5 research outputs found
Vulnerabilities of Facial Recognition and Countermeasures
Due to the developments in deep learning, the use of face recognition systems
started to spread rapidly. Face recognition systems, which are used for purposes such
as unlocking phones, entering our offices, or tracking citizens of states, also bring
several problems. Attackers can find a weakness of the face recognition systems and
avoid detection by facial recognition systems in various ways. Additionally attackers
may carry out an impersonation attack which is the act of tricking the system by
looking like an authorized person. In this research, basic building blocks of face
recognition algorithms, face recognition vulnerabilities, how the attacks occur and
what precautions can be taken are examined. It has been understood that it is
difficult to reach a generalizable result because of a variety of facial recognition
systems. In addition, attacks and countermeasures may differ according to the target
system.M.S. - Master Of Science Without Thesi
Detection of presentation attacks on facial authentication systems using special devices
В статье предлагается система признаков, предназначенная для обнаружения атак на биометрическое предъявление на системы аутентификации, использующие лицевую биометрию. При таком типе атаки злоумышленник маскируется под авторизованного пользователя, используя его изображение. Предложенная система признаков предполагает возможность использования одного или нескольких изображающих сенсоров в дополнение к базовой RGB-камере (тепловизоры, дальномеры, инфракрасные камеры). Использование предложенной системы признаков в сочетании с одной из классических моделей бинарной классификации составляет предлагаемый в работе метод обнаружения атак на биометрическое предъявление. Данный метод продемонстрировал низкий уровень ошибок на наборе данных WMCA, при этом эксперименты показали его способность оставаться эффективным в условиях нехватки обучающих данных. Проведённые сравнительные эксперименты показали, что предложенный метод превзошёл алгоритм RDWT-Haralick-SVM и приблизился к результатам алгоритма MC-CNN, основанного на глубоком обучении и требующего значительно больший объём обучающих данных.Работа выполнена при поддержке РФФИ (проект 19-29-09045 в части параграфа 2.1, 3, проект 19-07-00357 в части параграфа 2.2) и Министерства науки и высшего образования РФ в рамках выполнения работ по Государственному заданию ФНИЦ «Кристаллография и фотоника» РАН (соглашение 007-ГЗ/Ч3363/26) в части параграфа 1