干货 | 人脸识别技术的风险及应对方案

news2024/12/27 10:55:39

e1bdf138ef14f5f7a55f0bd1a66ca8bf.png

以下内容整理自清华大学《数智安全与标准化》课程大作业期末报告同学的汇报内容。

ea4c75cbe752c80e8b48dc4c2b98957d.png

第一部分:人脸识别技术概述

0df5d889051c6ab887038e7e55519b9e.png

人脸识别的发展阶段,主要分为三个阶段:

起步阶段(1950s-1980s),这一阶段的人脸识别只是作为一般性的模式识别问题来研究,所采用的技术方案也是基于人脸几何结构特征的方法。

高潮阶段(1991-1997),随着光学成像技术的发展和计算机性能的进一步提升,人脸识别技术在理论与应用上均取得了突破式的发展。这一阶段提出了很多人脸识别的经典算法,也出现了很多商业运作的人脸识别系统,比如FaceIt系统。

完善阶段(1998-现在),这一阶段的研究热点主要在光照、姿态等问题。

32e2dda999853427dd04f024ca0418b4.png

12bcc43047b181a6e03c6690c20369df.png

对于人脸识别的应用领域,有以下五个主要的领域:安防刑侦、金融支付、交通出行、门禁考勤和泛娱乐领域

c09b213a5cd0415e8f3144a9337806b1.png

人脸识别发展趋势:

从技术层面看,目前主要有二维和三维两种技术,随着设备技术发展,获取大量三维人脸数据变得更加容易,三维人脸识别技术将成为未来技术的主流。

从运用形式看,随着大数据不断发展,可存储的数据规模也不断增长,可以更好地为人脸识别提供载体,人脸识别与大数据技术的深度融合是不可避免的一个趋势。

从运用领域来看,随着技术成熟和法律规范化,人脸识别技术将在生活各方面得到爆炸式增长。

第二部分:人脸识别的风险与挑战

e14842d3567e798727f0c057a9072a8a.png

人脸识别应用过程中产生的风险可以分为技术风险法律风险两类。

技术风险,指恶意攻击或人脸识别系统技术不完善所带来的风险。

法律风险,指人脸识别技术在应用过程中可能出现的侵犯财产权利和人身权利的风险。

一、人脸识别的技术风险分析

92bd3bb3dd64ab4f27590917450e8b9c.png

人脸识别过程中的技术缺陷:比如使用2D图片、短视频,脸部模具向人脸识别系统提交虚假证据以通过身份认证,通过篡改验证流程通讯信息,劫持访问对象与修改软件进程的方式,实现虚假的人脸信息的通过等。

数据保护系统的技术缺陷:比如数据系统不完备,导致数据泄露等风险。

9912297fca759a4d034a95caa783f2b3.png

2020年,杨某在非法购买他人人脸照片和账号信息的基础上,使用技术手段通过某购物平台的人脸识别认证,进行了大量的商品倒卖,获利大概十一万余人民币。

二、人脸识别的法律风险分析

f506ffdf7df846549fbe758dbf90edb6.png

当前,对于人脸识别法律风险的研究,主要集中隐私权侵犯与数据滥用和法律缺失导致权责认定困难两个方面。

首先,隐私权侵犯层面上,公众人脸信息数据被人脸识别公司的滥用,引发了隐私问题。此外,法律层面上,对于侵权责任者的鉴定,以及权责的认定依然不够明确,导致人脸识别相关案件中的审理与权责保护依然存在问题。

18380d83c5c718be4c5647f2f6f20805.png

2020年11月,我国一则带头盔看房事件中,售楼处的人脸识别系统利用人脸识别来区分客户来源,从而给予差异性的优惠政策。由于立法上存在滞后性,导致相关的公务管理部门执法是无法可依,在一定程度上助推了售楼公司的不合理行为。

第三部分:境外法律规制现状

71041a0d2c5690e90150a45587b7414c.png

当今,针对人脸识别相关风险主要源于法律法规不完善,以及公众法律意识淡漠两方面。应对方案主要在于法律规制手段的提出,“他山之时,可以攻玉”。

欧盟于2018年出台GDPR,明确了面部图像属于生物特征数据,随后出台《关于人脸识别的指南》,逐步形成了自上而下的规制体系。

美国则遵循着有点局面的方式,各州分别出台相应法案,重点放在限制人脸识别在政府层面的使用,以防止公权力的滥用

第四部分:应对方案构建

0924fc4619093484e4924fce5ac6799c.png

通过对境外对人脸识别技术风险法律规制手段的总结,我们得到启示:严格敏感个人信息的收集与处理,区分不同领域的应用,并建立人脸识别全流程监管框架。

cd820ce554858a069cc415ce33f10e5a.png

回到我国法律保护现状来看,当前我国立法上虽然有一些对于个人信息的条文,但相对分散,未形成完整法理体系,缺乏统一性与可执行性。

9179c8adf6562c8e6f0206accfb2478f.png

就人脸识别及个人信息的标准规范而言,虽然规定相对明确,但缺乏强制性,难以起到有效的约束作用。

0f93af82061d59b5ebad585f41830847.png

在执法方面,个人信息保护职能的机构尚需明确,当前仍为多头治理局面。

在司法层面,“人脸识别第一案”则启示我们,企业与公众的法律意识仍需提升。

ed75c4957f4fc304771a365deaf6e4a3.png

在政府层面,首先要吸收国外法律法规及我国现行标准中科学条目,完善法治体系,做到有法可依。其次,要加大监管力度,严惩非法使用人脸识别技术的企业与机构。

在企业层面,要履行最小化义务及告知义务原则。遵守法律法规,完善管理制度,协助法治体系完善。社会公众则应增强自我保护意识,积极维权,主动对企业与机构进行监督。

9f31f6deb0dd9b0e19f53f6e68a66930.png

这是我们组的参考文献,谢谢各位!

编辑整理:陈龙

5e238b157093e2db653b6ce55c26dae9.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/157607.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

房产管理系统---系统安全性需求分析

数图互通高校房产管理系统是基于公司自主研发的FMCenterV5.0平台,是针对中国高校房产的管理特点和管理要求,研发的一套标准产品;通过在中国100多所高校的成功实施和迭代,形成了一套成熟、完善、全生命周期的房屋资源管理解决方案。…

Linux学习笔记——HBase集群安装部署

5.11、大数据NoSQL数据库HBase集群部署 5.11.1、简介 HBase是一种分布式、可扩展、支持海量数据存储的NoSQL数据库。 和Redis一样,HBase是一款KeyValue型存储的数据库。 不过和Redis设计方向不同: Redis设计为少量数据,超快检索HBase设计…

【部署】Docker容器

Docker 使用 Google 公司推出的 Go 语言进行开发实现,基于 Linux 内核的 cgroup、namespace 以及 OverlayFS 类的 Union FS 等技术,对进程进行封装隔离,属于操作系统层面的虚拟化技术。由于隔离的进程独立于宿主和其它的隔离的进程&#xff0…

算法刷题打卡第63天:对称二叉树

对称二叉树 难度:简单 给你一个二叉树的根节点 root , 检查它是否轴对称。 示例 1: 输入:root [1,2,2,3,4,4,3] 输出:true示例 2: 输入:root [1,2,2,null,3,null,3] 输出:false…

BOM浏览器对象模型

文章目录一、BOM概述1、什么是BOM2、BOM的构成二、window 对象的常见事件1、窗口加载事件(1)window.onload(3)DOMContentLoaded2、调整窗口大小事件三、定时器1、两种定时器2、setTimeout()定时器3、停止 setTimeout() 定时器4、s…

如何使用CMD修复硬盘命令来解决硬盘问题?

随着计算机的越来越普及,现在在我们的日常生活中都会使用到计算机电脑。硬盘作为计算机电脑的主要存储设备,里面存储着我们平时使用的软件文件、文档资料、照片等重要的数据文件。一旦硬盘损坏会给我们带来许多不必要的麻烦,那硬盘损坏有哪些…

图解卡尔曼滤波(Kalman Filter)

背景关于滤波首先援引来自知乎大神的解释。“一位专业课的教授给我们上课的时候,曾谈到:filtering is weighting(滤波即加权)。滤波的作用就是给不同的信号分量不同的权重。最简单的loss pass filter, 就是直接把低频的…

【Linux操作系统】1. Linux操作系统简介、安装

前言 本系列是Linux操作系统的一些知识以及实践内容,Linux操作系统作为开发最常使用的操作系统,是必备的一门求职、提升技术。本文先介绍Linux操作系统,并安装一个Linux操作系统。 Linux操作系统简介 Linux,全称GNU/Linux&#…

Javadoc

Javadoc 在学习JavaSE时,我们知道Java支持三种注释方式: 单行注释多行注释文档注释 Javadoc是文档注释,用来对类或方法进行标准的注释,在开发中写好JavaDoc非常重要。 在调用方法时,你可能会看到这样的情景 这种注…

Unity - 搬砖日志 - 如何设置AssetDatabase.Create(“xxx.asset“, mesh) 的Read/Write=false

最近很忙,想写的 BLOG 都遗漏编写了 踩坑的时间比较多,充电的时间少了很多 为了减少以后自己填坑时间,随便简单的记录一下 搬砖日志 环境 unity : 2020.3.37f1 pipeline : brp 问题 因为之前搜索、购买、使用了各式各样的 LOD 插件、工具…

机器学习100天(三十一):031 K近邻回归算法

机器学习100天,今天讲的是:K 近邻回归算法! 《机器学习100天》完整目录:目录 一、理论介绍 我们之前讲了 K 近邻分类算法,用来处理分类问题。其实 K 近邻也可以用来处理回归问题。 如左图所示,K 近邻分类算法的思路是选取与测试样本距离最近的前 k 个训练样本。然后对…

回收租赁商城系统功能拆解07讲-订单列表

回收租赁系统适用于物品回收、物品租赁、二手买卖交易等三大场景。 可以快速帮助企业搭建类似闲鱼回收/爱回收/爱租机/人人租等回收租赁商城。 回收租赁系统支持智能评估回收价格,后台调整最终回收价,用户同意回收后系统即刻放款,用户微信零…

寒假题练——day(3)

题目1: 给定一个大小为 n 的数组 nums ,返回其中的多数元素。多数元素是指在数组中出现次数 大于 ⌊ n/2 ⌋ 的元素。 你可以假设数组是非空的,并且给定的数组总是存在多数元素。 进阶:尝试设计时间复杂度为 O(n)、空间复杂度为…

58、正则表达式

目录 一、快速入门 二、正则表达式基本语法 1、基本介绍: 2、正则表达式底层实现 3、元字符(Metacharacter)- 转义号\\ (1)限定符 (2)选择匹配符 (5)字符匹配符…

FX5U DRVMUL指令多个轴的表格运行

1.简述该指令可以用GX Works3预先在表格数据中设定的控制方式的动作,执行多个轴的表格。 2.指令解释同时执行多个轴的表格。指令执行开始后,各轴独立进行动作,也可连续运行。但是,只可在同一模块内同时执行2.1 操作数n1在(n1)中指…

.NETCore 多线程学习笔记(多线程、线程结束顺序掌控、线程相对平均分配)

参考资料&#xff1a;多线程MutiThread最佳实践专题-1-1_哔哩哔哩_bilibili 跟着视频学习的&#xff0c;下面是自己的注释笔记和实验结果 写了个窗体来学习线程的 多线程、线程掌控、线程分配 下面会用到这个方法 /// <summary> /// 仅仅只是一个耗时方法 …

STM32RTC外设详解

目录一.RTC 实时时钟简介1.RTC时钟来源2.RTC主要特性二.RTC 外设功能框图1.RTC功能框图剖析2.使能对后备寄存器和RTC的访问3.复位过程4.读RTC寄存器5.配置RTC寄存器三.实现一个简易时钟1.实验目的2.实验原理3.实验源码4.效果演示一.RTC 实时时钟简介 实时时钟是一个独立的定时…

链表题目总结 -- 双指针技巧

文章目录一. 合并两个有序链表1. 思路简述2. 代码3. 总结二. 分隔链表1. 思路简述2. 代码3. 总结三. 合并K个升序链表1. 思路简述2. 代码3. 总结四. 单链表的倒数第 k 个节点1. 思路简述2. 代码3. 总结五. 链表的中间结点1. 思路简述2. 代码3. 总结六. 环形链表&#xff08;链表…

docker一个容器内部署多个服务

原因是&#xff0c;我有一个springBoot服务需要写入httpd的目录&#xff0c;然后httpd提供链接给别人下载。之前的方法是&#xff0c;httpd和springBoot各一个容器&#xff0c;但是我们将镜像是部署在腾讯云上的&#xff0c;腾讯云会自动对每个容器分离不同的虚拟机&#xff0c…

pytorch简单自定义Datasets

前言 本文记录一下如何简单自定义pytorch中Datasets&#xff0c;官方教程文件层级目录如下&#xff1a; images 1.jpg2.jpg…9.jpg annotations_file.csv 数据说明 image文件夹中有需要训练的图片&#xff0c;annotations_file.csv中有2列&#xff0c;分别为image_id和labe…