2 research outputs found
PATRONES DE CONDUCTA FACIAL, PARA IDENTIFICAR ACCESOS INFORMÁTICOS NO AUTORIZADOS
El rostro humano, por naturaleza es una estructura muy compleja que varía en función del tiempo y de la raza étnica. Existen numerosas técnicas y métodos para detectar y reconocer rostros dentro de un sistema de reconocimiento facial (Ver Estado del arte).
El sistema de reconocimiento facial como cualquier otro sistema presenta diferentes ataques de seguridad. El más común es la presentación de una fotografía. Esto sucede porque en trabajos de investigación (Patrascu, 2016), (Juhong, Pintavirooj, 2017) los algoritmos de reconocimiento facial utilizan una imagen estática para identificar el rostro humano. La presentación de video de alta calidad es otro ataque muy común, así como también cuando se habla de personas gemelas, sumado a los factores ambientales que pueden afectar la correcta extracción de las características faciales (Sole, 2014).
Por este motivo, en el presente trabajo se propone un sistema que permita identificar un rostro real, con la finalidad de mejorar la seguridad en el reconocimiento facial en tiempo real basado en la identificación de patrones de conducta facial. El punto de partida empieza con la detección del rostro, para ello se evalúa dos técnicas de detección de objetos, filtros de haar y el histograma de degradados de orientación con un clasificador líneal SVM. Posteriormente, se procede con la detección de 68 puntos de referencia facial empleando el método de (Kazemi & Sullivan, 2014).
Estos puntos característicos, se evalúan utilizando vectores en el espacio y distancias para determinar diferentes patrones conductuales del rostro: parpadeo, sonrisa, boca abierta o cerrada. Dichos patrones conductuales, serán evaluados, con la finalidad de poder identificar un rostro real y poder brindar un nivel de seguridad extra en un sistema de reconocimiento facial.Tesi
Privacy Intelligence: A Survey on Image Sharing on Online Social Networks
Image sharing on online social networks (OSNs) has become an indispensable
part of daily social activities, but it has also led to an increased risk of
privacy invasion. The recent image leaks from popular OSN services and the
abuse of personal photos using advanced algorithms (e.g. DeepFake) have
prompted the public to rethink individual privacy needs when sharing images on
OSNs. However, OSN image sharing itself is relatively complicated, and systems
currently in place to manage privacy in practice are labor-intensive yet fail
to provide personalized, accurate and flexible privacy protection. As a result,
an more intelligent environment for privacy-friendly OSN image sharing is in
demand. To fill the gap, we contribute a systematic survey of 'privacy
intelligence' solutions that target modern privacy issues related to OSN image
sharing. Specifically, we present a high-level analysis framework based on the
entire lifecycle of OSN image sharing to address the various privacy issues and
solutions facing this interdisciplinary field. The framework is divided into
three main stages: local management, online management and social experience.
At each stage, we identify typical sharing-related user behaviors, the privacy
issues generated by those behaviors, and review representative intelligent
solutions. The resulting analysis describes an intelligent privacy-enhancing
chain for closed-loop privacy management. We also discuss the challenges and
future directions existing at each stage, as well as in publicly available
datasets.Comment: 32 pages, 9 figures. Under revie