语音识别在移动电商安全防范中的运用
第一,语音信息的存储。消费者语言信息首先被移动电子商务企业接收并储存在语音数据库中,对读入的原始信息进行处理转化为数字信息并储存在专门的数据库中,当中还包括一些用于标示语音信号的用户名以及时间等等辅助信息。移动电子商务企业将处理后的语言信息传输给语音服务提供商,由语音服务提供商对语音信息进行去除噪音等处理,并提取语音特征。语音服务提供商把提取到语音特征信息再传输给移动电子商务企业,储存于语言特征数据库中,其中也加入了用于标示语音信息的用户名以及时间等信息,为以后的语音识别提供条件。
第二,语言识别。安全模型中的语音识别程序主要涉及到几个步骤;(1)接收语音信号;(2)对语音信号进行去杂音处理;(3)提取语音特性;(4)对比先前储存于数据库中的语音特征。从整体过程来看,语音服务提供商对语音信息进行去除噪音、特征提取等处理后将语音信息传输给移动电子商务企业,由移动电子商务企业相关系统对新加入的语音特征数据库的数据进行分析,并判断该数据的用户名在之前储存于数据库中的语音信息中是否存在,如果去掉该用户名存在,就表面该用户的语音特征信息已经被数据库储存、记录,然后把新数据与之前一次的最新语音特征信息进行对比、分析,对比结果中如果两组语音特征一致,则说明通过系统对语音信息的识别,证实了用户的身份合法。
第三,语音特征信息的更新。为了进一步提高语音识别的准确性,移动电子商务企业不单要接收读入的语音信息,更关键的是要对语音特征进行实时更新。在对语音特征进行更新的过程当中,历史信息对新规律的总结和现是很重要的,这就需要移动电子商务企业设计相关检测系统对用户的语音特征进行定时查看,如果发现有二十条语音特征是对同一用户语音信息的记录,就对二十条语音特征进行对比、分析,并发现其中的微小差别,进而获取可以作为第二十一条语音特征的新语音特征,并将其填入语音特征数据库中,并传输为相关企业数据库。如果系统检测到记录同一用户语音信息的语音特征超过二十条,则用语音特征的数量除以二十,如果相除后余数为零,就再取最新的二十条信息进行重复处理。
第四,语音特征信息的传输。无线网络的开放性特点给通信带来了很多安全隐患。语音信息在移动电子商务企业与语音服务提供商之间进行传输的过程中很可能出现信息被中间黑客篡改或者是被窃听等现象,威胁信息的安全传输,所以有必要采用相应措施包确保语音信息的完整性和保密性。在此提出运用信息隐藏技术对语音信息进行加密的方法来确保语音信息的安全性。在隐藏技术的应用过程中,可以选择音频或者是图像来作为隐藏载体,如果是选择使用图片,则需要进行格式转换,并且把语言信息转化为相同格式,对信息的内容、开头以及结尾标记后插入其中,并确保图片格式不会被更改。最后把图片和经过加密的信息标记格式传输给相关企业的解密系统,经解密系统处理后读入数据库中。
第二,语言识别。安全模型中的语音识别程序主要涉及到几个步骤;(1)接收语音信号;(2)对语音信号进行去杂音处理;(3)提取语音特性;(4)对比先前储存于数据库中的语音特征。从整体过程来看,语音服务提供商对语音信息进行去除噪音、特征提取等处理后将语音信息传输给移动电子商务企业,由移动电子商务企业相关系统对新加入的语音特征数据库的数据进行分析,并判断该数据的用户名在之前储存于数据库中的语音信息中是否存在,如果去掉该用户名存在,就表面该用户的语音特征信息已经被数据库储存、记录,然后把新数据与之前一次的最新语音特征信息进行对比、分析,对比结果中如果两组语音特征一致,则说明通过系统对语音信息的识别,证实了用户的身份合法。
第三,语音特征信息的更新。为了进一步提高语音识别的准确性,移动电子商务企业不单要接收读入的语音信息,更关键的是要对语音特征进行实时更新。在对语音特征进行更新的过程当中,历史信息对新规律的总结和现是很重要的,这就需要移动电子商务企业设计相关检测系统对用户的语音特征进行定时查看,如果发现有二十条语音特征是对同一用户语音信息的记录,就对二十条语音特征进行对比、分析,并发现其中的微小差别,进而获取可以作为第二十一条语音特征的新语音特征,并将其填入语音特征数据库中,并传输为相关企业数据库。如果系统检测到记录同一用户语音信息的语音特征超过二十条,则用语音特征的数量除以二十,如果相除后余数为零,就再取最新的二十条信息进行重复处理。
第四,语音特征信息的传输。无线网络的开放性特点给通信带来了很多安全隐患。语音信息在移动电子商务企业与语音服务提供商之间进行传输的过程中很可能出现信息被中间黑客篡改或者是被窃听等现象,威胁信息的安全传输,所以有必要采用相应措施包确保语音信息的完整性和保密性。在此提出运用信息隐藏技术对语音信息进行加密的方法来确保语音信息的安全性。在隐藏技术的应用过程中,可以选择音频或者是图像来作为隐藏载体,如果是选择使用图片,则需要进行格式转换,并且把语言信息转化为相同格式,对信息的内容、开头以及结尾标记后插入其中,并确保图片格式不会被更改。最后把图片和经过加密的信息标记格式传输给相关企业的解密系统,经解密系统处理后读入数据库中。
Tags:
上一篇:任务型电子商务的理论及实践探索下一篇:扶持淘宝产业 做好支农主力军