深度伪造音频普遍检测的Codecfake数据集和对策

2024-05-11 00:04

本文主要是介绍深度伪造音频普遍检测的Codecfake数据集和对策,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

        基于音频语言模型(ALM)的深度伪造音频的扩散,出现了对其负面影响的担忧。如,这项技术可能被用于传播错误信息和虚假新闻,迫切需要有效的检测方法。与通常涉及多步骤过程并以声码器使用结束的传统深度伪造音频生成不同,ALM直接利用神经编解码方法将离散代码解码成音频。此外,由于大规模数据的驱动,ALM展现出显著的鲁棒性和多功能性,为当前的音频深度伪造检测(ADD)模型带来了重大挑战。为了有效检测基于ALM的深度伪造音频,我们从以下三个维度进行优化:

  • 专注于ALM基于音频生成方法的机制,即从神经编解码到波形的转换。
  • 构建Codecfake数据集开源的大规模数据集,包括两种语言、百万级的音频样本以及各种测试条件,专为基于ALM的音频检测量身定制。
  • 提出CSAM策略,实现深度伪造音频的通用检测并解决原始SAM的领域上升偏差问题

1、Codecfake数据集

        Codecfake数据集包含两种语言:英语和中文,共包含1,058,216个音频样本。其中,英语数据来自VCTK数据集,包含248,031个样本;中文数据来自AISHELL3数据集,包含492,716个样本。此外,训练集共包含740,747个样本,验证集共包含92,596个样本,测试集共包含224,873个样本。因此,Codecfake数据集总共包含超过一百万个音频样本

  • 音频采样率:Codecfake数据集中的音频采样率主要使用16kHz和24kHz。具体来说,SoundStream、SpeechTokenizer和FuncCodec使用16kHz的采样率,而Encodec、AudioDec、AcademicCodec和DAC使用24kHz的采样率。
  • 标签及标注:Codecfake数据集提供了真实的标签,用来指示每个样本是真实音频还是伪造音频。

2、如何使用Codecfake数据集Python代码来下载和加载数据集

import os

import requests

import zipfile

# 下载数据集

dataset_url = 'https://zenodo.org/record/5307883/files/codecfake_dataset.zip?download=1'

dataset_path = 'codecfake_dataset.zip'

if not os.path.exists(dataset_path):

    response = requests.get(dataset_url, stream=True)

    with open(dataset_path, 'wb') as file:

        for chunk in response.iter_content(chunk_size=1024):

            if chunk:

                file.write(chunk)

# 加载数据集

with zipfile.ZipFile(dataset_path, 'r') as zip_ref:

    zip_ref.extractall('./codecfake_dataset')

# 此时,您可以加载数据集中的文件并进行相关的分析和处理。

3、CSAM策略

     CSAM(Co-Training Sharpness Aware Minimization)策略是一种用于提高音频深度伪造检测(ADD)模型泛化能力的方法。CSAM策略的核心是在共训练(Co-Training)过程中应用Sharpness Aware Minimization(SAM)的思想,同时解决由于数据集大小不平衡和领域特定伪影导致的领域上升偏差问题。

3.1 CSAM策略的动机

共训练:共训练是指同时使用来自多个领域的数据进行模型训练,以提高模型在不同领域的泛化能力。

SAM:SAM是一种优化方法,用于在非凸优化问题中寻找一个平坦且泛化的最小值。它通过最大化损失函数的梯度来寻找上升方向,从而避免模型陷入过拟合的训练集所对应的尖锐最小值。

领域上升偏差:在共训练过程中,由于不同领域数据量的不平衡,模型可能会偏向于学习数据量较大的领域的特征,而忽略数据量较小的领域。

3.2 CSAM策略的关键点

数据采样器:CSAM定义了一个特定的数据采样器,根据数据集的比例确保每个领域在每个mini-batch中都被均匀地采样。

损失函数计算:在每个mini-batch中,CSAM计算损失函数时,会确保每个领域都根据其数据量比例被随机采样,从而使得上升方向向量在每个mini-batch计算中都包含来自每个领域的梯度。

优化过程:CSAM通过这种方式优化经验风险最小化(ERM)的同时,学习到一个平坦的最小值区域,从而提高了模型在看不见的领域(OOD)上的泛化能力。

3.3 CSAM策略的实现

在实现CSAM策略时,需要考虑以下几点:

  • 数据集的划分:确保共训练的数据集中每个领域都有代表。
  • mini-batch的构建:在构建每个mini-batch时,根据数据集的比例随机采样数据,以避免领域上升偏差。
  • 损失函数的优化:使用SAM的优化方法来寻找一个平坦的最小值,同时在共训练过程中保持领域之间的平衡。

4、三种用于音频深度伪造检测(ADD)的基线模型

Mel-LCNN:这个模型使用Mel-spectrogram(梅尔频谱图)作为前端特征,然后通过轻量级的基于卷积的网络LCNN(Light Convolutional Neural Network)进行处理。LCNN是一个专为音频信号设计的卷积神经网络,它包含一个特定的MFM(Mel-Frequency Magnitudes)层,用于有效筛选有助于验证的特征通道。

W2V2-LCNN:这个模型同样使用Mel-spectrogram作为输入,但前端特征是通过预训练的wav2vec2-XLS-R模型获得的1024维隐藏状态。这些状态被用作LCNN的输入,以利用wav2vec2-XLS-R的强大特征表示能力。

W2V2-AASIST:这个模型使用wav2vec2-XLS-R模型的预训练隐藏状态作为特征,但背骨网络(Backbone network)使用的是AASIST,这是一个在音频深度伪造检测领域中最先进的网络之一。AASIST引入了一种新颖的异构堆叠图注意力层,该层使用异构注意力机制和堆叠节点来模拟不同时间和频域上的特征。

5、实验设置和结果

5.1 实验设置

数据集:使用Codecfake数据集,该数据集包含1,058,216个音频样本,包括132,277个真实样本和925,939个由七种不同编解码方法生成的伪造样本。

训练/验证/测试集:将真实样本分为训练子集(105,821个样本)、开发子集(13,228个样本)和评估子集(13,228个样本)。同样,伪造音频也按照这些类别进行了划分。

基线模型:选择了三种基线模型进行评估,包括Mel-LCNN、W2V2-LCNN和W2V2-AASIST,这些模型使用梅尔频谱图(Mel-spectrogram)和预训练的wav2vec2-XLS-R模型的隐藏状态作为前端特征。

训练细节:所有音频样本首先被下采样到16,000 Hz,并裁剪或填充到4秒的时长。使用Adam优化器进行训练,学习率设置为5×10^-4,并在每个epoch后根据性能进行调整。

评估:使用官方实现的EER计算方法,并使用0.5的阈值来区分真实和伪造的预测。

5.2 结果

Vocoder-trained模型:使用ASVspoof2019LA(19LA)训练集训练的模型在19LA测试集上表现良好,但在Codecfake测试集上表现不佳,表明仅使用声码器训练的模型无法有效检测基于编解码器的音频。

Codec-trained模型:使用Codecfake训练集训练的模型在Codecfake测试条件C1-C7下表现显著提升,其中W2V2-AASIST模型在所有测试条件下平均EER最低,为0.177%。

不同编解码器设置的影响:通过改变编解码器的参数设置(如比特率和量化器),发现这些变化对反欺骗系统的性能影响不大。

ALM-based音频测试:评估了仅使用声码器训练的ADD模型对ALM-based音频的检测效果,发现在某些情况下(如A3)性能下降,这归因于OOD(Out-of-Distribution,即模型未见过的数据分布)问题。

通用ADD方法的对策:提出了一种共训练方法,结合声码器训练的音频和基于编解码器的音频,以确保检测模型在所有场景中表现良好。此外,使用了CSAM方法来优化模型的泛化能力。

CSAM策略的效果:在使用CSAM策略的共训练过程中,模型在所有测试条件下的平均EER最低,为0.616%,表明CSAM策略有效地提高了模型的泛化能力。

这篇关于深度伪造音频普遍检测的Codecfake数据集和对策的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/977941

相关文章

Java中Redisson 的原理深度解析

《Java中Redisson的原理深度解析》Redisson是一个高性能的Redis客户端,它通过将Redis数据结构映射为Java对象和分布式对象,实现了在Java应用中方便地使用Redis,本文... 目录前言一、核心设计理念二、核心架构与通信层1. 基于 Netty 的异步非阻塞通信2. 编解码器三、

Java HashMap的底层实现原理深度解析

《JavaHashMap的底层实现原理深度解析》HashMap基于数组+链表+红黑树结构,通过哈希算法和扩容机制优化性能,负载因子与树化阈值平衡效率,是Java开发必备的高效数据结构,本文给大家介绍... 目录一、概述:HashMap的宏观结构二、核心数据结构解析1. 数组(桶数组)2. 链表节点(Node

Java 虚拟线程的创建与使用深度解析

《Java虚拟线程的创建与使用深度解析》虚拟线程是Java19中以预览特性形式引入,Java21起正式发布的轻量级线程,本文给大家介绍Java虚拟线程的创建与使用,感兴趣的朋友一起看看吧... 目录一、虚拟线程简介1.1 什么是虚拟线程?1.2 为什么需要虚拟线程?二、虚拟线程与平台线程对比代码对比示例:三

Python函数作用域与闭包举例深度解析

《Python函数作用域与闭包举例深度解析》Python函数的作用域规则和闭包是编程中的关键概念,它们决定了变量的访问和生命周期,:本文主要介绍Python函数作用域与闭包的相关资料,文中通过代码... 目录1. 基础作用域访问示例1:访问全局变量示例2:访问外层函数变量2. 闭包基础示例3:简单闭包示例4

Linux下利用select实现串口数据读取过程

《Linux下利用select实现串口数据读取过程》文章介绍Linux中使用select、poll或epoll实现串口数据读取,通过I/O多路复用机制在数据到达时触发读取,避免持续轮询,示例代码展示设... 目录示例代码(使用select实现)代码解释总结在 linux 系统里,我们可以借助 select、

C#自动化实现检测并删除PDF文件中的空白页面

《C#自动化实现检测并删除PDF文件中的空白页面》PDF文档在日常工作和生活中扮演着重要的角色,本文将深入探讨如何使用C#编程语言,结合强大的PDF处理库,自动化地检测并删除PDF文件中的空白页面,感... 目录理解PDF空白页的定义与挑战引入Spire.PDF for .NET库核心实现:检测并删除空白页

C#使用iText获取PDF的trailer数据的代码示例

《C#使用iText获取PDF的trailer数据的代码示例》开发程序debug的时候,看到了PDF有个trailer数据,挺有意思,于是考虑用代码把它读出来,那么就用到我们常用的iText框架了,所... 目录引言iText 核心概念C# 代码示例步骤 1: 确保已安装 iText步骤 2: C# 代码程

Pandas处理缺失数据的方式汇总

《Pandas处理缺失数据的方式汇总》许多教程中的数据与现实世界中的数据有很大不同,现实世界中的数据很少是干净且同质的,本文我们将讨论处理缺失数据的一些常规注意事项,了解Pandas如何表示缺失数据,... 目录缺失数据约定的权衡Pandas 中的缺失数据None 作为哨兵值NaN:缺失的数值数据Panda

C++中处理文本数据char与string的终极对比指南

《C++中处理文本数据char与string的终极对比指南》在C++编程中char和string是两种用于处理字符数据的类型,但它们在使用方式和功能上有显著的不同,:本文主要介绍C++中处理文本数... 目录1. 基本定义与本质2. 内存管理3. 操作与功能4. 性能特点5. 使用场景6. 相互转换核心区别

python库pydantic数据验证和设置管理库的用途

《python库pydantic数据验证和设置管理库的用途》pydantic是一个用于数据验证和设置管理的Python库,它主要利用Python类型注解来定义数据模型的结构和验证规则,本文给大家介绍p... 目录主要特点和用途:Field数值验证参数总结pydantic 是一个让你能够 confidentl