Publication:
Vulnerability of speaker verification system under replay spoofing attack and investigation of synthetic speech detection

dc.contributor.advisorDemiroğlu, Cenk
dc.contributor.advisorGüz, Ü.
dc.contributor.advisorGürkan, H.
dc.contributor.authorÖzbay, Mustafa Caner
dc.contributor.committeeMemberDemiroğlu, Cenk
dc.contributor.committeeMemberGüz, Ü.
dc.contributor.committeeMemberGürkan, H.
dc.contributor.departmentDepartment of Electrical and Electronics Engineering
dc.contributor.ozugradstudentÖzbay, Mustafa Caner
dc.date.accessioned2018-08-02T10:56:17Z
dc.date.available2018-08-02T10:56:17Z
dc.date.issued2016-05
dc.description.abstractSecurity issues have become major subject along with developments in the speaker verification system. Previous studies have shown that performance is still not fully proven for vulnerability. Simple and easy methods may be preferred to attack however the verification system can be attacked with high-tech infrastructure. The first example of this method is "Replay Attack". In this thesis, firstly we downloaded data from the Internet in ways that everyone can easily success. Then the data has enrolled into the system that was previously created as universal background model (UBM). Operability of the system have been proved by tests with same people voice data and then system was exposed to attack again with most similar speech that obtained from other speakers. The results also showed that, even it is not high rated but spoofing attack may cause false acceptance by the verification system. After that, noise added to simulate effect of electronic devices and that added noise was found to increase the system performance. With this work it is aimed to point the open field in the anti-spoofing area against the replay attack. Then the specification of synthetic speech system and the differences according to natural sound is investigated. How it is used as spoofing attack and the results are also represented.en_US
dc.description.abstractKonuşmacı doğrulama sistemlerinde ki gelişmeler beraberinde olayın güvenlik boyutunu da gündeme getirdi. Önceki çalışmalar gösterdi ki, güvenlik konusunda hala performans tam olarak kanıtlanamadı. Yüksek teknolojik altyapılar ile doğrulama sistemlerine saldırı olabileceği gibi basit ve kolay yöntemler de tercih edilebilir. Bunun ilk örneği "Yeniden Oynatma" yöntemidir. Bu tezde biz ilk olarak herkesin kolaylıkla elde edebileceği yollarla internetten veri indirdik. Daha sonra bu veriler önceden oluşturulan evrensel ses modeli (UBM) sistemine tanıtıldı. Sistemin çalışırlığı aynı kişiler ile test edilerek kanıtlandı ve sonrasında elde edilen diğer en benzer konuşmalar ile sistem tekrar saldırıya maruz bırakıldı. Burada ki sonuç gösterdi ki saldırıda yüksek oran olmasa bile sistemi yanıltan denemeler olabiliyor. Daha sonra kullanılacak elektronik araçların etkisini görebilmek için gürültü eklendi ve eklenen gürültünün sistem performansını arttırdığı görüldü. Bu çalışma ile yeniden oynatma alanında yanıltmaya karşı koruma tekniği alanında ki açık gösterilmeye çalışıldı. Daha sonra sentetik ses sentezleme sisteminin özellikleri ve doğal ses ile farkları incelendi. Yanıltıcı saldırılarda ne şekilde kullanıldığı ve sonuçları da paylaşıldı.
dc.identifier.urihttp://hdl.handle.net/10679/5909
dc.identifier.urihttp://discover.ozyegin.edu.tr/iii/encore/record/C__Rb2122988?lang=eng
dc.identifier.urihttps://tez.yok.gov.tr/
dc.language.isoengen_US
dc.publicationstatusUnpublisheden_US
dc.rightsinfo:eu-repo/semantics/restrictedAccess
dc.subject.keywordsElectrical and Electronics Engineeringen_US
dc.subject.keywordsSpeech signalsen_US
dc.subject.keywordsDigital signal processingen_US
dc.subject.keywordsVoice signalen_US
dc.titleVulnerability of speaker verification system under replay spoofing attack and investigation of synthetic speech detectionen_US
dc.title.alternativeYeniden oynatma saldırıları altında ses doğrulama sisteminin kırılganlığı ve sentetik ses tespitinin incelenmesi
dc.typeMaster's thesisen_US
dspace.entity.typePublication
relation.isOrgUnitOfPublication424c92de-e324-41ca-8ce2-04cc8bfeb36a
relation.isOrgUnitOfPublication.latestForDiscovery424c92de-e324-41ca-8ce2-04cc8bfeb36a

Files

License bundle

Now showing 1 - 1 of 1
Placeholder
Name:
license.txt
Size:
1.45 KB
Format:
Item-specific license agreed upon to submission
Description: