题. 现有的深度学习模型主要关注检测的准确性方面, 而没有特别考虑模型的空间和时间复杂性. 为满足上述要求, 可考虑采用一些轻量级的网络结构如MobileNet[149]EfficientNet[150], 或者利用模型的压缩、量化、剪枝等策略提升模型的可用性. 但是轻量级的模型可能会降低检测性能, 因此如何对性能和复杂性之间做平衡是虹膜呈现攻击检测方法实际部署时需要首先考虑的问题.

此外, 在并行集成方式中, 2个突出问题值得深入探索: a) 统一的虹膜呈现攻击检测和虹膜识别模型. 尽管Dhar[30]首次提出EyePADEyePAD++ 验证了统一模型的有效性, 但是是否有更好的模型结构仍然需要进一步研究. 特别是在多任务学习范式、骨干网络等方面, 需要考虑如何在一个统一的框架下分别获取针对虹膜呈现攻击检测和虹膜识别的最佳特征; 是否可以利用一些最新的网络结构如视觉Transformer (Vision transformer, ViT)[118]作为统一模型的骨干网络等. b) 虹膜呈现攻击检测和虹膜识别的分数融合. 应当注意的是, 尽管从理论上来说, 分数融合是可行的, 并且在人脸[151]和指纹[152]方面均有成功实践, 但是目前我们并未发现在虹膜上的文献记载. 因此进一步地探索分数融合在虹膜上的可行性是未来可能的一个研究方向, 其中选择一个合适的结合指标是关键, 元学习[153]或许是一种有效的解决方案.

 

3) 可信性

得益于高度的准确性和便利性, 包括虹膜识别在内的生物特征识别系统在一定程度上取代了传统密码等身份验证方式, 然而公众对生物特征识别系统的可信性方面仍然保有怀疑和强烈关切, 因此持续的研究势在必行. 可信性一般包括准确性、偏见与公平性、安全性、可解释性以及隐私性[27].

具体而言, 偏见与公平性是指生物特征识别系统是否在所有人口统计学群体中都能正常工作, 以及系统在一个人口统计学群体中的某类属性上是否有偏差, 例如年龄、性别、种族等. 例如文献[154]分析了在人脸呈现攻击检测中的公平性问题; 一些人脸识别模型已经被证实存在人口统计学偏差[155-157]. 同样地, 在虹膜呈现攻击检测中, Fang[23]对人口统计学中的性别进行了研究和分析, 通过实验发现, 男性和女性样本之间的算法性能和结果存在显著差异, 且男性的错误率低于女性, 揭示了女性受到虹膜呈现攻击检测系统的保护可能不足. 然而Agarwal[146]通过一个更大规模的、性别均衡的、在受控室内环境和非受控室外环境下采集的数据集分析发现, 造成虹膜呈现攻击检测算法性别偏差的原因可能不在于性别本身, 而在于图像采集环境等其他因素. 未来可能的研究方向包括: a) 调研虹膜呈现攻击检测算法在其他人口统计学属性, 如眼睛颜色、种族等的偏差及其原因; b) 提出有效的方法显著缓解人工统计学的偏差问题, 例如可以考虑在发展虹膜呈现攻击检测算法的时候将学习到的中间特征进行解耦, 仅依赖与人工统计学信息无关的特征进行真假分类, 或者学习人工统计学中无偏的中间态, 将其作为媒介缓解算法对输入的偏差等.

如第6节所述, 目前已经有一些虹膜呈现攻击检测的工作[20-22]通过t-SNEGrad-CAM/Score-CAM等可视化技术研究了算法的可解释性, 然而目前的解释仍然比较主观和被动, 原因可能是缺乏准确的逐像素呈现攻击标注作为评估和发展可解释的虹膜呈现攻击检测方法的基础. 此外, 一些更先进的特征可视化方法亟待提出以更好地帮助分析、调试和改进检测算法.

目前虹膜数据集体量小, 主要原因是数据采集复杂、成本较高, 其中近红外图像需要使用专用的传感器采集, 另外志愿者出于隐私保护的角度也不愿意配合采集. 当前许多大型人脸数据集开始不对外开放, 虽然虹膜图像不像人脸图像的身份辨识度高, 但隐私问题依然存在. 欧盟在2016年出台了《通用数据保护条例》 (General data protection regulation, GDPR), 其中规范了数据保护和隐私的条例, 并涉及到了欧洲境外的个人数据出口. 受此影响, 一些虹膜数据集不再开源, 例如LivDet-Iris系列竞赛中的Warsaw数据集已经不再公开释放. 因此, 如何在保护虹膜数据的用户隐私的前提下设计虹膜呈现攻击检测方法是一个值得思考的问题, 一些最新的技术如联邦学习[158]等是有潜力的探索方向.

 

4) 开源方法、大规模开放数据集和算法评估

如第3.6节所述, 当前开源的虹膜呈现攻击检测方法偏少, 导致研究者很难对现有的模型进行有效分析, 从而去升级改造模型; 同时另一方面, 在进行方法比较时, 也很难做到公平性. 基于这些考虑, 鼓励研究者开源检测算法, 提高算法的可复现性和可重用性, 促进虹膜呈现攻击检测领域的良性发展[16-17].

从第4节及表4可以看出, 现有的虹膜呈现攻击检测开放数据集存在攻击类型单一、攻击样本数量较少、采集环境不够多样化、缺乏人口统计学属性等问题, 影响了虹膜呈现攻击检测模型的准确性、泛化性和公平性等. 为此, 需要进一步地在多样化的采集环境下收集大规模的、涵盖全面的攻击类型的、具有丰富人口统计学属性的数据集[146], 并在保护用户隐私的前提下进行开放. 进一步地, 从系统集成的角度出发, 如第1.3节所述, 也缺乏大规模的含有真假类别标注的虹膜识别数据集以方便开发和评估统一的虹膜呈现攻击检测和虹膜识别模型.

如第2.1节所述, 虹膜呈现攻击检测问题已经有了统一的评价指标, 然而对于最近新兴的虹膜呈现攻击检测和虹膜识别联合建模问题, 仍然需要进一步地提炼和总结评价指标, 其中文献[30, 152]可作为研究基础. 此外, 也缺乏公开的基准以方便算法比较, 因此本文并没有列举检测性能排行榜. 当前LivDet-Iris系列竞赛是唯一公开公正的算法评估平台, 特别是LivDet-Iris 2020比赛[15]依托BEAT开源平台可以长期评测提交检测算法的性能. 然而从现有发表文献来看, 近些年的研究者很少使用该平台, 主要原因在于一方面该平台使用起来不够友好, 另外一方面, LivDet-Iris 2020比赛没有提供训练集. 因此鼓励研究者开发更大规模、用户友好、包含统一训练和测试集以及提供若干基线模型的开放基准评测平台[17], 及时反映虹膜呈现攻击检测领域的最新发展成果.

 

5) 合成虹膜

当前合成虹膜已经得到了初步研究, 从视觉效果上看, 合成虹膜与真实虹膜之间已经难以用肉眼去分辨, 因此合成虹膜被作为一种呈现攻击工具. 在一些场景下, 合成虹膜也被用来替代真实虹膜训练虹膜识别模型, 以缓解对用户隐私等问题的担忧.

未来合成虹膜可能的研究方向之一是持续地加强“矛”与“盾”的对抗研究, 一方面研究各种最新的生成方法如扩散模型(Diffusion model)[159]以生成大规模的、高质量的、多样化的合成虹膜图像以欺骗检测系统, 其中可考虑创建新类型的合成虹膜, 如隐形眼镜、尸体虹膜等以及在此基础上的打印合成虹膜、屏显合成虹膜等[8]. 从集成部署的角度出发, 在合成攻击虹膜的同时保持身份信息也是重要的. 另一方面, 提出更鲁棒有效的检测算法以更好地检测合成虹膜, 从而提升检测算法的泛化性.

 

作者简介

 

王财勇

北京建筑大学电气与信息工程学院讲师. 2020年获得中国科学院自动化研究所博士学位. 主要研究方向为生物特征识别, 计算机视觉与模式识别. E-mail: wangcaiyong@bucea.edu.cn

 

刘星雨

北京建筑大学电气与信息工程学院硕士研究生. 2020年获得浙江师范大学学士学位. 主要研究方向为生物特征识别. E-mail: liuxingyu@stu.bucea.edu.cn

 

房美玲

德国达姆施塔特弗劳恩霍夫计算机图形研究所研究员. 2023年获得德国达姆施塔特工业大学博士学位. 主要研究方向为机器学习, 计算机视觉, 生物特征识别. E-mail: meiling.fang@igd.fraunhofer.de

 

赵光哲

北京建筑大学电气与信息工程学院教授. 2012年获得日本名古屋大学博士学位. 主要研究方向为计算机视觉与图像处理, 模式识别, 人工智能. E-mail: zhaoguangzhe@bucea.edu.cn

 

何召锋

北京邮电大学人工智能学院教授. 2010年获得中国科学院自动化研究所博士学位. 主要研究方向为生物特征识别, 视觉计算, 智能博弈决策, AI+IC协同优化. E-mail: zhaofenghe@bupt.edu.cn

 

孙哲南

中国科学院自动化研究所研究员, 中国科学院大学人工智能学院教授. 2006年获得中国科学院自动化研究所博士学位. 主要研究方向为生物特征识别, 模式识别, 计算机视觉. 本文通信作者. E-mail: znsun@nlpr.ia.ac.cn



https://blog.sciencenet.cn/blog-3291369-1423409.html

上一篇:面向工业过程的图像生成及其应用研究综述
下一篇:宋永端教授等:基于有界时变增益的实用预设时间跟踪控制
收藏 IP: 222.131.245.*| 热度|

0

该博文允许注册用户评论 请点击登录 评论 (0 个评论)

数据加载中...

Archiver|手机版|科学网 ( 京ICP备07017567号-12 )

GMT+8, 2024-12-2 20:39

Powered by ScienceNet.cn

Copyright © 2007- 中国科学报社

返回顶部