5 research outputs found

    Vulnerabilities of Facial Recognition and Countermeasures

    Get PDF
    Due to the developments in deep learning, the use of face recognition systems started to spread rapidly. Face recognition systems, which are used for purposes such as unlocking phones, entering our offices, or tracking citizens of states, also bring several problems. Attackers can find a weakness of the face recognition systems and avoid detection by facial recognition systems in various ways. Additionally attackers may carry out an impersonation attack which is the act of tricking the system by looking like an authorized person. In this research, basic building blocks of face recognition algorithms, face recognition vulnerabilities, how the attacks occur and what precautions can be taken are examined. It has been understood that it is difficult to reach a generalizable result because of a variety of facial recognition systems. In addition, attacks and countermeasures may differ according to the target system.M.S. - Master Of Science Without Thesi

    Detection of presentation attacks on facial authentication systems using special devices

    Get PDF
    В статье предлагается система признаков, предназначенная для обнаружения атак на биометрическое предъявление на системы аутентификации, использующие лицевую биометрию. При таком типе атаки злоумышленник маскируется под авторизованного пользователя, используя его изображение. Предложенная система признаков предполагает возможность использования одного или нескольких изображающих сенсоров в дополнение к базовой RGB-камере (тепловизоры, дальномеры, инфракрасные камеры). Использование предложенной системы признаков в сочетании с одной из классических моделей бинарной классификации составляет предлагаемый в работе метод обнаружения атак на биометрическое предъявление. Данный метод продемонстрировал низкий уровень ошибок на наборе данных WMCA, при этом эксперименты показали его способность оставаться эффективным в условиях нехватки обучающих данных. Проведённые сравнительные эксперименты показали, что предложенный метод превзошёл алгоритм RDWT-Haralick-SVM и приблизился к результатам алгоритма MC-CNN, основанного на глубоком обучении и требующего значительно больший объём обучающих данных.Работа выполнена при поддержке РФФИ (проект 19-29-09045 в части параграфа 2.1, 3, проект 19-07-00357 в части параграфа 2.2) и Министерства науки и высшего образования РФ в рамках выполнения работ по Государственному заданию ФНИЦ «Кристаллография и фотоника» РАН (соглашение 007-ГЗ/Ч3363/26) в части параграфа 1
    corecore