Yalang'och yuzni aniqlash tizimi bo'yicha tadqiqot


Download 233.91 Kb.
bet1/2
Sana11.11.2020
Hajmi233.91 Kb.
#143587
  1   2
Bog'liq
38 tarjima


Yalang'och yuzni aniqlash tizimi bo'yicha tadqiqot

Xulosa - So'nggi yillarda xavfsizlik uchun ko'plab biometrik usullar qo'llanilganligi sababli .yuzni aniqlash va ovozni aniqlash tadqiqotchilar orasida katta e'tiborga ega. Iris, imzo parollari va oddiy barmoq izlari ko'plab dasturlarda xavfsizlik uchun ishlatiladi

.bu biometrik identifikatorlarning o'ziga xos afzalliklari va kamchiliklari mavjud. Yuzni aniqlash tizimida hal qilinadigan muhim masala shundaki, ular fotosuratlar va videolar kabi turli xil hujumlarga tajovuzkor bo'lishadi. turli tadqiqotchilar foydalanadigan ma'lumotlar bazasi ham tasvirlangan. Usulni baholash uchun foydalaniladigan parametrlar maqolaning oxirida muhokama qilinadi .Bu maqola so'nggi o'n yilliklar davomida rivojlanayotgan "soxtalashtirish" sohasida so'nggi yillarda olib borilgan ishlar haqida to'liq ma'lumot berish uchun fikr beradi. Kalit so'zlar - Soxta hujum, yuzni aniqlash tizimi, Biometrik tizim, Hujumlar.

I. KIRISH

"Barmoq izlari yolg'on gapira olmaydi, lekin yolg'onchilar barmoq izlarini yasashlari mumkin, bu ko'p hollarda isbotlangan .Bu barmoq izlari emas, balki tanib olish tizimlarida noyob bo'lgan yuz, ìrísí, ovoz kabi ko'plab biometrik xususiyatlar mavjud. [1] ace tan olish. Yuzni tanib olish bo'yicha tadqiqotlar so'nggi 40 yil ichida olib borilmoqda va tadqiqotlarda kundan-kunga ko'plab yangi yondashuvlar mavjud. Shaxsiy guvohnoma yoki parolga ehtiyoj yo'q, siz yuzni aniqlash tizimida o'zingizning kalitingiz. Yuzni aniqlash tizimlari qisman turli maqsadlarda ishlatiladigan naqshlarni aniqlash, kompyuterni ko'rish va tasvirni qayta ishlash kabi ko'plab sohalar mavjud. Yuzni tanib olish tizimida juda tez o'sish kuzatilgan bo'lsa-da, tizimda katta ta'sir ko'rsatadigan yuzma-yuz hujumlarga qarshi zaifliklar mavjud. [2] da keltirilgan so'nggi tadqiqotlar shuni ko'rsatadiki, yuzni aldash hujumlarining muvaffaqiyatli darajasi, hatto zamonaviy savdo-sotiq (COTS) yuzni tanib olish tizimidan foydalanilgan taqdirda ham, 70 foizni tashkil qilishi mumkin. Biroq, yuzni soxtalashtirishni tan olish hali ham kamsituvchi va hisoblash uchun arzon xususiyatlarni topishdagi qiyinchiliklar tufayli qiyin muammo bo'lib qolmoqda. Oldindan nashr etilgan usullar tizimda xotira va hisoblash vaqtini sarflaydigan butun tasvir yoki video bo'lishi kerak bo'lgan cheklov mavjud. O'ziga xos tasvirlash sharoitlari bilan soxtalashtirishni aniq umumlashtirgan holda aniqlaydigan kuchli va samarali usulni ishlab chiqish juda muhimdir. Hujumlar ba'zi bir nazariy shakllar bilan cheklanmagan, ammo operatsion dasturlar shaklida ham bo'lishi mumkin. Buning eng yaxshi namunasi - bu Apple iPhone S5 barmoq izlarini o'qish vositasi, u javonlarga tushganidan bir kun o'tib va ​​odatdagi va taniqli barmoqlarning firibgarligidan foydalanishning yagona namunasidir.

tasvirni qayta ishlash bilan real vaqtda ishlatiladigan hujum. Hozirgi kunda aeroportlar, noutbuklar va mobil telefonlar kabi turli xil muhitlarda biometrik tizimlarning joylashishi yildan-yilga o'sib bormoqda va foydalanuvchilar soni kunlik hayotni yaxshi bilishadi, shuning uchun xavfsizlik juda muhim rol o'ynaydi, shuning uchun ushbu maqola baholashga harakat qilmoqda. ushbu identifikatsiyalash texnikasining turli bosqichlarida mavjud bo'lgan turli xil usullar va mavjud bo'lgan turli xil tasniflash usullari. Ushbu texnologik evolyutsiya yo'li biometrikadan sud-tibbiyot, kirish nazorati, kuzatuv va chegara xavfsizligi kabi ko'plab turli xil tadbirlarda foydalanishga ruxsat berdi. 2-bo'lim turli xil mualliflar bilan shug'ullanadigan savodxonlarga ushbu soxtalashtirish va aldashga qarshi usullarda qisqacha ma'lumot beradi. Uchinchi bo'lim yuzni soxtalashtirishni aniqlash usullarini batafsil bayon qiladi va keyingi bo'lim biometrik soxtalashtirish usuli, so'ngra baholash uchun ishlatiladigan ko'rsatkichlar.

II. YO'QLARNING TASNIFI

So'nggi yillarda firibgarlikni aniqlash tizimida ko'plab tadqiqotlar olib borilmoqda .Bu bo'limlarda ushbu sohada qo'llanilgan ba'zi usullar haqida ma'lumot berilgan. Soxta biometrik xavfsizlik so'nggi 10 yil ichida bir qator ilmiy maqolalar, konferentsiyalar va innovatsion g'oyalarga ega jurnallar bilan sezilarli darajada targ'ib qilindi [4,5] .Bizning bilishimizcha, yuzni aldashni aniqlash bo'yicha dastlabki tadqiqotlardan biri 2004 yilda Li va boshq. [3]. Kirishni boshqarish uchun yuzni aniqlash vositalaridan foydalanish tobora ommalashib borayotganligi sababli, ushbu mavzu so'nggi besh yil ichida tadqiqotchilar orasida katta e'tiborni tortdi. 1-rasm firibgarlikning Umumiy tasnifini aks ettiradi, uni asosan 2-darajali tasvirni soxtalashtirish [6] va 3 o'lchamli tasvirni buzish [7] deb ikki toifaga bo'lish mumkin.



Shakl1: firibgarlikning umumiy tasnifi

Fotosuratlar: Ushbu turdagi firibgarlikka kirish urinishlari asosan haqiqiy foydalanuvchi fotosurati bilan tanib olish tizimini taqdim etishdan iborat. Hujumchilar fotosuratlarni ijtimoiy tarmoqlardan yoki raqamli kameradan olishadi. Hujumlar qog'ozga bosilgan rasmlarga yoki ekranda mobil yoki planshetga o'xshash tasvirga tushishi mumkin. Fotosuratdagi hujumning rivojlangan turi bu fotografik maskalar. [8] Bu yuqori niqob

Og'zi va ko'zlari kesilgan piksellar sonini aniqlovchi fotograflar

Fotogra Uchun ko'zni miltillash kabi ba'zi yuz ifodalarini takrorlash mumkin. Video hujumlari: bu hujumlar takroriy hujumlar deb nomlanadi. Ushbu fotosuratlarning murakkab versiyasi. Ushbu hujumlarda hanuzgacha rasmlardan foydalanilmaydi, mijozning raqamli qurilmadan olingan videosi ishlatiladi. Ushbu hujumlarda hanuzgacha rasmlardan foydalanilmaydi, mijozning raqamli qurilmadan olingan videosi ishlatiladi. Mobil va noutbukdagi ba'zi videolarga hujum qilinadi, ularni aniqlash nafaqat uning tuzilishi, balki dinamikasi tufayli ham qiyinroq [9].

Maskadan qilingan hujumlar: Ushbu hujumda soxtalashtiruvchi artefakt mijozning yuzi yoki yuzning 3D niqobidir, chunki bunday niqob hujumlariga qarshi chora ko'rish juda qiyin. Yuzning 3D [10] tuzilishi maskalanadi va bu erda yuz taqlid qilinadi. Chuqurlikdagi ko'rsatmalar foto va video hujumlarga qarshi ishlatilishi mumkin, ammo niqob hujumlari ko'rsatkichlari etarli. Garchi biometrik tizim orqali boshqa foydalanuvchi yuziga taqlid qiladigan niqob taqib o'tish imkoniyati bo'lsa-da, bu g'oyalar anchadan beri aylanib yurgan. 2-rasmda hujumlarning uch turi ko'rsatilgan.









Shakl 2: Turli xil firibgarliklar uchun namunalar

III. Yuzni aniqlash usullarini aniqlash

Soxta yuzlarni aniqlashda ishlatiladigan ko'rsatmalarning har xil turlariga ko'ra nashr etilgan usullarni to'rt guruhga bo'lish mumkin: (i) harakatga asoslangan usullar, (iii) to'qimalarga asoslangan usullar,

(iii) tasvir sifatini tahlil qilishga asoslangan usul va (iv) boshqa ko'rsatmalarga asoslangan usullar.

Harakatlarga asoslangan usullar: asosan bosma fotosuratlarga qarshi kurashish uchun mo'ljallangan ushbu usullar hayotiylik uchun juda muhim belgini egallaydi: jonli yuzdagi a'zolar va mushaklarning ong osti harakati, masalan, ko'z miltillashi [4], og'iz harakati [5] va bosh aylanish [8]. Harakat video kadrlar bo'yicha nisbiy xususiyat ekanligini hisobga olsak, ushbu usullar quyida muhokama qilinadigan teksturaga asoslangan usullardan ko'ra yaxshiroq umumlashtirish qobiliyatiga ega bo'lishi kutilmoqda. Biroq, harakatga asoslangan usullarning cheklovlari aniq. Bundan tashqari, harakatga asoslangan usullarni osongina chetlab o'tish yoki boshqa harakatlar bilan aralashtirib yuborish mumkin, masalan. yuz hujumi uchun ahamiyatsiz bo'lgan fon harakati yoki video hujumlarda takrorlanadigan harakat.

(ii) Teksturaga asoslangan usullar: Ikkala bosilgan fotosuratga va takrorlangan video hujumlarga qarshi turish uchun yuzma-yuz tasvirlarda tasviriy buyumlarni olish uchun teksturaga asoslangan usullar taklif qilindi. [18] yilda mualliflar to'qima xususiyatlari (masalan, LBP, DoG yoki HOG) soxta yuzlardagi ashyolarni haqiqiy yuzlardan farqlashga qodir deb ta'kidlashdi. To'qimalarga asoslangan usullar Idiap va CASIA ma'lumotlar bazalarida katta yutuqlarga erishdi.

(iii) Tasvir sifatini tahlil qilishga asoslangan usullar: Yaqinda ishlangan

[9] 25 ta rasm sifati o'lchovidan foydalangan holda, ìrísí, barmoq izlari va yuz tasvirlari uchun biometrik hayotni aniqlash usulini taklif qildi, shu jumladan 21 ta to'liq mos yozuvlar o'lchovi va 4 ta mos yozuvlarsiz choralar. [9] bilan taqqoslaganda, boshqa asarlar quyidagi jihatlar bilan farq qiladi: (1) Yaxshi natijalarga erishish uchun [9] da 25 ta xususiyat talab etilsa, yuzni aldashni aniqlash uchun informatsion xususiyatlarni loyihalashda yuzga xos ma'lumotlar ko'rib chiqilmagan. (iv) Boshqa ko'rsatmalarga asoslangan usullar: 3D chuqurlik [10], IQ tasvir [6], soxtalashtirish konteksti [11] va ovoz [12] kabi 2D intensivlik tasviridan boshqa manbalardan olingan ko'rsatmalar yordamida yuzni buzishga qarshi choralar. taklif qilingan. Biroq, ushbu usullar foydalanuvchiga yoki yuzni tanib olishga qo'shimcha talablar qo'yadi.

Masalan, [6] da IQ sensori, [12] da mikrofon va nutq analizatori, [10] da turli xil nuqtai nazardan olingan bir nechta yuz tasvirlari talab qilingan. Bundan tashqari, [11] da taklif qilingan firibgarlik kontekst usulini aldash vositasini yashirish orqali chetlab o'tish mumkin. Buzuqlikni aniqlashning ba'zi usullari ushbu bo'limda tavsiflangan. Keyingi bo'limda adabiyotda ishlatiladigan chumolilarni aldash usullari haqida qisqacha ma'lumot berilgan.

IV. BIOMETRIC ANTI SPOOFING

Zaiflik bilan bog'liq tushunchalar bo'yicha yagona va standartlashtirilgan nomenklaturaga erishish uchun olib borilayotgan ba'zi harakatlar va takliflarga qaramay, biometrik jamoat hali ham har bir holatda qo'llaniladigan eng yaxshi terminologiya bo'yicha umumiy kelishuvga erishmagan [12], [13], [14]. Algoritmga asoslangan baholash bilan taqqoslaganda, tizimga asoslangan tizimlar jonli nesslarni aniqlash algoritmlarini emas, balki to'liq ishlaydigan biometrik tizimlarning firibgarlikka qarshi imkoniyatlarini yaxshiroq baholaydilar. Bunday baholash, shuningdek, mustaqil modullar guruhi sifatida emas, balki to'liq yakunlangan mahsulot sifatida chiqarilgan tijorat biometrik dasturlarini aldashga qarshi haqiqiy mustahkamligi to'g'risida juda qimmatli ma'lumotlarni beradi. Bundan tashqari, tizimga asoslangan baholash haqiqiy dunyo stsenariyida amalga oshirilishi mumkin bo'lgan soxta hujumlarga yaqinroq yaqinlikni anglatadi. Soxta namunalarni ma'lumotlar to'plamlari orqali taqsimlash, firibgarlikka qarshi baholash sohasida ta'kidlash kerak bo'lgan yana bir muhim kuzatuvdir. Bugungi kunga qadar tashkil etilgan barcha algoritmlarga asoslangan musobaqalarda (ikkitasi yuzida, uchtasi barmoq izida va bittasi irisda) ishtirokchilarga tarqatilgan poezd va test to'plamlarida bir xil firibgarliklar mavjud edi. Bu shuni anglatadiki, algoritmlar keyinchalik test uchun ishlatiladigan ma'lumotlarning bir xil turlari bo'yicha o'qitilishi mumkin.

V. QARShI MA'LUMOT BAZASI

Hozirda NUAA PI JB, YALE-RECAPTURED JB, PRINT-ATTACK JB, CASIA FAS DB, REPLAY- deb ta'riflangan eng hujum stsenariylarini o'z ichiga olgan oltita yirik ommaviy firibgarlikka qarshi ma'lumotlar bazalari mavjud.

Attack JB va 3D MASK-ATTACK JB. Anti-spoofng JB-ni yaratish uchun birinchi urinishlar dastlabki kunlarda NUAA PI JB bilan xabar qilingan edi, unda haqiqiy foydalanishga urinishlar va 15 foydalanuvchining bosma hujumlari tasvirlangan rasmlar mavjud. YALE RECAPTURED JB tez orada paydo bo'ldi va turli xil yorug'lik sharoitlarini qiyinlashtirdi, shuningdek LCD displeylarini ko'rib chiqdi. PRINT-ATTACK JB hajmi bo'yicha (50 ta turli xil foydalanuvchilar qo'lga olingan) va olingan ma'lumotlar bo'yicha (unda harakatsiz tasvirlar o'rniga video ketma-ketliklar mavjud) yuzlarni aldash evolyutsiyasining yana bir qadamini aks ettiradi. Biroq, u hali ham faqat fotosuratlar holatini ko'rib chiqadi. REPLAY- HUJUM JB turli xil yoritish va fon sharoitida har xil sifatni oshiruvchi hujum moslamalari yordamida bitta bitta datchik bilan sotib olingan, CASIA FAS DB esa bir xil sotib olish sharoitida har xil sifatli datchiklar bilan ushlangan. Oldingi oltita ma'lumotlar bazasidan REPLAY-ATACK JB nafaqat uning hajmi, bir nechta va aniq belgilangan protokollar va hujumlar uchun, balki 2D ga qarshi choralar bo'yicha tanlovning so'nggi nashrida ishlatilganligi uchun ham eng ahamiyatlisi hisoblanadi. 2013 yilda o'tkazilgan yuzni soxtalashtirish xurujlari [15]. 4-rasmda ma'lumotlar bazasidan olingan turli xil tasvirlar to'plami va turli xil hujumlar bilan soxta yuz ko'rsatilgan.



Download 233.91 Kb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling