应 用 安 全
70 2008.6网络安全技术与应用
基于手机平台的人脸识别系统设计
姬挺
西安建筑科技大学信息与控制工程学院 陕西 710055
摘要:拍照手机非常普及,基于CBIR技术的检索系统日趋成熟,以Internet为媒质结合手机与CBIR检索系统的功能,设
计一种新型的移动人脸识别系统。
关键词:人脸识别;CBIR;手机;安全
0 前言
人脸识别技术目前较为成熟,人脸识别系统在机场、车
站、码头、海关及商场、住宅区等场所有着广泛的应用,2008
年北京奥运会期间,为了防止恐怖事件的发生,很多的大型场
馆都安装了人脸识别智能监控报警系统,该系统是通过建立自
动人脸识别报警服务网,对于运动员、教练、场馆工作人员,
以及后勤、食品运送人员采用摄像机自动识别,对未经过登记
授权进入场馆的可疑人员,系统则向网络报警中心报警。但
是,目前的人脸识别系统设备体积较大,移动性能差,不适合
个人携带,民警在外出办案、巡逻时往往只能靠照片比对或者
记忆来核实嫌疑人的身份,给办案工作增加了难度。
在手机的照相、摄像功能和彩色显示功能变得越来越普
及,已经成为众多手机的
标准
excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载
配置的今天,能否将CBIR技术
与手机通信技术相融合,设计更为便捷的识别系统,这是本
文要涉及的问题。
1 CBIR技术
上世纪9 0年代早期研究者们提出了基于内容的检索
CBIR(Content Based Image Retrieval),从可视化角度来对图像
检索进行探讨。所谓基于内容的图像检索,是从图像库中查
找含有特定对象的图像(也包括从连续的视频图像中检索含有
特定对象的视频片段)。它区别于传统的检索手段,融合了图
像理解、模式识别、人机交互等多种技术,从而可以提供更
有效的检索手段并实现自动化检索。CBIR作为信息检索中的
一个重要分支,有着重要的理论研究意义和市场应用前景,
例如生物学领域、医学领域、出版领域以及军事、考古、版
权保护、旅游、建筑设计、天文学、地理信息系统、历史学、
犯罪取证等领域。
1.1 典型基于CBIR技术的检索系统
在CBIR领域,经过十几年的理论研究,产生了许多比较
成熟的基于图像特征检索的算法,并相应的研发出了一些有
价值的系统:
(1)QBIC系统
QBIC系统由IBM Almaden研究中心研究开发,是基于
内容检索系统的典型代表。QBIC系统提供了对静止图像和视
频信号的检索手段。在静止图像检索中, QBIC系统为使用者
提供了颜色、纹理、草图、形状、多物体等多种检索方法,并
提供了根据样本图像进行相似性检索的方法。在视频检索中,
包括了分镜头检测、主运动估计、建立层描述、通过拼接完
成代表帧生成等多种视频处理手段,并在此基础上提供了通过
物体运动、摄像机运动的附加视频检索手段。
(2)Virage系统
由加州大学圣地亚哥分校(UCSD)开发的Virage系统,支
持颜色、颜色布局、结构和纹理的检索,而且可以对四方面
任意组合并制定相应的权重。
(3)Photobook系统
Photobook系统是MIT的媒体实验室在1994年开发研制
的用于浏览和搜索图像的一套交互工具。图像在装入时按面
部特征、形状或纹理特性自动分类,图像根据类别通过显著
语义特征压缩编码。
(4)VisualSEEK与WebSEEK系统
VisualSEEK与WebSEEK系统美国哥伦比亚大学图像和高
级电视实验室开发的,“基于内容”的图像/视频检索系统。
(5)iFind系统
MS给出了一个结合语义与视觉特征信息的图像相关反
馈检索系统iFind。系统通过图像的标注信息构造语义网络,
并在相关反馈中与图像的视觉特征相结合,有效地实现了在
两个层次上的相关反馈,在基于内容的图像检索中取得了较
为理想的效果。
(6)Mires系统
Mires系统由中国科学院计算技术研究所研发,根据设定
不同权值的颜色、纹理、形状特征进行检索。
(7)MARS
MARS系统是数据库管理系统、计算机视觉和信息检索多
个领域交叉的结果。MARS不注重找到一个单一的特征表达,而
是寻找一个动态的适应不同应用和不同用户的检索机制。
1.2 基于CBIR技术的Web搜索引擎
1.1中的系统多数是基于图像的底层视觉特征进行的检
索,主要利用图像的颜色、纹理、形状等进行相似度比较,并
没有完整的Web实现
方案
气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载
,距离普遍使用相去甚远。目前完
整实现Web化的主要有两个网站:
(1) http://www.like.com/,该网站实现了对服饰的搜索,
71
应 用 安 全
2008.6网络安全技术与应用
即通过提交衣服、鞋帽、手饰的照片在该站内搜索,实现匹
配后,网站将返回该服饰的相关信息,但该系统的最大局限
性在于,搜索的内容只能是服饰,并且是世界知名产品。
(2)http://www.polarrose.com/,瑞典风险企业PolarRoseAB
公开了名为PolarRose的免费网线面部图像检索服务。该服务是
依据该公司拥有的二维图像三维模型转化技术,并综合了用户
输入数据等信息的面部识别技术开发, 该服务是结合在客户端
运行的软件和服务器端的处理功能而实现的。客户端软件以电
脑网络浏览器Firefox和InternetExplorer的客户端软件的形式对外
公开。当用户浏览网站并显示含有人物面部图像的静态图像时,
上述客户端软件就会在人物面部部位产生一个小标志。点击该
标志,就能检索出面部与该人物类似的图像。假如该人物的名
字已经登记到PolarRose数据库,还可确认其名字。用户选择的
人物尚未登记名字,用户还可自行登记名字。
2 手机的新功能
科学家们正在研制一种手机图像识别系统,有了这套系统,
当我们面对陌生的环境时,我们只需拿出我们的可照相手机,
把我们所看到的拍下来,图像识别系统就会迅速从网上搜集有
关资料,帮我们解疑答惑。国外一些精明的厂家开始使用这种
系统对其产品进行促销,顾客只要把产品、产品标识甚至商家
的特定广告拍下来就可以获得厂家赠送的精美礼品。条形码是
图像识别系统的第一个实际应用。美国纽约的一家公司设计了
一个软件,手机用户只要把书籍和CD 背后的条形码拍下来,就
可以登录到亚马逊网络书店去购买他们所喜爱的书籍和音乐。
加利福尼亚的一家公司走得更远,他们设计了一种物体识别软
件供手机用户使用。他们把一些厂家的产品、标识、海报甚至
一些杂志广告收集到数据库中,当用户将这些照片拍摄下来作
为短信发回到公司时,手机用户就可以收到他们所需要的公司
或产品资料,例如公司网站和产品说明书等。日本的一家公司
已经开始应用一种三维物体图像识别系统,顾客只要把所需要
的物体拍摄下来就可以在网站上购买相应的产品。
微软曾在2006年透露,微软正在开发如何利用手机拍下
的照片进行互联网搜索的方法。微软这个新功能被命名为
Photo2Search,用户只需通过电子邮件向微软发送用手机拍下
的想要了解的事物的照片,搜索结果就会出现包含相关信息
的网页或是包含有类似照片的网站,但目前还没有关于此项
技术的消息。
3 系统设计
本文要设计一种新型的移动识别系统,手机用户对于身
份无法确认的人物,通过手机自身的拍照功能将其面部特征
进行拍摄,后将图片以手机短信形式发送至服务器,服务器
用发送来的图片进行图对图的搜索,将检索到的,匹配程度
高的图片信息(人物的相关信息)再以短信形式发送回手机用
户,这样就完成识别过程。
3.1 系统结构图
图1 系统结构图
3.2 系统运行流程
系统首先建立图片数据库,将面部特征提取后经排序存入
特征数据库;用户将手机拍摄的图片通过无线网络发送至服务
器,服务器将发送来的图片进行面部特征提取,而后在特征库
内检索,将相似度高的图片信息用sms形式回发至手机用户。
3.3 系统开发工具及运行环境
开发工具:由Microsoft制作发行的Visual studio 2005
Team Suite系统
操作系统:Windows2003 Server
应用服务器:JRUN4.0
后台数据库:Oracle9i
服务器数量:2台
3.4 系统模块说明
(1)数据库
图片数据库1:spider程序抓取网页,将人物图片及其说
明摘取存入图片数据库1。利用spider抓取图片的目的是弥补
专业图片库的数量上的不足。
图片数据库2:图片数据库2由专业图片及专业注释组
成,其目的是为用户提供标准的解释。
图片特征库1:将图片数据库1中的图片的面部特征进行
提取,将特征即通常所说的面纹编码存入图片特征库1。将图
片特征先行提取是保证系统检索效率的根本保障。
图片特征库2:图片特征库2用来存放图片数据库2中专
业图片的面部特征。
(2)图片特征提取器
该模块由算法组成,特征向量法是提取器用到的主要算
法。该方法是先确定眼虹膜、鼻翼、嘴角等面像五官轮廓的
大小、位置、距离等属性,然后再计算出它们的几何特征量。
(3)index索引器
[下转50页]
网 络 安 全
50 2008.6网络安全技术与应用
(3)检测,通过不断地检测和监控网络和系统,动态、实
时地发现和分析信息系统所受到威胁的性质和程度,并依据
审计分析结果及时做出有效的预警。包括脆弱性扫描、入侵
检测、恶意代码过滤、审计、预警等技术。针对不同级别的
安全策略,实施检测、审计、预警的内容和强度也不相同。
(4)响应与恢复,包括应急响应、异常恢复和备份体系
三个部分。针对不同级别的安全策略,实施应急响应、异常
恢复、备份的内容和强度也不相同。
这部分需要注意的是信息安全技术对应相关的产品、服
务等方案需要从基础的安全防护开始,不要急于求成,建议
从AAA(鉴别、授权和审计)、防火墙/VPN、防病毒、漏洞管
理和入侵检测这些基本安全防护措施着手,然后再根据组织
的业务需求对不同安全域增加进一步的安全防护措施。
信息安全技术中管理需要考虑的是如何将这些信息安全
防护措施进行集中有效的管理,并制定一些
计划
项目进度计划表范例计划下载计划下载计划下载课程教学计划下载
任务周期执
行一些管理措施,并建立合理安全度量指标来衡量不断变化
的安全风险,从而进行持续不断的改进和完善。
(1)信息安全实施
这里的信息安全实施主要是指根据前期的信息安全规划
来具体执行,因此需要落实到阶段计划,明确时间点及完成
的规划内容。信息安全规划方案如有必要,可以组织业内专
家进行论证和评审。信息安全产品的选型可以委托第三方机
构进行选型测试。项目的实施可以通过项目执行力较强的集
成商或安全集成商来实施,同时最好聘请监理机构或公司对
项目进行监督确保工程质量。
(2)信息安全运维
所有信息安全措施及解决方案,均应持续的监控,以了
解目前状况,提早发现可疑事件,及掌握信息安全事件的发
生。因此信息安全管理的程序与流程必须包含安全监控和管
理的部分,并必须按照规定实施。
(3)评估和改进
信息安全是一个动态的过程,不可能有绝对的安全,因
此需要对信息安全体系进行定期、持续的评估和改进,以保
障组织业务发展安全需求。主要从信息安全管理和信息安全
技术两个方面进行评估。
①信息安全管理评估
信息安全管理的实施成效,必须定期评估,才能了解是
否确实有效,因此必须定期自行评估。有效的评估制度才能
避免人员的倦怠、忽略,成为信息安全管理持续运作的主要
推动力,提供信息安全的保证 。因此除了在信息安全管理的
程序与流程必须包含评估制度的规定外,还必须订定实施计
划定期主动评估或委托第三方进行评估。
②信息安全技术评估
由于信息系统与业务流程息息相关,因此包含信息系统
架构、网络设备、服务器平台、应用系统等,均应定期评估
目前使用技术的安全性,以及详细的实施状况,以及时了解
其弱点及风险之所在,而加以控制和管理。
4 结语
信息安全规划服务于组织信息化战略目标,信息安全规
划是企业信息化发展战略的基础性工作,不是可有可无,而
是非常重要。由于每个组织信息化的目标不同,所以信息安
全规划的内容就有所差异,因此信息安全规划无法从专业书
籍或研究资料中却找到非常有针对性的适用法则,也不可能
给出一个规范化的信息安全规划的模板。笔者在此提出一些
在信息安全规划方面的思路和方法,具体规划还需要深入细
致地进行本地化的调查与研究。
[上接71页]
图片数据库索引:将图片按科学的分类方法进行分类并索
引,例如按照最简单的性别进行分类,对图片数据库进行索引
是提高系统工作效率以及优化数据库组织结构的有效办法。
图片特征库索引:对图片特征库进行索引,可以大大缩
小检索的范围,提高系统对用户的响应速度。
(4)GUI
GUI(Graphical User Interface)即图形用户接口,GUI 是屏
幕产品的视觉体验和互动操作部分,是一种结合计算机科学、
美学、心理学、行为学及各商业领域需求分析的人机系统工
程,强调人—机—环境三者作为一个系统进行总体设计。这
种面向客户的系统工程设计其目的是优化产品的性能,使操
作更人性化,减轻使用者的认知负担,使其更适合用户的操
作需求,直接提升产品的市场竞争力。本系统的GUI主要涉
及网络查询部分和手机部分。
(5)主要接口
手机通过基站与系统服务器的连接主要通过CMPP
协议
离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载
实现。CMPP 协议是中国移动提供的短消息互联网接入解决
方案, 它规定信息资源站实体与互联网短信息网关的应用层接
口协议, 用以建立短消息中心和服务提供商(SP) 之间的通路,
业务和信息的提供由SP 完成。CMPP可以为实现移动数据增
值业务提供服务, 包括以下业务: Email
通知
关于发布提成方案的通知关于xx通知关于成立公司筹建组的通知关于红头文件的使用公开通知关于计发全勤奖的通知
、语音信箱通知、
Internet 发送短信息、移动平台发Email、催费通知、自动综
合业务信息台。
4 总结
本文的创新点在于将短信息服务(SMS)与手机拍照功能和
基于CBIR技术的Web识别系统相结合, 设计了一个基于手机
平台的人脸识别系统。该系统是手机增值业务的延伸,同时
为基于CBIR技术的识别系统提供了更为广阔的使用空间,最
为重要的是将极大的提高办案的效率以及准确率。
参考文献
[1]谦婷.移动终端图像及视频相关标准颁布有望成为手机入网
依据.通信产业报.2007.6.