Виявлення спуфінг-атак на системи біометричної ідентифікації за обличчям

Аналіз основних видів спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для їх виявлення, недоліки та переваги. Архітектура підходу проти спуфінгу. Розробка та оцінка ефективності системи на базі згорткової нейронної мережі.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 20.08.2023
Размер файла 371,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Виявлення спуфінг-атак на системи біометричної ідентифікації за обличчям

Журавльов Д.Д.

Анотація

спуфінг атака нефронний біометричний

Актуальність статті полягає в тому, що для підробки даних та спроби видати себе за іншу людину в нашій технічній реальності, найчастіше використовують маски. Маски бувають абсолютно різної якості, від надрукованого на принтері фото іншої людини, яке тримають перед обличчям, до дуже складних тривимірних масок з підігрівом. Комп'ютерну систему теж намагаються обдурити, представивши перед камерою замість свого обличчя чиєсь ще, на фото або відео, яке зображене на екрані планшета, смартфона. В статті були проаналізовані основні види спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для виявлення даних атак, їх недоліки та переваги, представлена архітектура підходу проти спуфінгу. В якості потенційного рішення була запропонована система на базі згорткової нейронної мережі з використанням карти глибини для класифікації особливостей зображень та підхід з аналізом зображення як цілого об'єкта, а також аналізом окремих частин цього зображення, як фреймів. На даному етапі розвитку системи зрозуміло, що для покращення показників, треба буде виконувати злиття кількох методів класифікації. Аналіз ураження, розгляду карти глибини повинні використовуватися разом. Перспективним варіантом покращення системи захисту в біометричних системах може слугувати поєднання інших видів ідентифікації та автентифікації, тобто допоможе у системі додатковий потік даних, наприклад, запис голосу людини та якісь комплексні підходи, які дозволяють вмістити кілька технологій в єдиній системі для виявлення спуфінг-атак на систему ідентифікації за обличчям. Розглянуто методи детектування та розпізнавання спуфінг-атак на системи біометричного захисту за обличчям людини, проаналізовано їх якісні показники та проаналізовано підхід з використанням згортковихнейромереж який би дозволив отримати найкращий показник HTERдля майбутньої системи захисту. Отриманий результат дозволив виділити переваги та недоліки при проектуванні системи виявлення атак у розглянутій області застосування. Сплановано алгоритм роботи системи для виявлення спуфінг-атак на базі загорткової нейромережі.

Ключові слова: анти-спуфінг, ідентифікація обличчя, згорткові нейромережі, ключові точки і ознаки, біометрична автентифікація та ідентифікація.

Abstract

Detection of spoofing attacks on facial biometric identification systems

The relevance of the article lies in the fact that masks are most often used to falsify data and try to impersonate another person in our technical reality. Masks come in completely different qualities, from a printed photo of another person that is held in front of the face, to very complex three-dimensional heated masks. They also try to deceive the computer system by presenting to the camera someone else's face instead of their own, in a photo or video displayed on the screen of a tablet or smartphone. The article analyzed the main types of spoofing attacks on the facial recognition system and existing systems for detecting these attacks, their disadvantages and advantages, presented the architecture of the anti-spoofing approach. As a potential solution, a system based on a convolutional neural network was proposed using a depth map for the classification of image features and an approach with the analysis of the image as a whole object, as well as the analysis of individual parts of this image as frames. At this stage of system development, it is clear that in order to improve indicators, it will be necessary to merge several classification methods.

Damage analysis, depth map consideration should be used together. A promising option for improving the protection system in biometric systems can be a combination of other types of identification and authentication, i.e. an additional data flow in the system will help, for example, a recording of a person's voice and some complex approaches that allow you to accommodate several technologies in a single system to detect spoofing attacks on the system facial identification. The methods of detecting and recognizing spoofing attacks on biometric protection systems based on a person's face are considered, their qualitative indicators are analyzed, and an approach using convolutional neural networks that would allow obtaining the best HTER indicator for the future protection system is analyzed. The obtained result made it possible to highlight the advantages and disadvantages in the design of the attack detection system in the considered field of application. The algorithm of the system for detecting spoofing attacks based on a convolutional neural network is planned.

Key words: anti-spoofing, face identification, convolutional neural networks, key points and features, biometric authentication and identification.

Основна частина

Вступ. Біометрична ідентифікація людини - доволі давня ідея в сфері інформаційних технологій для розпізнавання людей, яку намагалися технічно реалізувати. Паролі можна вкрасти, скопіювати, забути, ключі - підробити, а ось унікальні характеристики самої людини підробити та втратити набагато важче. Такими характеристиками можуть бути відбитки пальців, голос, малюнок судин сітківки ока, хода та інше. Сучасні системи розпізнавання обличчя людини демонструють доволі велику точність, з появою великих наборів даних та складних архітектур систем стало можливим досягти точності розпізнавання обличчя аж до 0,000001 (одна помилка на мільйон), і вони вже зараз придатні для перенесення на мобільні платформи. Але вразливим місцем систем біометричної ідентифікації стала їхня безпека.

Для того, щоб підробити дані та видати себе за іншу людину в нашій технічній реальності, найчастіше використовують маски. Маски бувають абсолютно різної якості, від надрукованого на принтері фото іншої людини, яке тримають перед обличчям, до дуже складних тривимірних масок з підігрівом. Комп'ютерну систему теж намагаються обдурити, представивши перед камерою замість свого обличчя чиєсь ще, на фото або відео, яке зображене на екрані планшета, смартфона.

Неабияку увагу до теми привернула успішна спроба взломусистеми «FaceID» на смарт - фоні «iPhoneX», за допомогою складної маски з кам'яного порошку зі спеціальними вставками навколо очей, що імітують тепло живого обличчя за допомогою інфрачервоного випромінювання [1]. Наявність таких вразливостей дуже небезпечна для банківських або державних систем автен - тифікації особи користувача по біометричним даним, де проникнення зловмисника спричиняє значні втрати. Відповідно комплекс заходів, щоб протистояти такому обману, називатимемо antispoofing, він може бути реалізований у вигляді різних технологій і алгоритмів, що вбудовуються в модуль системи ідентифікації та автентифікації. Саме найбільш ефективну anti-spoofingсистему заходів за показником HTERбуде визначено у даній роботі.

Аналіз проблеми біометричної ідентифікації за обличчям. Для визначення якості роботи системи часто користуються метрикою HTER (англ. Half-TotalErrorRate - половина повної помилки), яку обчислюють у вигляді суми коефіцієнтів помилково дозволених ідентифікацій (англ. FAR - FalseAcceptanceRate) та помилково заборонених ідентифікацій (англ. FRR - FalseRejectionRate), поділеної навпіл:

HTER= (FAR+ FRR)/2 (1)

Варто зазначити, що в системах біометрії зазвичай найбільшу увагу приділяють FARпоказнику, щоб зробити все можливе та не допустити зловмисника в систему і досягають у цьому хороших успіхів. Зворотною стороною виявляється неминуче зростання FRR - кількості простих користувачів, помилково класифікованих як зловмисників, і якщо для державних, оборонних та інших подібних систем, з чутливими даними, цим можна пожертвувати, то мобільні технології, що працюють з їх величезними масштабами, різноманітністю абонентських пристроїв є дуже чутливі до будь-яких факторів, які можуть змусити користувачів відмовитися від послуг, тому на це варто звернути особливу увагу при розробці системи.

Найпопулярнішим засобом спуфінг-атак на системи біометричної ідентифікації за обличчям є маски або як ще називається даний метод Maskattack. Немає нічого більш простого, ніж одягнути маску, яка підроблює зображення обличчя іншої людини, та представити обличчя системі ідентифікації (рис. 1).

Рис. 1. Приклад Maskattack

Таблиця 1

Printed attack

Replay attack

Зниження якості текстури зображення під час друку

Муер

Артефакти передачі напівтонового зображення під час друку на принтері

Відображення (відблиски)

Механічні артефакти друку (горизонтальні лінії)

Плоский малюнок (відсутність глибини)

Відсутність локальних рухів (наприклад, моргання)

Можуть бути видні межі зображення

Можуть бути видні межі зображення

Ще можна роздрукувати фото себе чи когось ще на аркуші паперу та піднести його до камери, такий тип атаки називають Printedattack; (рис. 2). Б ільш складним є тип атак Replayattack, коли системі пред'являють екран іншого пристрою (планшет, смартфон), на якому відтворюється заздалегідь записане відео з іншою людиною. Складність виконання даного методу компенсується високою ефективністю тавої атаки, оскільки системи захисту часто використовують ознаки, засновані на аналізі часових послідовностей, наприклад, відстеження моргання, мікрорухів голови, наявність міміки, дихання тощо. Все це легко відтворити на відео.

Останні два типи атак (Replayattackта Printedattack) мають ряд характерних ознак, що дозволяють їх виявити, і, таким чином, відрізнити екран планшета або аркуш паперу від реальної особи.

Зведемо характерні ознаки, що дозволяють визначити ці два типи атак у таблицю 1.

Аналіз існуючих систем виявлення спуфінг-атак. Перший підхід, який буде доцільно розглянути, заснований на використати особливості погіршення якості зображення під час друку або відтворення на екрані[2]. На роздрукованих зображеннях або зображеннях на екранах цифрових пристроїв будуть виявлені локальні узори (патерни), хай і невловимі оком, але їх можна виділити, наприклад, порахувавши локальні бінарні патерни (LBP, localbinarypattern) для різних зон зображення обличчя людини після виділення з кадру. Вказану систему можна вважати першоджерелом всього напряму алгоритмів faceanti-spoofingdetectionна основі аналізу зображення. Якщо розглядати більш детально даний підхід, то при розрахунку LBPпослідовно береться кожен піксель зображення та вісім його сусідів та порівнюється їх яскравість, якщо яскравість більша, ніж на центральному пікселі, то у матрицю, яка відповідає за розміром матриці пікселів зображення, присвоюється одиниця, якщо менше - нуль. Таким чином, для кожного пікселя виходить 8-бітова послідовність. За отриманими послідовностями будується попіксельна гістограма, яка подається на вхід SVM-класифікатора. Показник ефективності HTERдля такого підходу становить 15%, і означає, що значна частина зловмисників долає захист без особливих зусиль, хоча слід зазначити, що більша частина відсівається. Система з показником HTERу 15% тестувалася на наборі даних Replay-Attackвід IDIAP, що складається з 1200 коротких відео 50 респондентів та трьох видів атак - printedattack, mobileattack, high-definitionattack.

Альтернативний підхід для виявлення спуфінг атак був розроблений у 2015 році вченим Букінафітом З. з університету Оулу. Букінафіт розробив алгоритм альтернативного розбиття зображення на канали, крім традиційного RGB, для результатів якого знову підраховувалися локальні бінарні патерни[3], які, як і в попередньому способі, подавалися на вхід SVNкласифікатора. Точність HTER, розрахована на датасетахCASIAта Replay-Attack, склала 3%.

Ще одним з існуючих методів виявлення спуфінг-атак є виявлення муару зображень. Пател К. з університету штату Мічіган, США опублікував статтю[4], де запропонував шукати артефакти зображення у вигляді періодичного візерунка, викликані накладанням двох розгор - ток. Даний підхід виявився ефективним, показавши HTERблизько 6% на наборах даних IDIAP, CASIAта RAFS. Це також була перша спроба порівняти ефективність роботи алгоритму на різних наборах даних.

Щоб виявити спроби атак типу PrintedAttack, логічним рішенням було спробувати аналізувати не одне зображення, а їх послідовність, взяту з відео-потоку. Наприклад, Анжос А. із колегами з дослідного інституту «Ідіап» в Швейцарії запропонували виділяти ознаки з оптичного потоку на сусідніх парах кадрів [5], подавати на вхід бінарного класифікатора та усереднювати результати. Підхід виявився досить ефективним, продемонструвавши HTER 1,52% на їхньому власному наборі даних.

Експериментально-дослідне вирішення задачі. Для того щоб досягти показника HTER, який буде менший, тобто кращий, ніж у розглянутих системах, у рамках даної роботи запропоновано розглянути підхід з використанням згортковихнейромереж або ж CNN-мереж (англ. CNN - сопуоіитошіneuralnetwork). Даний вибір обумовлений тим, що нейрони всередині шару CNNє з'єднаними лише невеликою частиною нейронів попереднього шару, що називається рецептивним полем, даний підхід зменшує кількість оперативної пам'яті яку програма використовує для зберігання даних. Поєднання великої кількості таких шарів разом створює нелінійні фільтри, що стають все масштабнішими (тобто, сприймається більша область піксельного простору), так що нейромережа на першому етапі створює представлення дрібних елементів входу, а далі з цих елементів конструює представлення більших областей. В CNNмережі усі фільтри повторюється на всьому зоровому полі зображення. Такі повторні вузли застосовують спільну параметриза - цію, вектор ваги та упередженості, і утворюють карту ознаки. Тобто всі нейрони у вказаному згортковому шарі реагують на одну й ту ж саму ознаку в межах свого рецептивного поля. При повторюванні вузлів даним способом ознаки зображення мають можливість бути виявленими незалежно від їхнього положення в зоровому полі, і таким чином ми забезпечуємо властивість інваріантності відносно зсуву.

CNNнейромережі досягли значного зниження рівня похибки при їх використані для розпізнавання обличь, 97.6% рівень розпізнавання на 5600 нерухомих зображеннях понад 10-ти суб'єктів [6]. CNNвикористовували для оцінки якості відео об'єктивним чином, після тренування вручну; отримана в результаті система мала дуже низьку кореневу середньоквадра - тичну похибку [7].

В даній роботі в якості експерименту ми розглядаємо систему саме з використанням згорткової нейронної мережі, яка буде виділяти зображення обличчя людини за допомогою карт глибини зображень. Карта глибини є доволі гарною ознакою для визначення площини, де розташоване зображення. Головна з переваг полягає в тому, що зображення на аркуші паперу, «глибини» немає за визначенням. У роботі Атаума 2017 року із зображення витягувалося безліч окремих невеликих ділянок, для них розраховувалися карти глибини, які потім зливалися з картою глибини основного зображення [8].

У потенційній системі захисту пропонується разом зливати результати роботи двох згортковихнейромереж (рис. 2), перша з яких буде розраховувати карти глибини для фреймів (частин зображення), а друга - для зображення в цілому. При навчанні на наборах даних із класом PrintedAttackбуде пов'язуватися карта глибини, що дорівнює нулю, а з тривимірною моделлю особи - серія ділянок, що випадково відбираються. Карта глибини не вирішує проблему в цілому, від неї використовувалася лише деяка індикаторна функція, що характеризує «глибину ділянки». Планується що система покаже значення HTER< 1%. Для навчання нейромережі будуть використані три публічні набори даних - CASIA-MFSD, MSU-USSAта Replay-Attack.

Рис. 2. Архітектура запропонованого підходу проти спуфінгу

Висновки. В даній роботі були проаналізовані основні види спуфінг-атак на систему ідентифікації за обличчям людини та існуючі системи для виявлення даних атак, їх недоліки та переваги, представлена архітектура підходу проти спуфінгу. В якості потенційного рішення була запропонована система на базі згорткової нейронної мережі з використанням карти глибини для класифікації особливостей зображень та підхід з аналізом зображення як цілого об'єкта, а також аналізом окремих частин цього зображення, як фреймів. На даному етапі розвитку системи зрозуміло, що для покращення показників, треба буде виконувати злиття кількох метндів класифікації. Аналіз ураження, розгляду карти глибини повинні використовуватися разом. Перспективним варіантом покращення системи захисту в біометричних системах може слугувати поєднання інших видів ідентифікації та автентифікації, тобто допоможе у системі додатковий потік даних, наприклад, запис голосу людини та якісь комплексні підходи, які дозволяють вмістити кілька технологій в єдиній системі для виявлення спуфінг-атак на систему ідентифікації за обличчям.

Список використаних джерел

1. Face id in businesstransactions [Електронний ресурс]. 2017. URL: http://www.bkav.eom/d/ top-news/-/view_content/content/103968/bkav0/o92s-new-mask-beats-face-id-in-twin-way-severity - level-raised-do-not-use-face-id-in-business-transactions

2. Chingovska I. On the Effectiveness of Local Binary Patterns in Face Anti-spoofing. Martigny, Suisse, 2017.

3. Boulkenafet Z. Face anti-spoofing based on color texture analysis / BoulkenafetZinelabidine - University of Oulu, Finland, 2015.

4. Keyurkumar P. Live Face Video vs. Spoof Face Video. Michigan State University, USA, 2020.

5. Anjos A. Motion-based counter-measures to photo attacks in face recognition. Paris, France, 2014.

6. Matusugu, Masakazu; Katsuhiko Mori; Yusuke Mitari; Yuji Kaneda (2003). Subject independent facial expression recognition with robust face detection using a convolutional neural network. Neural Networks: 555-559.

7. Callet, Patrick; Christian Viard-Gaudin; Dominique Barba (2006). A Convolutional Neural Network Approach for Objective Video Quality Assessment. IEEE Transactions on Neural Networks: 1316-1327.

8. Atoum Y. Face Anti-Spoofing Using Patch and Depth-Based CNNs. Michigan State University, East Lansing. 2020. URL: http://cvlab.cse.msu.edu/pdfs/FaceAntiSpoofingUsingPatchandDepth - BasedCNNs

Размещено на Allbest.ru

...

Подобные документы

  • Огляд і архітектура обчислювальних мереж, переваги їх використання та обґрунтування вибору. Пошук несправностей в мережах на базі операційної системи Windows, виявлення причин. Особливості методів захисту від несанкціонованого доступу в мережі TCP/IP.

    курсовая работа [2,8 M], добавлен 28.01.2011

  • Схема виявлення атак на основі сигнатур. Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Фізичне проектування бази даних підсистеми.

    дипломная работа [2,2 M], добавлен 19.07.2014

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Покращення захисту інформаційно-комунікаційних безпек з точки зору вимоги доступності. Класифікація DoS-атак, розробка моделі методики виявлення DoS-атаки та реалізація відповідного програмного засобу. Захист критичних ресурсів корпоративної мережі.

    дипломная работа [932,6 K], добавлен 02.09.2016

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

  • Структура сучасних систем виявлення вторгнень (СВВ), аналіз її методів і моделей. Характеристика основних напрямків розпізнавання порушень безпеки захищених систем в сучасних СВВ. Перелік недоліків існуючих СВВ та обґрунтування напрямків їх вдосконалення.

    реферат [467,9 K], добавлен 12.03.2010

  • Теорія обчислювальних систем. Режим обробки, що визначає порядок функціонування системи. Клас оброблюваних задач і порядок їхнього надходження в систему. Порядок ідентифікації обчислювальної системи. Математично задача синтезу обчислювальної системи.

    реферат [33,7 K], добавлен 08.09.2011

  • Аналіз інформаційних систем, етапів обробки інформації, Web-програмування. Огляд засобів ідентифікації користувача в САТДН. Розробка інформаційної і адміністративної підсистем для системи автоматизованого тестування для дистанційного навчання (САТДН).

    дипломная работа [10,3 M], добавлен 21.04.2014

  • Аналіз технічного завдання: призначення розробки, відомості про LAN-мережі. Принципи ідентифікації вузлів комп’ютерної мережі в багатозадачних операційних системах. Проектування компонентів програми. Аналіз синтаксису Bash. Результати тестування.

    курсовая работа [645,6 K], добавлен 23.01.2012

  • Сучасні тенденції у галузі розподілених систем виявлення комп’ютерних атак. Обґрунтування вибору програмного середовища та мови програмування для розробки підсистеми. Розробка узгодженого інтерфейсу взаємодії користувача з підсистемою, візуалізації даних.

    дипломная работа [2,4 M], добавлен 16.07.2014

  • Комп’ютерні інформаційні системи СППР (системи підтримки прийняття рішень). Призначення, переваги, компоненти, архітектура. Приклади використовуваних СППР, їх основні види і опис. Нейронні мережі та СППР. Чинники, які сприяють сприйняттю і поширенню СППР.

    курсовая работа [323,7 K], добавлен 28.12.2010

  • Опис основних етапів розробки архітектури програмної системи: структурування системи, моделювання управління, декомпозиція підсистем. Ознайомлення із кроками створення інтерфейсу користувачів як однієї із фаз проектування програмного забезпечення.

    реферат [20,7 K], добавлен 24.11.2010

  • Розробка інформаційної системи для автоматизації, підвищення ефективності та спрощення роботи відділень та приймальної комісії. Опис основних класів, варіантів взаємодії системи. Процес авторизації реєстратора. Процес створення запиту в системі.

    курсовая работа [694,9 K], добавлен 16.12.2014

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

  • Проектування дієздатної демонстраційної моделі системи електронної комерції. Розробка сценарію купівлі з використанням мережі Інтернет. Архітектура механізму розповсюдження сертифікатів відкритих ключів. Підсистема асиметричної і симетричної криптографії.

    дипломная работа [2,0 M], добавлен 10.08.2011

  • Розробка ефективних засобів навчання. Виявлення системи, способів, що сприяють підвищенню активності учнів. Призначення та область використання програми електронний довідник. Розробка алгоритму програми. Обґрунтування вибору мови і системи програмування.

    курсовая работа [161,7 K], добавлен 02.06.2014

  • Сутність, типи, архітектура, управління, швидкість реакції та інформаційні джерела СВВ. Особливості документування існуючих загроз для мережі і систем. Контроль якості розробки та адміністрування безпеки. Спільне розташування та поділ Host і Target.

    реферат [28,0 K], добавлен 12.03.2010

  • Розробка системи підтримки прийняття рішень для проектування комп’ютерної мережі. Матричний алгоритм пошуку найменших шляхів. Програма роботи алгоритму в MS Excel. Розробка програми навчання нейронної мережі на основі таблиць маршрутизації в пакеті Excel.

    курсовая работа [2,8 M], добавлен 12.12.2013

  • Переваги електронної комерції. Історія створення та мова WEB-сценаріїв PHP. Розробка системи доступу до бази даних магазину за допомогою WEB-каталогу, який надає інформацію про товари в зручній для клієнта формі, використовуючи нові Internet-технології.

    курсовая работа [78,2 K], добавлен 28.12.2013

  • Загальний опис автоматизованих систем управління технологічними процесами. SCADA – система, переваги та недоліки, а також умови та можливості її використання. Наявні засоби мережевої підтримки. Принципи побудови SCADA на базі ПК та контролера Twido.

    курсовая работа [4,1 M], добавлен 22.01.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.