跨模态可信感知

文章目录

  • 跨模态可信感知综述
    • 摘要
    • 引言
    • 跨协议通信模式
      • PCP
      • 网络架构
    • 跨模态可信感知
      • 跨模态可信感知的概念
      • 跨模态可信感知的热点研究场景
      • 目前存在的挑战
      • 可能改进的方案
    • 参考文献

跨模态可信感知综述

摘要

随着人工智能相关理论和技术的崛起,通信和感知领域的研究引入了一种全新的模式。传统的通信方式不再局限于传统的调制信号,而是可以利用各种介质收集数据并进行编码。同样,感知的输入也不再受限于传感器的数据,而可以包括来自手机扬声器的音波振幅和能量等信息。这一创新使得在原本没有直接控制关系的运动和声波等数据模式之间实现了跨界控制,为跨模态的方法在控制安全方面带来了挑战。在面对跨模态可信感知的安全问题时,各大设备厂商也纷纷采取一系列对策,限制对数据的感知。面对数据获取层面的限制,跨模态可信感知的研究领域采用了多轴数据融合、数据挖掘、滤波去噪等方法,以尽可能地恢复缺失的信息。这些方法旨在将缺失的数据分布与原始数据分布的差异最小化。目前,在跨模态可信感知领域取得了显著进展,涵盖了音频窃听、高精度词语分割、无人机干扰控制等多个方面。这些进展突破了传统单一强相关的控制关系,实现了跨模态的映射关系,为未来的研究和应用提供了新的可能性。

引言

随着传感器技术和智能设备可用性的不断发展,智能终端设备的功能越来越强大,这使得智能设备面临的应用场景和应用任务变得复杂,然而通信技术仍然依靠信号的输入、处理、输出的过程,信号的输入模式依赖与输出与处理的过程,只要信号输入能够被处理过程接受,那么就会产生相应的输出,也即控制设备作出相应,而这种控制的模式也带来了很多潜在的可能性,比如研究人员发现,声音的振幅与能量能够影响运动传感器的变化,获取这种变化可以对其与声波输入信号建立联系,能够实现从运动传感器的变化中推演声波的变化,从而以一种相关数据的形式实现运动传感器到声波数据输入的建模,实现了对于智能设备音频的窃听,类似的研究成果也诠释着跨模态控制的可能性,这得益于智能设备中数据分布的相关性,在现实生活中智能设备的这种相关性是不可避免的,跨模态可信感知的研究对于数据安全以及控制理论、技术的发展有着重大的意义。同时,跨模态的可信感知又有种种挑战,例如低采样率的限制、设备依赖性的关系。
现代智能手机通常配备三轴加速度计和三轴陀螺仪。这些传感器对设备的运动高度敏感,已广泛应用于感知方向、振动、冲击等。三轴加速度计是一种用于捕捉物体在三个感知轴上的加速度的设备。通常,每个轴都由一个传感单元来处理,该传感单元由一个可移动的地震体、若干个固定电极和几个弹簧腿组成,如图 1所示。当加速度计沿着传感轴经历加速度时,相应的地震质量会朝着相反的方向移动,并且在电极之间会产生电容的变化。这种变化会生成一个模拟信号,然后将其映射到加速度的测量值上。
在这里插入图片描述
智能手机上的陀螺仪通常利用科里奥利力来测量三个轴周围的角速度,就像图 2所示。每个轴的传感单元与加速度计的结构相似,但不同之处在于质量可以在两个轴上自由振动,而不仅仅是沿一个轴移动。当陀螺仪受到外部的角速度影响时,由于科里奥利效应,质量会倾向于在同一平面内振动,并施加垂直于旋转轴和质量振动方向的科里奥利力。这个力导致质量的位移,并改变了电极之间的电容。通过测量电容的变化,可以得到设备的角速度信息。在实际应用中,运动传感器捕获的信息不仅取决于其对周围环境的敏感度,还受采样频率的影响。
在这里插入图片描述
人类语音信号具有一个基本频率,它承载着重要的语言和非语言信息,如自然度、情感和说话者特质[1]。这个基本频率是声带的振动率,因年龄、性别、个体生理差异等因素而有很大的变化[2][3]。一般来说,成年男性和成年女性的基本频率分别在85-180Hz和165-255Hz之间[4][5]。由于这个基本频率的范围在一定程度上与智能手机传感器的频率范围重叠,因此加速度计和陀螺仪已被用于捕获语音信号中低频带的一小部分信息。
Michalevsky等人[6](出处:Usenix Security 2014)进行了研究,他们将智能手机放置在与扬声器相同的固体表面上的实验设置中。他们利用智能手机的陀螺仪来“捕捉”扬声器发出的语音信号,并使用捕获到的信息进行语音识别和说话人身份识别。在这种情况下,陀螺仪实际上捕捉到的是表面的振动信号。然而,由于陀螺仪对表面振动的敏感度相对较低,而且采样率受到限制(通常为200Hz),因此实现较高的识别成功率变得较为困难。
Zhang等人[7]研究了用户在拿着手机或将其放在桌上时说话的情境。在这个设置中,研究人员利用加速度计来捕捉在空气中传播的语音信号,并使用所得到的加速度计读数进行热词检测,例如“Okay Google”和“Hi Galaxy”。然而,[8]中的实验结果表明,通过空气传播的语音信号可能不太可能对运动传感器产生明显的影响。因此,加速度计可能无法通过捕捉空气振动来收集足够的语音信息。
为了更深入地了解运动传感器对语音隐私的潜在威胁,Anand等人[8](S&P 2018)系统地研究了加速度计和陀螺仪在不同环境设置下对语音信号的响应。他们使用了经过人工生成的、从笔记本电脑发出的以及从扬声器播放的语音信号,这些信号在传播过程中穿越了空气或固体表面。实验结果表明,只有通过扬声器播放的语音信号穿越固体表面时才能对运动传感器产生明显的影响。基于这一观察,Anand等人[8]认为他们所研究的威胁并不超出Michalevsky等人[9]在扬声器和同一表面设置下的研究范畴。
加速度计和陀螺仪在各种应用场景中得到广泛研究,用于感知振动和运动。以下是一些相关研究和应用示例:
Marquardt等人[10]利用智能手机中的加速度计来收集和解码附近键盘上按键产生的振动信号,从而推断用户输入的文本。Owusu等人[11]、Miluzzo等人[12]、Xu等人[13]和Cai等人[14]研究表明,智能手机上的运动传感器可以用来推断用户在触摸屏上的按键动作。Matovu等人[15]展示了智能手机的加速度计测量值可用于检测和分类智能手机播放的歌曲。Son等人[16]探索了通过在无人机上调整陀螺仪的谐振频率以产生声音噪声,从而使无人机失去能力的可能性。Feng等人[17]提出了一种基于加速度计的语音助手连续认证系统,允许语音助手区分主人的命令和其他人的语音信号,通过连接在用户皮肤上的无线加速度计对语音输入进行交叉检查。VibWrite[18]利用振动电机产生的振动信号,在各种表面上实现指纹输入。他们表明,固体表面上的振动信号可以用来提取反映触摸位置和用户手指按压力度的独特特征。
另一个研究方向是基于加速度计的轨迹恢复和活动识别。Han等人[19]证明了当设备所有者在车辆中行驶时,设备上的加速度计可以用来确定设备所有者的轨迹和位置。文献[20][21][22]等研究探索了如何使用智能手机的加速度计和陀螺仪来检测和识别用户的不同活动,如步行、慢跑、骑自行车等。这些研究展示了运动传感器在多个领域中的广泛应用潜力。

跨协议通信模式

PCP

“Common Part Convergence Sublayer”(CPC)[23]是一种通信协议中的子层,通常用于数字通信系统中。它是在OSI(开放系统互联)模型中的数据链路层中的一部分,通常用于传输层和物理层之间的通信。CPC的作用是将来自不同传输层协议的数据进行封装和解封装,以便在物理媒体上传输。它负责处理多路复用、帧的创建和帧的解析等任务,以确保数据能够正确地从发送端传输到接收端。CPC通常与不同的物理层技术和传输层协议一起使用,以支持各种通信标准和网络配置。它提供了一个通用的接口,允许不同的网络设备和协议在数据链路层上进行通信。其已经作为IEEE标准802.16:无线宽带接入标准。IEEE 802.16标准于2001年首次发布,它定义了一种无线宽带接入方式,以取代目前家庭和企业的有线和DSL“最后一英里”服务。

网络架构

PCP的网络架构如图 3所示,“CPC”(Common Part Convergence Sublayer)是一种数据链路层的协议子层,通常在数字通信系统中使用。它的主要作用是在不同的数据链路层协议和物理层之间提供一个通用的接口,以便数据可以在不同的通信网络中进行传输。尤其在移动通信领域,CPC扮演着重要的角色,因为它使得不同的通信标准和网络配置可以协同工作。在物联网(IoT)传感器网络中,大量的传感器部署在不同的位置,用于监测环境参数、采集数据或执行控制任务。这些传感器可能使用不同的通信技术和协议来传输数据,例如Wi-Fi、蓝牙、LoRa、Zigbee等。同时,这些传感器也可能在不同的网络拓扑结构中运行,包括星型、网状或混合型拓扑。在这个情境下,CPC可以被看作是一个通用的数据链路层协议子层,允许各种传感器节点使用不同的通信协议和物理层技术进行数据传输。CPC协议负责将不同协议的数据进行封装和解封装,以确保数据能够在整个物联网中流动,并被正确路由到目的地。假设在一个物联网应用中,一组传感器节点使用Wi-Fi进行数据传输,而另一组使用LoRaWAN。这些传感器节点可以通过CPC协议进行数据通信,CPC将负责将Wi-Fi和LoRaWAN传感器生成的数据进行适当封装,以确保数据能够正确传输到云服务器或其他节点。这种方式使得不同类型的传感器能够协同工作,构建出更强大的物联网应用。
在这里插入图片描述

跨模态可信感知

跨模态可信感知的概念

跨模态可信感知(Cross-Modal Trusted Perception)是一种前沿性的研究领域,它融合了多个感知模态以实现可靠的信息感知和识别。该概念涵盖了多种感知方式,包括视觉、听觉、触觉、传感器数据等,旨在通过综合这些模态的信息来提高感知系统的准确性、可信度和安全性。
在跨模态可信感知中,不同感知模态之间的数据融合是核心概念之一。这意味着系统可以同时或交替地利用多个感知模态的数据,以获取更全面的信息。例如,一个跨模态可信感知系统可以结合图像、声音和传感器数据,以实现更精确的目标识别和环境感知。这种数据融合可以大大提高系统的性能,尤其是在复杂和动态的环境中。
另一个关键方面是跨模态可信感知的可信度和安全性。由于感知系统在关键应用中具有重要作用,如自动驾驶汽车、医疗诊断和安全监控,因此必须确保其感知结果的可靠性。这包括对抗攻击检测,以识别和防止恶意干扰。可信感知还需要处理不同感知模态之间的数据不匹配和误差,以确保整个系统的一致性和可靠性。跨模态可信感知的研究面临着多项技术挑战,包括跨模态数据融合、模态间的数据对齐、对抗攻击检测和隐私保护。这个领域的发展有望为未来的感知系统和智能应用带来更高的可靠性和安全性,从而推动科学和工程领域的进步。

跨模态可信感知的热点研究场景

在跨模态感知的研究工作已经持续了很久,本文将热点问题例举为毫米波雷达到人脸信息的感知、运动传感器到声音信息的感知、声波注入的运动系统控制。
A.Zakhor等[24]使用毫米波成像技术进行物体检测和人员筛查的方法,包括人脸识别。这项基本研究给毫米波到人脸信息的感知提供了实验基础。J. Kim等[25] 使用小型调频连续波(FMCW)雷达传感器,中心频率为61 GHz,带宽为6 GHz。在几个人的脸上发射和接收雷达信号来积累雷达传感器数据。基于积累的雷达传感器数据,通过训练卷积神经网络(CNN)设计合适的人脸识别分类器[26]。作者用于雷达传感器收集数据的实验安设如图 4所示。
在这里插入图片描述
合成从多个接收通道并行接收的雷达信号,以形成图像。也就是说,雷达信号产生的输入图像数据可以表示为式(1)所示。

X = [ ∣ F ( L 1 [ n ] ) ∣ ∣ F ( L 2 [ n ] ) ∣ ⋮ ∣ F ( L I [ n ] ) ∣ ] \boldsymbol{X}=\left[\begin{array}{c} \left|\mathcal{F}\left(L_{1}[n]\right)\right| \\ \left|\mathcal{F}\left(L_{2}[n]\right)\right| \\ \vdots \\ \left|\mathcal{F}\left(L_{I}[n]\right)\right| \end{array}\right] X= F(L1[n])F(L2[n])F(LI[n])
其中 F ( L i [ t ] ) \mathcal{F}\left(L_{i}[t]\right) F(Li[t])表示时采样LPF输出的 i t h ( i = 1 , 2 , … , I ) i_{\mathrm{th}}(i=1,2, \ldots, I) ith(i=1,2,,I)通道的快速傅里叶变换(FFT)结果。融合后的数据输入CNN层的方式如图 5所示。

Pengfei Hu等[27]提出了AccEar,一种基于加速度计的新型窃听攻击,可以重建任何具有无约束词汇的音频信号。它使用在智能手机上测量的加速度计信号,同时内置的智能手机扬声器播放音频。Michalevsky等人[28]表明,智能手机中的陀螺仪足够灵敏,可以测量其附近的声信号。作者将智能手机和有源扬声器(即播放声音)放在同一个固体表面上。扬声器发出的声音穿过固体表面,其振动会影响智能手机内置陀螺仪的读数。通过分析陀螺仪的测量值,它们能够识别人的身份,甚至检索一些特定的语音信息。然而,IMU数据只能保留频率低于200Hz的信息,这导致数字识别的准确率较低(77%)。
在这里插入图片描述
Roy等人[29]证明,移动设备中的振动电机通过处理其对附近声音的空气振动的响应,使其能够充当麦克风。Wang等[30]通过检测和分析口腔运动的细粒度无线电反射来获取人类对话信息。Wei等[31]使用声无线电变换(ART)算法来恢复扬声器设备的声音。Muscatell等[32]使用激光收发器窃听房间内的声音。特别是,作者使用激光发生器将激光射向房间内的物体,并使用激光接收器接收反射回来的激光。他们可以通过分析反射激光来恢复声音。Nassi等[33]使用悬挂式灯泡和远程光电传感器来窃听声音。作者指出,这种声音会引起灯泡表面的气压波动,从而使灯产生轻微的振动。然后,他们使用光电传感器分析悬挂灯泡对声音的频率响应,以恢复声音。
Zhang Yunfeng[34]提出了一种基于声波通信的通信盲区内的搜索和救援定位方法。利用声波信号的良好穿透和衍射能力来解决通信盲区内的搜索和救援定位问题。这使得无人机的接管控制变得可行,可以采用跨模态感知的技术对输入的声波进行伪造与模拟,使得无人机按照入侵者提供的干扰条件进行相应的运动。Y Son等 [35]介绍了一种使用超声波来对无人机的MEMS陀螺仪进行干扰,使无人机上的MEMS陀螺仪无法正常工作,从而致使无人机无法进行姿态控制,进而使无人机坠毁的方法。运行在笔记本电脑上的脚本程序通过外置声卡生成特定频率的噪音,这些噪音经过声频放大装置的放大后,通过扬声器来干扰MEMS陀螺仪.连接陀螺仪的开源电子原型平台arduino将陀螺仪输出的数据采集并处理,然后将该数据发送到笔记本电脑,笔记本电脑通过对陀螺仪输出的数据的检测来判断当前频段是否为共振频段。流程如图 6所示。
在这里插入图片描述
对于MEMS传感器的共振问题最简单的解决方法是对传感器进行物理隔离。该文献中提到,采用L3G4200陀螺仪的无人机由于受到超声波干扰而坠毁,而iPhone 5s手机中的同一型号的陀螺仪却可以免受超声波噪声的干扰这正是由于iPhone 5s手机的外壳减弱了超声波的功率。文献[36]提出了使用泡沫对MEMS传感器进行物理隔离的方案,一英尺的泡沫可以将超声波的噪声降低120分贝,从而可以很大程度上减轻超声波对MEMS传感器的干扰.文献[37]也介绍了一种物理隔离保护方案,即采用一种有镍纤维制作的保护罩来减弱超声波噪声对MEMS陀螺仪的干扰。虽然物理隔离可以缓解超声波对MEMS陀螺仪的影响,但是也带来一些其他方面的问题。比如,采用泡沫隔离板会带来散热不畅等问题.针对物理隔离方法存在的一些缺陷,文献[37]提出了一种可以主动减弱超声波对MEMS陀螺仪影响的方案,即使用两个陀螺仪并配合一定的算法来缓解超声波对陀螺仪的影响。此外,还有一些文献提出在MEMS陀螺仪上加装其反馈调节装置来减少共振带来的影响。例如,文献[38][39]提出了通过在MEMS陀螺仪上加装反馈电容来调节共振频率来减弱共振对陀螺仪的影响。

目前存在的挑战

跨模态感知技术对于智能设备的内部数据采样有着较高的依赖性,谷歌限制手机的采样率是指谷歌公司对Android操作系统中的移动设备(如智能手机)的传感器数据采样率进行了一定的限制。这些传感器数据包括加速度计、陀螺仪等,用于感知设备的运动和环境信息。限制采样率的目的可能是出于隐私和安全考虑。通过限制采样率,可以减少传感器数据的生成和传输频率,这使得完整地获取传感数据变得困难,不同的Android设备和版本可能会有不同的采样率限制,这取决于设备的硬件能力和操作系统的设置。开发人员通常需要在应用程序中考虑这些限制,以确保其在不同设备上的性能和稳定性。
另外存在的挑战是对于设备的依赖性,有很多任务并不单单靠一台智能设备就可以完成,面对这样的任务往往获取到单一设备的数据是不足以完成可信感知的。不同设备厂商生产的传感器和硬件可能存在差异,包括性能、精度和数据格式等方面。因此,开发可信感知系统需要考虑如何适应多样性的设备。有些设备可能容易受到物理攻击或篡改,而其他设备可能具有更高的安全性。确保系统在使用不同设备时依然可信是一个挑战。不同设备生成的数据可能存在格式和单位的差异,这可能会导致数据集成和处理的困难。确保数据一致性对于可信感知至关重要。
跨模态可信感知也存在着噪声干扰以及人为干扰的挑战,噪声来源于外界设备的影响,例如地磁场对于地磁计的干扰,对于未校准的加速度计等都会出现感知数据的误差,同时在人为干扰的情况下,可能会给感知模式带来灾难性的系统扰动,面对异常数据的处理也是跨模态可信感知面临的巨大挑战。

可能改进的方案

面对低采样率限制以及设备依赖性的挑战,目标能够有效的改进方案总结如下:
低采样率限制:浙江大学韩劲松教授提到一种思路,可以利用骨传导的运动传感器对外放的声音进行感知,根据奈奎斯特定理,可以解决限制频率的问题,因为IMU的采样率≤200Hz。
高频缺失:在应对声音数据高频缺失问题时,需要采用多种策略来综合传感器数据,并运用数据挖掘技术来填补缺失的高频信息。首先,可以考虑多轴数据融合策略,将不同传感器轴的数据整合起来以获取更全面的声音信息。这包括了加速度计、陀螺仪以及其他传感器数据的协同利用,因为不同轴的传感器能够捕捉不同方向上的振动和运动信息。其次,对于缺失的高频数据点,可以采用数据插值和外推技术来进行估算。这些技术基于已知数据点的模式和趋势,能够有效预测缺失值,常见的插值方法包括线性插值、多项式插值和样条插值。另外,滤波去噪是一项重要的步骤,可降低噪音的影响并还原缺失的高频信息。这可以采用低通滤波和带通滤波等方法来处理声音数据。同时,频域分析和合成是一种有效手段,可以通过分析已知频率成分的声音数据,进而合成缺失的高频成分。这需要运用傅里叶变换和逆傅里叶变换等技术。此外,机器学习和深度学习模型也可用于学习声音数据的模式和特征,然后用这些模型来填补缺失值。这包括回归模型、循环神经网络(RNN)以及卷积神经网络(CNN)等。最后,如果可能的话,可以考虑增加数据的采样率,以捕获更多的高频信息。这可能需要更高分辨率的传感器或更高的采样率设置。通过综合运用这些方法,可以最大限度地还原缺失的高频声音信息,以提高声音数据的质量和完整性。选择合适的方法将依赖于数据的性质、可用的传感器和具体应用场景。
能量分布差异:为了处理不同设备之间的声波频谱分布差异,特别是不同手机的声波数据,可以考虑采用一些增益系数的方法来进行数据校正和恢复原始数据。首先,需要对不同设备的声波传感器特征进行详细分析,包括频率响应、灵敏度、噪音水平等。这可以通过实验测量或设备制造商提供的规格进行获取。根据设备特征分析的结果,可以为每个设备制定特定的增益校正曲线。这些校正曲线可以在数据采集过程中应用,以调整不同设备的声波数据,使其在频谱分布上更加一致。其次,您提到的横切和竖切方法可以用于进一步校正和恢复原始数据。通过对声波数据进行横切和竖切分析,可以识别和矫正频谱中的差异,以尽可能减小不同设备之间的差异。对于缺失的数据点,可以考虑使用插值和外推技术来估算这些点的值。这可以在频谱分布中填补缺失的部分,以保持数据的完整性。此外,利用机器学习模型,如回归模型或深度学习模型,可以学习设备之间的差异和声波频谱分布的模式。然后,这些模型可以用于调整和校正不同设备的声波数据。如果可能的话,可以考虑在实时数据采集过程中进行校正,以确保获取的声波数据始终在预期的范围内。综合使用这些方法,可以更好地处理不同设备之间的声波频谱分布差异,并恢复原始数据的准确性。选择哪种方法将取决于具体的应用需求和可用的数据处理工具。
设备依赖性:在应对跨模态可信感知中的设备依赖性挑战时,我们可以采用多种方法来消除或减轻这种依赖性,以确保模型的可信度和泛化性。数据处理和特征工程方面,我们可以利用数据降维、特征选择和数据标准化等技术,以减小轴间能量差异对模型的影响。此外,数据融合是一个有力的工具,它可以将来自不同轴和设备的数据进行融合,综合考虑各个轴的信息。为了增加数据集的多样性,我们可以采用数据增强策略,例如合成虚拟样本、引入噪音或数据扰动。与此同时,模型适应性也至关重要,我们可以在模型设计中考虑设备依赖性,使用适应性算法动态调整模型参数以适应不同设备的数据。跨设备校准是另一个关键步骤,它可以确保设备采集的数据在一定程度上保持一致性。最后,深度学习技术如迁移学习和领域自适应也可以用来减少设备依赖性,提高模型的鲁棒性。这些方法可以相互结合使用,根据具体应用场景和数据特点进行灵活选择,以有效地处理设备依赖性挑战,从而提高跨模态可信感知系统的性能。
噪声干扰:在面对噪声或潜在的干扰挑战时,采取一系列信号处理和防御措施至关重要,以确保跨模态可信感知系统的可靠性和鲁棒性。其中包括信号调制、调频、和多元协同攻击等策略。首先,信号调制是一种有效的方法,通过将原始数据进行编码和解码,以使其在传输和接收过程中更具抗干扰性。不同的调制技术可以根据具体情况选择,例如,QPSK、QAM等。这些技术可以提高信号的可靠性,减少数据传输中的误码率。其次,调频技术可以用于对抗频率干扰和拐点干扰等问题。通过频率跳变或频率扩展,可以减轻干扰对信号的影响,提高信号的稳定性。这在无线通信和传感器网络中经常被使用。另外,多元协同攻击是指采用多种不同的攻击方式,以增加攻击的复杂性和难度,从而提高系统的安全性。例如,同时进行频率干扰和干扰信号的加性白噪声,以增加攻击者破解系统的难度。综合考虑这些策略,可以有效地缓解噪声和干扰对跨模态可信感知系统的影响,提高系统的稳定性和安全性。不同的应用场景可能需要不同的组合和定制化的方法来对抗噪声和干扰,因此在系统设计和部署时需要综合考虑这些因素。

参考文献

[1] H. Fujisaki, “Dynamic characteristics of voice fundamental frequency in speech and singing,” in The production of speech. Springer, 1983, pp. 39–55.
[2] A. De Cheveigne and H. Kawahara, “Yin, a fundamental frequency ´ estimator for speech and music,” The Journal of the Acoustical Society of America, vol. 111, no. 4, pp. 1917–1930, 2002.
[3] S. Grawunder and I. Bose, “Average speaking pitch vs. average speaker fundamental frequency–reliability, homogeneity, and self report of listener groups,” in Proceedings of the International Conference Speech Prosody, 2008, pp. 763–766.
[4] I. R. Titze and D. W. Martin, “Principles of voice production,” Acoustical Society of America Journal, vol. 104, p. 1148, 1998.
[5] R. J. Baken and R. F. Orlikoff, Clinical measurement of speech and voice. Cengage Learning, 2000.
[6] Y. Michalevsky, D. Boneh, and G. Nakibly, “Gyrophone: recognizing speech from gyroscope signals,” in Proceedings of the 23rd USENIX conference on Security Symposium. USENIX Association, 2014, pp. 1053–1067.
[7] L. Zhang, P. H. Pathak, M. Wu, Y. Zhao, and P. Mohapatra, “Accelword: Energy efficient hotword detection through accelerometer,” in Proceedings of the 13th Annual International Conference on Mobile Systems, Applications, and Services. ACM, 2015, pp. 301–315.
[8] S. A. Anand and N. Saxena, “Speechless: Analyzing the threat to speech privacy from smartphone motion sensors,” in 2018 IEEE Symposium on Security and Privacy (SP). IEEE, 2018, pp. 1000–1017.
[9] Y. Michalevsky, D. Boneh, and G. Nakibly, “Gyrophone: recognizing speech from gyroscope signals,” in Proceedings of the 23rd USENIX conference on Security Symposium. USENIX Association, 2014, pp. 1053–1067.
[10] P. Marquardt, A. Verma, H. Carter, and P. Traynor, “(sp) iphone: Decoding vibrations from nearby keyboards using mobile phone accelerometers,” in Proceedings of the 18th ACM conference on Computer and communications security. ACM, 2011, pp. 551–562.
[11] E. Owusu, J. Han, S. Das, A. Perrig, and J. Zhang, “Accessory: password inference using accelerometers on smartphones,” in Proceedings of the Twelfth Workshop on Mobile Computing Systems & Applications. ACM, 2012, p. 9.
[12] E. Miluzzo, A. Varshavsky, S. Balakrishnan, and R. R. Choudhury, “Tapprints: your finger taps have fingerprints,” in Proceedings of the 10th international conference on Mobile systems, applications, and services. ACm, 2012, pp. 323–336.
[13] Z. Xu, K. Bai, and S. Zhu, “Taplogger: Inferring user inputs on smartphone touchscreens using on-board motion sensors,” in Proceedings of the fifth ACM conference on Security and Privacy in Wireless and Mobile Networks. ACM, 2012, pp. 113–124.
[14] L. Cai and H. Chen, “Touchlogger: Inferring keystrokes on touch screen from smartphone motion.” HotSec, vol. 11, no. 2011, p. 9, 2011.
[15] R. Matovu, I. Griswold-Steiner, and A. Serwadda, “Kinetic song comprehension: Deciphering personal listening habits via phone vibrations,” arXiv preprint arXiv:1909.09123, 2019.
[16] Y. Son, H. Shin, D. Kim, Y. Park, J. Noh, K. Choi, J. Choi, and Y. Kim, “Rocking drones with intentional sound noise on gyroscopic sensors,” in Proceedings of the 24th USENIX Conference on Security Symposium. USENIX Association, 2015, pp. 881–896.
[17] H. Feng, K. Fawaz, and K. G. Shin, “Continuous authentication for voice assistants,” in Proceedings of the 23rd Annual International Conference on Mobile Computing and Networking. ACM, 2017, pp. 343–355.
[18] P. Marquardt, A. Verma, H. Carter, and P. Traynor, “(sp) iphone: Decoding vibrations from nearby keyboards using mobile phone accelerometers,” in Proceedings of the 18th ACM conference on Computer and communications security. ACM, 2011, pp. 551–562.
[19] J. Han, E. Owusu, L. T. Nguyen, A. Perrig, and J. Zhang, “Accomplice: Location inference using accelerometers on smartphones,” in 2012 Fourth International Conference on Communication Systems and Networks (COMSNETS 2012). IEEE, 2012, pp. 1–9.
[20] J. R. Kwapisz, G. M. Weiss, and S. A. Moore, “Activity recognition using cell phone accelerometers,” ACM SigKDD Explorations Newsletter, vol. 12, no. 2, pp. 74–82, 2011.
[21] A. Matic, V. Osmani, and O. Mayora, “Speech activity detection using accelerometer,” in 2012 Annual International Conference of the IEEE Engineering in Medicine and Biology Society. IEEE, 2012, pp. 2112– 2115.
[22] M. Shoaib, H. Scholten, and P. J. Havinga, “Towards physical activity recognition using smartphone sensors,” in 2013 IEEE 10th international conference on ubiquitous intelligence and computing and 2013 IEEE 10th international conference on autonomic and trusted computing. IEEE, 2013, pp. 80–87.
[23] Zupko R J. Introduction to IEEE standard 802.16: wireless broadband access[J]. Rivier Academic Journal, 2007: 1-11.
[24] Clark S E, Lovberg J A, Martin C A, et al. Passive millimeter-wave imaging for concealed object detection[C]//Sensors, and Command, Control, Communications, and Intelligence (C3I) Technologies for Homeland Defense and Law Enforcement. SPIE, 2002, 4708: 128-133.
[25] Kim J, Lee J E, Lim H S, et al. Face identification using millimetre‐wave radar sensor data[J]. Electronics Letters, 2020, 56(20): 1077-1079.
[26] Krizhevsky A, Sutskever I, Hinton G E. Imagenet classification with deep convolutional neural networks[J]. Advances in neural information processing systems, 2012, 25.
[27] Hu P, Zhuang H, Santhalingam P S, et al. Accear: Accelerometer acoustic eavesdropping with unconstrained vocabulary[C]//2022 IEEE Symposium on Security and Privacy (SP). IEEE, 2022: 1757-1773.
[28] Y. Michalevsky, D. Boneh, and G. Nakibly, “Gyrophone: Recognizing speech from gyroscope signals,” in 23rd fUSENIXg Security Symposium (fUSENIXg Security 14), 2014, pp. 1053–1067.
[29] N. Roy and R. Roy Choudhury, “Listening through a vibration motor,” in Proceedings of the 14th Annual International Conference on Mobile Systems, Applications, and Services, 2016, pp. 57–69.
[30] G. Wang, Y. Zou, Z. Zhou, K. Wu, and L. M. Ni, “We can hear you with wi-fi!” IEEE Transactions on Mobile Computing, vol. 15, no. 11, pp. 2907–2920, 2016.
[31] T. Wei, S. Wang, A. Zhou, and X. Zhang, “Acoustic eavesdropping through wireless vibrometry,” in Proceedings of the 21st Annual International Conference on Mobile Computing and Networking, 2015, pp. 130–141.
[32] R. P. Muscatell, “Laser microphone,” The Journal of the Acoustical Society of America, vol. 76, no. 4, pp. 1284–1284, 1984.
[33] B. Nassi, Y. Pirutin, A. Shamir, Y. Elovici, and B. Zadov, “Lamphone: Real-time passive sound recovery from light bulb vibrations.” IACR Cryptol. ePrint Arch., vol. 2020, p. 708, 2020.
[34] Yunfeng Z, Yang Y, Yimin D, et al. UAV search and rescue positioning method based on sound wave communication[J]. International Journal of Wireless and Mobile Computing, 2021, 21(3): 265-273.
[35] Son Y, Shin H, Kim D, et al. Rocking drones with intentional sound noise on gyroscopic sensors[C]//24th USENIX Security Symposium (USENIX Security 15). 2015: 881-896.
[36] Roth G. Simulation of the effects of acoustic noise on mems gyroscopes[D]. , 2009.
[37] Soobramaney P. Mitigation of the effects of high levels of high-frequency noise on MEMS gyroscopes[D]. Auburn University, 2013.
[38] MacDonald N C, Bertsch F M, Shaw K A, et al. Capacitance based tunable micromechanical resonators: U.S. Patent 5,640,133[P]. 1997-6-17.
[39] Jeong C, Seok S, Lee B, et al. A study on resonant frequency and Q factor tunings for MEMS vibratory gyroscopes[J]. Journal of micromechanics and microengineering, 2004, 14(11): 1530.

个人课程论文,内容仅供参考,参会2023智能安全物联网会议,思路来源于浙江大学韩劲松教授的《跨界为王–跨模态可信感知初探》

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/64449.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

URL重定向漏洞

URL重定向漏洞 1. URL重定向1.1. 漏洞位置 2. URL重定向基础演示2.1. 查找漏洞2.1.1. 测试漏洞2.1.2. 加载完情况2.1.3. 验证漏洞2.1.4. 成功验证 2.2. 代码修改2.2.1. 用户端代码修改2.2.2. 攻击端代码修改 2.3. 利用思路2.3.1. 用户端2.3.1.1. 验证跳转 2.3.2. 攻击端2.3.2.1…

睿趣科技:开抖音小店挣钱吗到底

在当今数字化时代,社交媒体平台成为了创业者们寻找商机和赚钱的新途径。而抖音作为一款风靡全球的短视频分享平台,自然也成为了许多人开设小店、进行创业的选择之一。那么,开抖音小店能否真正实现盈利,成为了一个备受关注的话题。…

【UE5】用法简介-使用MAWI高精度树林资产的地形材质与添加风雪效果

首先我们新建一个basic工程 然后点击floor按del键,把floor给删除。 只留下空白场景 点击“地形” 在这个范例里,我只创建一个500X500大小的地形,只为了告诉大家用法,点击创建 创建好之后有一大片空白的地形出现 让我们点左上角…

uniapp实现移动端的视频图片轮播组件

1、视频轮播组件app体验地址 https://tt.appc02.com/nesxr6 2、支持小程序、H5、APP&#xff0c;在小程序上运行的效果图 3、使用方法 第一步&#xff0c;按照截图步骤配置好 第二步&#xff1a;参考以下代码&#xff0c;使用视频图片轮播组件 <template><view>…

JavaScript -【第一周】

文章来源于网上收集和自己原创&#xff0c;若侵害到您的权利&#xff0c;请您及时联系并删除~~~ JavaScript 介绍 变量、常量、数据类型、运算符等基础概念 能够实现数据类型的转换&#xff0c;结合四则运算体会如何编程。 体会现实世界中的事物与计算机的关系理解什么是数据并…

工程制造领域:企业IT架构

一、IT组织规划架构图 1.1 IT服务保证梯队与指导思想 二、整体业务规划架构图 三、数据化项目规划架构图 四、应用系统集成架构图

Shell-AI:基于LLM实现自然语言理解的CLI工具

一、前言 随着AI技术的普及&#xff0c;部分技术领域的门槛逐步降低&#xff0c;比如非科班出身&#xff0c;非技术专业&#xff0c;甚至从未涉足技术领域&#xff0c;完全不懂服务器部署和运维&#xff0c;如今可以依托AI大模型非常轻松的掌握和使用相关技术&#xff0c;来解…

网络地址转换技术NAT(第九课)

一 什么是NAT? NAT是网络地址转换的缩写,是一种在计算机网络中使用的技术,可以将私有地址转换为公共地址,从而实现本地网络与公共网络的互联。NAT工作在网络层,可以隐藏内部网络中的IP地址和端口号,从而增强网络的安全性和灵活性。在家庭网络、企业网络、公共WIFI热点等…

MongoDB实验——MongoDB shell操作

MongoDB shell操作 实验原理 MongoDB shell是一个可执行文件&#xff0c;是MongoDB自带的一个交互式JavaScript shell&#xff0c;位于MongoDB安装路径下的/bin文件夹中。要启动MongoDB shell&#xff0c;可执行命令mongo。这将在控制台提示符中启动该shell&#xff0c;Mongo…

获取Linux内核源码

在嵌入式平台上做Linux开发的时候&#xff0c;我们用的kernel都是芯片厂家移植到自家平台上的&#xff0c;但是最初的原生Linux内核的源码是从哪里来的呢&#xff1f;下面我们介绍一下怎么获取原生的Linux源码。 从Linux社区获取内核kernel源码 Linux社区的官方网站是 https:…

构造函数和析构函数(个人学习笔记黑马学习)

构造函数:主要作用在于创建对象时为对象的成员属性赋值&#xff0c;构造函数由编译器自动调用&#xff0c;无须手动调用。析构函数:主要作用在于对象销毁前系统自动调用&#xff0c;执行一些清理工作。 #include <iostream> using namespace std;//对象初始化和清理class…

音视频开发常用工具

文章目录 前言一、VLC 播放器1、简介2、下载3、VLC media player4、VLC 打开网络串流5、VLC 作为流媒体服务器①、搭建 RTSP 流媒体服务器②、新建播放器 二、MediaInfo1、简介2、下载3、MediaInfo①、主界面②、主要功能特点③、使用方法④、Mediainfo 相关参数和含义简介 三、…

Redis 哨兵(sentinel)

1. 是什么一 1.1 吹哨人巡查监控后台master主机是否故障&#xff0c;如果故障了根据投票数自动将某一个从库转换为新主库&#xff0c;继续对外服务 1.2 作用 俗称&#xff0c;无人值守运维 哨兵的作用&#xff1a; 1、监控redis运行状态&#xff0c;包括master和slave 2、当m…

下行抢占指示 DCI format 2_1

这部分R17和R15基本内容一样&#xff0c;只是有写细节描述略有区别&#xff0c;这里就以R17版本的协议看下downlinkPreemption&#xff0c;即DCI format 2_1有关内容。 R15支持eMBB和URLLC服务。 由于URLLC业务是优先级较高的业务&#xff0c;当无线资源不足时&#xff0c;已经…

【LeetCode-中等题】200. 岛屿数量

文章目录 题目方法一&#xff1a;深度优先搜索 dfs方法二&#xff1a;广度优先搜索 bfs方法三&#xff1a;&#xff08;重点掌握&#xff09;并查集 题目 方法一&#xff1a;深度优先搜索 dfs 思路&#xff1a;让一个扫描指针扫描每一个格子&#xff0c;然后每扫到一个为1的格…

基于Gin框架的HTTP接口限速实践

在当今的微服务架构和RESTful API主导的时代&#xff0c;HTTP接口在各个业务模块之间扮演着重要的角色。随着业务规模的不断扩大&#xff0c;接口的访问频率和负载也随之增加。为了确保系统的稳定性和性能&#xff0c;接口限速成了一个重要的话题。 1 接口限速的使用场景 接口…

Qt —UDP通信QUdpSocket 简介 +案例

1. UDP通信概述 UDP是无连接、不可靠、面向数据报&#xff08;datagram&#xff09;的协议&#xff0c;可以应用于对可靠性要求不高的场合。与TCP通信不同&#xff0c;UDP通信无需预先建立持久的socket连接&#xff0c;UDP每次发送数据报都需要指定目标地址和端口。 QUdpSocket…

springboot配置ym管理各种日记(log)

1&#xff1a;yml配置mybatis_plus默认日记框架 mybatis-plus:#这个作用是扫描xml文件生效可以和mapper接口文件使用&#xff0c;#如果不加这个,就无法使用xml里面的sql语句#启动类加了MapperScan是扫描指定包下mapper接口生效&#xff0c;如果不用MapperScan可以在每一个mapp…

docker常用中间件安装

文章目录 1、前言2、中间件安装2.1、mysql2.2、gitlab容器2.3、nacos2.4、redis2.5、xxljob2.6、zipkin2.7、sentinel2.8、seata2.8.1、获取镜像2.8.2、运行容器并获取配置 2.9、rockerMQ2.9.1、rockerMQ-namesrv2.9.2、rockerMQ-broker2.9.3、rockerMQ-console 2.10、jenkins2…

每日一题(链表中倒数第k个节点)

每日一题&#xff08;链表中倒数第k个节点&#xff09; 链表中倒数第k个结点_牛客网 (nowcoder.com) 思路: 如下图所示&#xff1a;此题仍然定义两个指针&#xff0c;fast指针和slow指针&#xff0c;假设链表的长度是5&#xff0c;k是3&#xff0c;那么倒数第3个节点就是值为…