Tytuł artykułu
Treść / Zawartość
Pełne teksty:
Identyfikatory
Warianty tytułu
Presentation attacks on identity recognition systems using facial biometrics and detection methods
Języki publikacji
Abstrakty
Biometria jako technika pomiarów istot żywych skupia się na automatycznym rozpoznawaniu jednostek na podstawie ich cech fizycznych. Jedną z najczęściej stosowanych metod biometrycznego uwierzytelniania jest biometria twarzy. Metoda ta jest dość powszechnie stosowana w smartfonach, paszportach oraz innych urządzeniach i systemach służących do weryfikacji tożsamości lub wymagających uwierzytelnienia. Wraz z rosnącą popularnością biometrii twarzy pojawiają się również obawy dotyczące bezpieczeństwa, szczególnie związane z atakami prezentacyjnymi. Celem tych ataków jest oszukanie systemów biometrycznych. Wykorzystuje się do tego celu różne materiały i dostępne dane, m.in.: wydrukowane zdjęcia, nagrania wideo i maski. Wykrywanie tego typu ataków oraz ochrona wymagają stosowania różnego typu środków bezpieczeństwa oraz zaawansowanych algorytmów detekcji. W artykule są omawiane różne metody wykrywania ataków prezentacyjnych, w tym podejścia wykorzystujące interakcję użytkownika z systemem, analizę właściwości obrazu oraz metody sztucznej inteligencji. Szczególna uwaga jest zwrócona na jakość zbiorów danych uczących wykorzystywanych do trenowania algorytmów, w tym ich zrównoważenie i zróżnicowanie zawartych w nich danych, a także na konieczność stałego rozwijania mechanizmów bezpieczeństwa w celu ochrony systemów uwierzytelniania biometrycznego przed ewoluującymi zagrożeniami.
Biometrics, as a technique for measuring living beings, focuses on automatically recognizing individuals based on their physical characteristics. One of the most common methods of biometric authentication is facial biometrics. This method is widely used in smartphones, passports, and other devices and systems for identity verification or authentication. With the growing popularity of facial biometrics, there are also security concerns, particularly related to presentational attacks. The goal of these attacks is to fool biometric systems. Various materials and available data are used for this purpose, including printed photos, videos, and masks. Detecting these types of attacks and protecting them requires various types of security measures and advanced detection algorithms. The article discusses selected methods of detecting presentation attacks, including approaches using user-system interaction, analysis of image properties, and artificial intelligence. Special attention is paid to the quality of the learning datasets used to train the algorithms, including their balance and the diversity of the data they contain. Attention is paid to continuously developing security mechanisms to protect biometric authentication systems from evolving threats.
Wydawca
Czasopismo
Rocznik
Tom
Strony
37--47
Opis fizyczny
Bibliogr. 8 poz., rys., wykr.
Twórcy
autor
- Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska
- Instytut Automatyki i Informatyki Stosowanej, Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska
Bibliografia
- 1. Biometrics Market Reports, https://www.biometricupdate.com/biometric-news/biometric-research [dostęp: 12.04.2024.
- 2. George A., Geissbuhler D., Marcel S., A Comprehensive Evaluation on Multi-channel Biometric Face Presentation Attack Detection, „Journal of Latex Class Files” 2015, t. 14, nr 8.
- 3. George A., Marcel S., Robust Face Presentation Attack Detection with Multi-channel Neural Networks [w:] Handbook of Biometric Anti-Spoofing. Advances in Computer Vision and Pattern Recognition, red. S. Marcel, J. Fierrez, N. Evans, Singapore 2023.
- 4. George A., Mostaani Z., Geissenbuhler D., Nikisins O., Anjos A., Marcel S., Biometric Face Presen¬tation Attack Detection With Multi-Channel Convolutional Neural Network [w:] IEEE Transactions on Information Forensics and Security, t. 15, IEEE, 2020.
- 5. Ma Y., Wu L., Li Z., Liu F., A novel face presentation attack detection scheme based on multi-regional convolutional neural networks, „Pattern Recognition Letters” 2020, t. 131.
- 6. Mostaani Z., George A., Heusch G., Geissbühler D., Marcel S., The High-Quality Wide Multi-Channel Attack (HQ-WMCA) database, https://arxiv.org/pdf/2009.09703.pdf [dostęp: 15.03.2024].
- 7. The 2022 Duo Trusted Access Report. Logins in a Dangerous Time, https://duo.com/resources/ebo¬oks/the-2022-duo-trusted-access-report [dostęp: 29.02.2024].
- 8. Yu Z., Zhao Ch., Lei Z., Face Presentation Attack Detection, https://arxiv.org/pdf/2212.03680.pdf [dostęp: 16.01.2024].
Uwagi
Opracowanie rekordu ze środków MNiSW, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2024).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-584ff23c-656a-4f29-967d-f28d2f7fb606