Методы повышения эффективности систем биометрической аутентификации пользователей информационных систем по изображению лица тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Волкова Светлана Сергеевна

  • Волкова Светлана Сергеевна
  • кандидат науккандидат наук
  • 2017, ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 129
Волкова Светлана Сергеевна. Методы повышения эффективности систем биометрической аутентификации пользователей информационных систем по изображению лица: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики». 2017. 129 с.

Оглавление диссертации кандидат наук Волкова Светлана Сергеевна

Введение

Глава 1. Анализ предметной области. Постановка цели и задач

исследования

1.1 Современное состояние проблемы аутентификации пользователей информационных систем

1.2 Анализ биометрических признаков для аутентификации пользователей информационных систем

1.3 Анализ угроз безопасности информационных систем

1.4 Существующие методы противодействия атакам спуфинга на системы биометрической аутентификации пользователей по изображению лица

1.5 Подход к расчету эффективности разрабатываемой системы аутентификации пользователей по изображению лица

Выводы по главе

Глава 2. Разработка методов повышения точности

аутентификации пользователей информационных систем

2.1 Повышение точности аутентификации путем повышения

точности подсистемы детектирования лица

2.1.1 Детектирование лица

2.1.2 Обнаружение и локализация внешних углов глаз

2.1.3 Сокращение затрат на обучение при обнаружении симметричных объектов

Выводы по разделу

2.2 Повышение точности аутентификации путем использования

нескольких изображений лиц одного человека

2.2.1 Сопровождение лиц людей в видеопотоке

2.2.2 Выбор оптимального набора изображений лиц одного

человека для идентификации лиц по списку

Выводы по главе

Глава 3. Разработка методов противодействия атакам спуфинга

3.1 Метод противодействия атакам спуфинга на основе анализа моргания

3.1.1 Предварительная обработка изображения лица

3.1.2 Проверка наличия движения в области глаз

3.1.3 Проверка отсутствия движения вне области глаз

3.2 Метод противодействия атакам спуфинга на основе анализа текстурных характеристик лица ансамблем слабых классификаторов

3.2.1 Предварительная обработка изображения лица

3.2.2 Извлечение вектора лицевых признаков

3.2.3 Разработка классификатора атак спуфинга на основе ансамбля слабых классификаторов с использованием в качестве лицевых признаков текстурных характеристик

лица

3.3 Метод противодействия атакам спуфинга на основе анализа локальных инвариантных признаков лица сверточной нейронной сетью

3.3.1 Предварительная обработка изображения лица

3.3.2 Извлечение вектора лицевых признаков

3.3.3 Классификация вектора лицевых признаков

Выводы по главе

Глава 4. Проведение вычислительного эксперимента

4.1 Оценки характеристик метода обнаружения лица

4.2 Анализ параметров обучения каскадного классификатора для поиска внешнего угла глаза

4.2.1 Влияние различных размеров вырезаемых изображений

4.2.2 Влияние размера окна каскада классификаторов

4.2.3 Выявление зависимости работоспособности метода от величины

порога суммарного веса значимых примеров (weighttrimming)

4.2.4 Выявление зависимости работоспособности метода от максимального допустимого результата ложных обнаружений

на каждой стадии (maxfalsealarm)

4.3 Эксперименты по оценке точности аутентификации при использования нескольких изображений лиц пользователя

4.3.1 Испытания по оценке точности аутентификации в зависимости от числа фотографий пользователя

4.3.2 Испытания по оценке точности аутентификации в зависимости от способа выбора фотографий пользователя

4.4 Эксперименты по оценке характеристик методов противодействия атаке спуфинга

Выводы по главе

Заключение

Список литературы

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы повышения эффективности систем биометрической аутентификации пользователей информационных систем по изображению лица»

Введение

Одной из основных задач обеспечения информационной безопасности является аутентификация пользователей информационных систем. Основной целью аутентификации пользователя информационной системы является снижение угроз безопасности информационной системы, а именно угрозы нарушения конфиденциальности информации, угрозы нарушения целостности информации, угрозы нарушения работоспособности системы. Угрозы могут быть вызваны различными способами нарушений. Наиболее распространенным и многообразным видом нарушений является несанкционированный доступ. В настоящее время угроза несанкционированного доступа несет наибольшую опасность для безопасности информационных систем, поскольку злоумышленник может произвести незаконное проникновение в информационную систему и получить возможность к реализации вышеописанных угроз.

Процедура аутентификации пользователя представляет собой проверку принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности, иными словами проверку, является ли данный субъект тем за кого себя выдает.

Способы аутентификации пользователей можно разделить на три типа (по типам аутентификационной информации): парольная аутентификация (проверяемый пользователь знает некую уникальную информацию), аутентификация с использованием уникального предмета (пользователь владеет некоторым предметом с уникальными характеристиками), биометрическая аутентификация (аутентификационная информация является неотъемлемой частью пользователя) .

Биометрическая аутентификация является одним из наиболее перспективных направлений развития технологий аутентификации пользователей информационных систем. Биометрическая аутентификация основана на уникальности физических характеристик пользователя, таких как отпечатки пальцев, радужка глаза, голос. Биометрическая аутентификация более надежна по сравнению с другими типами аутентификации пользователей, поскольку существует жесткая привязка аутентификационной информации к субъекту доступа.

В настоящей работе речь идет об одной из разновидностей биометрической аутентификации пользователей информационных систем лицевой аутентификации пользователей (аутентификации пользователей по изображению лица). Биометрическая аутентификация по изображению лица обладает высоким потенциалом. Уникальность использования изображения лица заключается в том, что лицо одна из немногих характеристик, которая может быть получена дистанционно без дополнительного оборудования. При этом по уровню надежности лицевая биометрия не уступает, а по некоторым параметрам превосходит другие системы биометрической аутентификации. Минусом использования данной характеристики, является неустойчивость к различным видам атак. При биометрической аутентификации пользователей по изображению лица неавторизованные клиенты (злоумышленники) могут попытаться обмануть систему путем подмены «живого» изображения лица авторизованного клиента его фотографией или видео.

Актуальность исследований в этом направлении подтвержается большим числом работ ученых в России и за рубежом. Изучениям различных аспектов проблем лицевой биометрии посвящены труды Г.А. Кухарева, И.Н. Спиридонова, О.С.Ушмаева, P.Viola, M.J.Jones, Anil К. Jain, A. Ross, D. Zhang и других отечественных и зарубежных ученых. Однако задача распознавания и подтверждения подлинности объекта аутентификации не решена в полной мере.

Таким образом, методы повышения точности аутентификации по изображению лица, позволяющие повысить степень защищенности информационных систем, являются на сегодняшний день крайне актуальными. Устойчивость системы биометрической аутентификации пользователей к атакам спуфинга на устройство ввода является также одной из важнейших задач для предотвращения несанкционированного доступа к информационной системе.

Целью работы является повышение эффективности систем биометрической аутентификации пользователей информационных систем по изображению лица.

Для достижения поставленной цели решались следующие задачи: • анализ систем биометрической аутентификации пользователей информационных систем, выявление их достоинств и недостатков;

• разработка методов повышения точности систем биометрической аутентификации пользователей информационных систем по изображению лица;

аутентификации пользователей информационных систем по изображению лица к атакам спуфинга;

ченных результатов и сравнение с мировыми аналогами.

В соответствии с заявленными целью и задачами работы объектом исследования являются лицевые биометрические системы аутентификации пользователей информационных систем, а предметом исследования методы повышения эффективности аутентификации пользователей информационных систем по изображению лица.

Основные положения, выносимые на защиту

1. Метод повышения точности аутентификации за счет совершенствования подсистемы детектирования и обработки изображений лиц.

2. Метод повышения точности аутентификации путем использования нескольких изображений человека, метод группировки лиц людей в видеопотоке, способ оптимального выбора необходимого числа изображений.

3. Методика оценки точности локализации контрольных точек лица.

4. Методы противодействия атакам спуфинга, позволяющие повысить устойчивость систем биометрической аутентификации пользователей по изображению лица к атакам спуфинга на модуль ввода биометрической информации.

Научная новизна работы

1. Разработан модифицированный метод детектирования лиц на изображении, отличающийся вводом проверки наличия внешних углов глаз на изображениии лица для подтверждения наличия лица. Разработана вариация метода обнаружения и локализации внешних углов глаз на изображении лица. Новым элементом в методе является использование нескольких классификаторов и ввод ограничивающей поверхности, позволяющей избавиться от ложных выбросов.

2. Предложены новые подходы к повышению точности аутентификации лицевыми биометрическими системами, а именно новый метод группировки лиц людей в видеопотоке, новый метод формирования набора шаблонов пользователя для занесения в базу данных системы аутентификации.

3. Предложена методика оценки точности локализации контрольных точек лица, основанная на построении функции распределения отклонения истинных координат точек лица от найденных.

4. Обосновано три новых метода противодействия атаке спуфинга, отличающиеся наиболее высокими показателями эффективности разделения лиц на истинное и поддельное. Первый метод основывается на анализе моргания, второй на анализе текстурных характеристик лица ансамблем слабых классификаторов, третий на анализе локальных инвариантных признаков лица сверточной нейронной сетью.

Обоснованность и достоверность

Обоснованность и достоверность полученных результатов обеспечивается результатами экспериментальных исследований, представлением основных положений в докладах на международных конференциях, а также результатами испытаний на реальных системах.

Практическая значимость работы заключается в реализации предложенных методов в виде технических решений, которые могут быть встроены в коммерческие лицевые биометрические системы аутентификации пользователей информационных систем.

Методы исследования. Исследования базируются на методах цифровой обработки изображений, методах распознавания образов, методах защиты информации, теории нейронных сетей, аппарате теории вероятности, статистического анализа, матричной алгебры.

Внедрение результатов работы. Разработанные методы внедрены в составе продуктов ООО «Простые решения»: системе визуальной идентификации «8гш1агЬ>, системе управления доступом «ЗтПай КПП», в составе продукта ООО «ЦРТ»: мультимодальной системе криминалистического учета и биометрического поиска «УокеСпс!». Результаты диссертационной работы были внедрены в учебный процесс на кафедре речевых информационных систем Университета ИТМО в дисциплине «Многомодальные биометрические системы»,

а также были использованы в НИР № 713554 «Исследование методов и алгоритмов многомодальных биометрических и речевых систем», выполняемой на кафедре речевых информационных систем Университета ИТМО и при выполнении прикладных научных исследований и экспериментальных разработок по теме «Разработка технологии автоматической кластеризации голосов дикторов в массивах неразмеченных данных для решения задач голосовой биометрии» в рамках Соглашения о предоставлении субсидии с Минобрнауки России № 14.578.21.0126 от 27.10.2015 г. (ID проекта RFMEFI57815X0126), выполняемых в Университете ИТМО.

Апробация результатов исследования. Результаты работы докладывались: на 16-й Международной конференции «Цифровая обработка сигналов и ее iipnMeiieinie-DSPA-2014» (Москва, 2014г.), на Международной конференции «Interactive Systems: Problem of Human Computer Interactions» (Ульяновск, 2013г.), на 4-й Международной конференции по анализу изображений, социальных сетей и текстов - АИСТ'2015 (Екатеринбург, 2015г.), на 13-й Всероссийской конференции «Вузовская наука - региону» (Вологда, 2015г.), на 25-й Международной конференции GraphiCon2015 (Протвино, 2015).

Публикации. По материалам диссертационного исследования опубликовано 11 печатных работ, из них шесть в журналах, рекомендованных ВАК, Scopus 1. Получено 2 свидетельства государственной регистрации на программы для ЭВМ.

Объем и структура работы. Диссертация состоит из введения, четырёх глав, заключения и приложения. Полный объём диссертации составляет 129 страниц с 49 рисунками и 7 таблицами. Список литературы содержит 113 наименований.

Глава 1. Анализ предметной области. Постановка цели и задач

исследования.

1.1 Современное состояние проблемы аутентификации пользователей информационных систем

Разграничение доступа является одним из наиболее важных компонентов в борьбе с угрозами, связанными с несанкционированным доступом и его последствиями. Смысл заключается в том, что субъекту доступа назначаются права на доступ к определенным объектам (действиям в системе). Для получения права на доступ необходимо пройти процедуру аутентификации - проверку принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности, иными словами пройти проверку, является ли данный субъект тем, за кого себя выдает [1;2].

При аутентификации пользователя требуется, чтобы пользователь предъявил аутентификационную информацию, которой обладает только он и никто другой.

Процедура аутентификации обычно выполняется в два этапа:

1. Регистрация пользователя: у пользователя однократно запрашивается эталонный образец аутентификационной информации, например, пароль, который записывается в базу данных системы аутентификации и хранится до момента окончания время действия данного эталона, по завершении которого образец перезапрашивается.

2. Аутентификация пользователя: пользователь предъявляет аутентификационную информацию, которая сравнивается с эталоном из БД, на основе данного сравнения делается вывод о подлинности пользователя.

Аутентификационную инормацию можно условно разделить на три типа [3;4]:

1. Парольная аутентификация (проверяемый пользователь знает некую уникальную информацию)

2. Аутентификация с помощью уникального предмета (пользователь владеет некоторым предметом с уникальными характеристиками, например, смарт-карта, жетон)

и

3. Биометрическая аутентификация (аутентификационная информация является неотъемлемой частью пользователя, например, отпечаток пальца, лицо, голос)

Парольная аутентификация является наиболее распространенной, благодаря простоте использования. Однако парольная аутентификация имеет ряд недостатков:

1. Пароли пользователя может быть подобран из-за небрежности пользователей к требованиям формирования пароля, например, пароль может быть эквивалентен идентификатору пользователя; паролем может служить слово или фраза естественного языка; пользователи достаточно часто используют короткие пароли, которые можно взломать перебором всех возможных вариантов.

2. Существуют различные утилиты подбора паролей.

3. Пароль может быть получен применением насилия к его владельцу.

4. Пароль может быть перехвачен или подсмотрен при вводе.

Более серьезная защита обеспечивается при аутентификации с использованием уникального предмета. Для аутентификации могут быть использованы предметы, хранящие аутентификационную информацию и по требованию передающие ее в модуль аутентификации, например, случайно генерируемый пароль. Также для данного типа аутентификации могут быть использованы предметы, обладающие достаточно вычислительными ресурсами и способные активно участвовать в процессе аутентификации, например, иЗВ-токены, смарт-карты.

Аутентификация с использованием уникальных предметов обладает следующими недостатками:

1. Предмет может быть отнят у пользователя или похищен.

2. Для работы с предметами требуется специально оборудование.

3. Возможно изготовление копии или эмулятора предмета.

Биометрическая аутентификация основана на уникальности физических характеристик персоны, такими как отпечатки пальцев, радужка глаза, голос. Биометрическая аутентификация является еще более надежной по сравнению с другими методами аутентификации пользователей, поскольку существует жесткая привязка аутентификационной информации к субъекту досту-

Общая схема функционирования биометрической системы аутентификации пользователя информационной системы приведена на рисунке 1.1.

Регистрация пользователя

СП ь ВП ь ОП

г г

Аутентификация пользователя

СП ь ВП ь ОП ь - К

г V г

Решение

Рисунок 1.1 Общая схема функционирования системы биометрической аутентификации пользователей информационных систем

Работа системы включает две фазы: регистрация пользователя и аутентификация пользователя.

В фазе регистрации пользователя информационной системы последовательно выполняются следующие действия:

— Считывание данных пользователя информационной системы;

— Считывание биометрического параметра пользователя (СП);

— Выделение признаков для полученного биометрического параметра (ВП);

— Обработка признаков и создание биометрического эталона для данного пользователя (ОП);

— Сохранение полученного эталона в базе данных (БД) системы

В стадии аутентификации пользователя информационной системы выполняются следующие действия:

— Пользователь заявляет, что он соответствует некоторому пользователю из базы данных, предъявляет свой логин, а также биометрический параметр;

— Система осуществляет считывание биометрического параметра (СП);

— Система обрабатывает биометрический параметр и выделяет необходимые признаки (ВП);

— Производится обработка признаков (ОП)

— Компаратор (К) реализует две основные функции: сравнение набора признаков с признаками эталонов из БД и принятие решения о принадлежности исходного набора признаков к требуемому классу.

Независимо от того, что биометрический идентификатор «привязан» к субъекту доступа, системы, основанные на биометрической аутентификации,

также подвержены атакам, например:

1.2 Анализ биометрических признаков для аутентификации пользователей информационных систем

Биометрические признаки можно условно разделить на две больших группы [5]:

1. Статические признаки, основанные на физиологических особенностях человека, присутствующие с ним на протяжении всей его жизни (отпечатки пальцев, лицо, форма руки, радужная оболочка глаза) [6 10].

2. Динамические признаки, которые берут за основу поведенческие характеристики людей, а именно подсознательные движения в процессе повторения какого-либо обыденного действия (почерк, голос, походка) [11 13].

Описание наиболее распространенных методов биометрической аутентификации пользователей информационных систем, а также их достоинства и недостатки представлены в таблице 1.1.

Таблица 1.1

Описание, преимущества и недостатки методов биометрической аутентификации пользователей информационных систем

Метод

биометрической аутенти- Описание Преимущества / недостатки

фикации

Преимущества:

- легкость в использова-

нии

- удобство

- надежность

Наиболее распространенная - высокая достоверность

технология. В основе техно- -низкая стоимость скани-

логии - уникальность рисун- рующего устройства

Аутентификация по отпечатку пальца ка папиллярных узоров на пальцах людей. Отпечаток, полученный со сканера, Недостатки: - нарушение папиллярно-

преобразовывается в цифро- го узора мелкими царапи-

вой код, который сравнива- нами, порезами

ется с ранее занесенным в - невозможность считыва-

БД шаблоном. ния отпечатка при чрезмерно сухой коже - с развитием ЗД-принте-ров появилась возможность дешевой подделки отпечатка

продолжение таблицы 1.1

Метод

биометричес- Описание Преимущества /

кой аутенти- недостатки

фикации

Преимущества:

- не требуется физичес-

кого контакта с оборудо-

ванием

В основе технологии - уни- - надежность

кальность черт лица и фор- - не требуется дорого-

Аутеытификаиця по лицу мы черепа каждого человека. Данный метод делится на два направления: стоящего оборудования

- 2Д - распознавание; Недостатки:

- ЗД - распознавание - требуется устойчивость к смене прически, усов, бороды, очков - нет устойчивости к ф а л ьс и ф и каци и

Преимущества:

Данный метод в качестве - высокая надежность

идентификатора исполь- - самый низкий коэффи-

зует уникальный рисунок циент ложного доступа

кровеносных сосудов глаз- - практически отсутству-

Аутентификация ного дна. Сканирование ет ошибочный отказ

по сетчатке происходит с помощью доступа

глаза инфракрасного излучения

низкой интенсивности, Недостатки:

которое направляется - высокая сложность

через зрачок к задней - высокая стоимость

стенке глаза. - неудобство для пользователя

продолжение таблицы 1.1

Метод биометрической аутентификации Описание Преимущества / недостатки

Аутентификация по голосу Акустические особенности голоса человека, такие как смолы, кадеции, тон - различаются у разных людей. В голосовой биометрии для аутентификации голос оцифровывается и сравнивается с заранее записанным шаблоном. В зависимости от принципа функционирования, системы распознавания по голосу делятся на работающие с текстовым шаблоном (сравнение происходит с образцом ранее прочитанного текста) и работающие с голосом (текст может быть любым - сравниваются голосовые особенности) Преимущества: - простота реализуемой системы - верификация может быть осуществлена на большом расстоянии - отсутствует физический контакт с оборудованием Недостатки: - низкая стабильность - неустойчивость к ф а л ьс и ф и каци и

Выбор метода биометрической аутентификации пользователей информационной системы зависит в первую очередь от предъявляемых к ней требованиям. Можно выделить следующие основные факторы, влияющие на применимость того или иного биометрического метода [14]:

1. Стоимость оборудования для получения требуемой биометрической характеристики.

2. Возможность фальсификации злоумышленником биометрического образца.

3. Комфорт пользователя.

4. Отношение общества к использованию данной характеристики. В таблице 1.2 показано сравнение биометрических методов аутентификации пользователей информационных систем согласно этим факторам.

Таблица 1.2

Сравнение биометрических методов аутентификации пользователей по совокупности факторов, влияющих на их применимость

Биометрический признак Фальсификация Неизменность характеристики с течением времени Чувствительность к влиянию внешних факторов

Отпечаток пальца Возможна Низкая Высокая

2Д лицо Возможна Низкая Высокая

ЗД лицо Проблематична Высокая Низкая

Сетчатка глаза Невозможна Средняя Высокая

Голос Возможна Средняя Высокая

Биометричес -кий признак Б есконтактная аутетификация Комфорт пользователя Стоимость

Отпечаток пальца Невозможна Средний Низкая

2Д лицо На большом расстоянии Высокий Средняя

ЗД лицо На среднем расстоянии Средний Высокая

Сетчатка глаза Невозможна Низкий Высокая

Голос На среднем расстоянии Высокий Низкая

Биометрический признак Скорость аутентификации

продолжение таблицы 1.2

Отпечаток пальца Высокая Высокая

2Д лицо

ЗД лицо Низкя

Сетчатка глаза Низкая

Голос Средняя

Сравнение методов биометрической аутентификации пользователей информационных систем по совокупности факторов наглядно демонстрирует их преимущества в целом. Согласно данному сравнению потенциал метода биометрической аутентификации пользователей по изображению лица очевиден. По сравнению с другими методами биометрического контроля, технологии, основанные на геометрии лица, не требуют непосредственного контакта с оборудованием, кроме того они обладают высокой скоростью и точностью. В рамках этих технологий, изображения лиц наблюдаемых людей сравниваются с изображениями лиц, хранящихся в памяти систем распознавания лиц (FaReS Face Recognition System) [15 18].

Задача биометрической системы аутентификации по изображению лица состоит в том, чтобы принять правильное решение в пользу одной из гипотез: перед камерой находится зарегистрированное лицо, которое система должна принять; либо, перед камерой стоит незарегистрированное лицо, которое система должна отвергнуть.

Согласно представленной ранее архитектуре, система аутентификации пользователей по изображению лица включает в себя:

— Считывание биометрического параметра пользователя;

— Выделение признаков для полученного биометрического параметра детекция области лица включает в себя поиск всех лиц на изображении и контрольных точек на них;

— Обработка признаков и создание биометрического эталона для данного пользователя предварительная обработка выделенного изображения лица, экстракция признаков из полученного изображения лица, селекция признаков и формирование шаблона изображения лица;

— Сравнение набора признаков с признаками эталонов из БД и принятие решения о принадлежности исходного набора признаков к требуемому классу

Детекция лиц определение положения (выделение границ) всех областей лиц в случае, когда на исходном изображении присутствуют несколько лиц, имеющих, в общем случае, разные размеры.

Методы детекции лиц можно разделить на четыре широкие категории [19; 20]: эмпирические методы, методы характерных инвариантных признаков, распознавание с помощью эталонов и метод анализа по внешним признакам (требует обучения).

Первая группа методов подразумеваер разработку алгоритмов, определяющих набор характеристик, которым должен соответствовать фрагмент изображения, для призанания его человеческим лицом попытка формализовать эмпирические знания о том, как выглядит лицо человека на цифровых изображениях. Например, лицо человека содержит два симметрично расположенных глаза, нос и рот; различие в средней интенсивности центральной части лица и верхней его части значительно. Данные методы применимы преимущественно для локализации фронтально расположенного на однородном фоне лица. Кроме того, они крайне чувствительны к наклону и повороту головы.

Вторая группа методов основывается на поиске инвариантных особенностей лица, независимых от наклона и положения головы. Наиболее широко используемый метод этой группы обнаружение лица путем сегментации по цвету кожи.

Основа первых двух подходов эмпирические знания о человеческом лице, поэтому основная проблема при использовании этих подходов трудность при переводе человеческих знаний в четко определенные правила. Если правила изложены слишком строго, то некоторые лица обнаружены не будут, и, напротив, слишком общие правила приведут к увеличению числа ложно обнаруженных лиц.

Третья группа методов производит проверку каждой из локальных областей изображения на соответствие заданному эталону и оценку меры подобия между ними. Размер локальных областей определяется размером эталона, а мера подобия оценивается взаимной корреляцией (или расстоянием) между локальной областью исходного изображения и эталоном. Значения корреляций

выше заданного порога будет свидетельствовать о соответствии некоторой локальной области эталону.

Метод сопоставления с эталоном не требует точного соответствия параметрам эталона: размеры области интереса и эталона могут различаться в допустимых пределах (определяются в зависимости от эталона); не требуется строго фронтального соответствия изображения лица (или его части) на эталоне и исходном изображении и т.д. Однако следует отметить, что чем ближе значения соответствующих параметров тем лучше будет результат «привязки» эталона и точнее будут определены координаты областей интереса.

Четвертая группа методов основывается на построении математической модели изображения лица. Именно методы из четвертой группы в последние годы демонстрирует отличные результаты среди всех существующих подходов детектирования лиц [21]. Развитие этой группы методов осуществлялось преимущественно в двух направлениях:

• Разработка надежных методик извлечения признаков, таких как SIFT [22], LBP [23 25], SURF [26];

шины опорных векторов [30], нейросетевые архитектуры [31 33].

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Список литературы диссертационного исследования кандидат наук Волкова Светлана Сергеевна, 2017 год

Список литературы

1. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения [Текст]. 2006. 12 с.

2. Спиридонов, И.Н. Биометрические технологии в интегрированных автоматизированных системах безопасности государства [Текст] / И.Н. Спиридонов // Вестник московского государственного технического университета им. Н.Э. Баумана. Серия: приборостроение. 2011. № 5. С. 3 10.

3. Смит, Р.Э. Аутентификация: от паролей до открытых ключей [Текст] / Р.Э. Смит. М.: Издательский дом "Вильяме", 2002. 432 с.

4. Комаров, А.Е. Современные методы аутентификации: токен и это всё о нем [Текст] / А.Е. Комаров // Телекоммуникации и транспорт. 2008. № 6. С. 13 16.

5. База знаний рынка безопасности [Электронный ресурс]. URL: http:// www.techportal.nl/gloHHary/.

6. Ушмаев, О.С. Алгоритмы защищенной биометрической верификации на основе бинарного представления топологии отпечатков пальцев [Текст] / О.С. Ушмаев, Кузнецов В.В. // Информатика и ее применения. 2012.

Т. 6, № 1. С. 132 140.

7. Кухарев, Г. А. Алгоритмы двумерного анализа главных компонент для задач распознавания изображений лиц [Текст] / Г. А. Кухарев, Н. Л. Ще-голева // Компьютерная оптика. 2010. Т. 34, № 4. С. 545 551.

8. Ушмаев, О.С. Биометрическая идентификация по радужной оболочке глаза: текущее состояние и перспективы [Текст] / О.С. Ушмаев // Графи-кон'2011. 2011. С. 192 194.

9. Long range iris recognition: A survey [Text] / K. Nguen, Fookes C., R. Jillela [et al.] // Pattern recognition. — 2017. — Vol. 72. — P. 123-143.

10. A sparce representation method of bimodal biometrics and palmprint recognition experiments [Text] / Y. Xu, Z. Fan, M. Qui [et al.] // Neurocomputing.

- 2013. — P. 164-171.

11.

голосу и другим модальностям [Текст] / Ю.Н. Матвеев // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2012. № 3. С. 46 61.

12. Нгуен, МТ. Разработка алгоритмов построения оценок достоверности для систем распознавания речи [Текст] : Дисс... кандидата наук / МТ Нгуен ; автореф. дис.... канд. тех. наук М. 2008.

13. Schomaker, L. Writer identification and verification [Text] / L. Schomaker // Advances in biometrics. — 2008. — P. 247-264.

14.

ных биометрических методов проверки подлинностит пользователя компьютерных систем [Текст] / А.Б. Лысак // Математические структуры и моделирование. 2012. № 26). С. 124 134.

15. Li, S.Z. Handbook of Face Recognition [Text] / S.Z. Li, A.K. Jain. Springer, 2005. — 395 p.

16. Jain, A.K. Handbook of biometrics [Text] / A.K. Jain, P. Flynn, A. Ross. — Springer, 2008.

17.

[Текст] / Г. А. Кухарев, Е.И. Каменская, Ю.Н. Матвеев, Н.Л. Щеголева. 2013. 387 с.

18. Неверова, Е.С. Оптические системы биометрических приборов распознавания личности [Текст] / Е.С. Неверова, 14.Н. Спиридонов // Наука и общество в современных условиях. 2013. С. 178 180.

19. Yang, M.N. Detecting faces in images: a survey [Text] / M.N. Yang, D.J. Kriegman, N Ahuja // IEEE Trans. PAMI. — 2002. — no. 24(1). -P. 34-58.

20. Татаренков, Д.А. Анализ методов обнаружения лица на изображении [Текст] / Д.А. Татаренков // Молодой ученый. 2015. № 4. С. 270 276.

21. Zaferiou, S. A survey on face detection in the wild: past, present and future [Text] / S. Zaferiou, Zhang C., Zang Z. // Computer vision and image understanding. — 2015. — no. 138. — P. 1-24.

22. Lowe, D.G. Distinctive image features from scale-invariant keypoints [Text] / D.G. Lowe // International Journal of Computer Vision. — 2004. — no. 60(2). — P. 91-110.

23. Dalal, N. Histogramm of oriented gradients for human detection [Text] / N. Dalal, B. Triggs // In.: Proc. of CVPR. — 2005.

24. Ojala, T. Multiresolution gray-scale and rotation invariant texture classification with local binary patterns [Text] / T. Ojala, M. Pietikainen, T. Maen-paa // IEEE Trans. Pattern Anal. Mach. Intell. — 2002. — Vol. 24, no. 7.

- P. 971-987.

25. Ahonen, T. Face recognition with local binary patterns [Text] / T. Ahonen, A. Hadid, M. Pietikainen // ECCV. — 2004. — P. 469-481.

26. Sppeded-up robust features (SURF) [Text] / H. Bay, A. Ess, T. Tuytelaars, L. Van Gool // Computer Vision and Image Understanding. — 2008. no. 110(3). — P. 346-359.

27. Freund, Y. A desicion-theoretic generalization of on-line learning and an application to boosting [Text] / Y. Freund, R.E. Schapire // In.: Computational learning theory. — 1995. — P. 23-37.

28. Viola, P. Rapid object detection using a boosted cascade of simple features [Text] / P. Viola, M.J. Jones // IEEE Conf. On Computer Vision and Pattern Recognition, Kauai, Hawaii, USA. — 2001. — Vol. 1. — P. 511-518.

29. Viola, P. Robust real-time face detection [Text] / P. Viola, M.J. Jones // International Journal of Computer Vision. — 2004. — no. 57(2).

P. 137-154.

30. Cortes, C. Support-vector networks [Text] / C. Cortes, V. Vapnik // Machine learning. — 1995. — no. 20(3). — P. 273-297.

31. Krizhevsky, A. Imagenet classification with deep convolutional neural networks [Text] / A. Krizhevsky, Sutskever I., Hinton G.E. // In.: Advances in Neural Information Processiny system. — 2012. — P. 1097-1105.

32. Gradient-based learning applied to document recognition [Text] / Y. LeCun, L. Bottou, Bengio Y., P. Haffner // Proceedings IEEE. — 1998. — no. 86(11). — P. 2278-2324.

33. Zhang, C. Improving multiview face detection with multi-task deep convolutional neural networks [Text] / C. Zhang, Z. Zhang // In.: 2014 IEEE Winter Conference on Applications of Computer Vision (WACV), IEEE. -2014. — P. 1036-1041.

34. Kakade, S.D. A review paper on face recognition techniques [Text] / S.D. Kakade // International Journal for Research in Engineering Application and Management (IJREAM). — 2016.

35. Tolba, A.S. Face Recognition: A Literature Rewiew [Text] / A.S. Tolba, A.H. El-Baz, A.A El-Harby // World academy of science, Engineering and Technology. — 2006.

36. Зегежда, Д.П. Как построить защищенную информационную систему. Под ред. Д.П.Зегежды и В.В.Платонова [Текст] / Д.П. Зегежда, A.M. Ивашко.

Спб: Мир и семья, 1997. 312 с.

37. Методический документ ФСТЭК "Меры защиты информации в государственных информационных системах"от 11 февраля 2014 г. [Текст]. http://fstec.ru/component/attachments/download/675.

38. Романец, Ю.В. Защита информации в компыотеных системах и сетях [Текст] / Ю.В. Романец, П.А. Тимофеев, В.Ф. Шаньгин. М.: Радио и связь, 2001. 376 с.

39. Matsumoto, T. Impact of Artificial "Gummy" Fingers on Fingerprint Systems [Text] / T. Matsumoto // Optical Security and Counterfeit. — 2002.

- Vol. 4677, no. IV. — P. 275-289.

40. Shyama, V.S. A Survey on Facial Spoofing Detection [Text] / V.S. Shyama, Linda P.A. Mary // International Journal of Science, Engineering and Technology Research (IJSETR). — 2016. — Vol. 5. — P. 49-53.

41. Marcel, S. Handbook of Biometric Anti-Spoofing: Trusted Biometrics under Spoofing Attacks [Text] / S. Marcel, M. Nixon, S.Z. Li. — Springer, 2014.

- 281 p.

42. Galbally, J. Biometric Antispoofing Methods: A Survey in Face Recognition [Text] / J. Galbally, S. Marcel, J. Fierrez // IEEE Access. — 2014. Vol. 2. — P. 1530-1552.

43. Parveen, S. et al. Face anti-spoofing methods [Text] / S. et al. Parveen // CURRENT SCIENCE. — 2015. — Vol. 108, no. 8. — P. 1491-1500.

44. Pan, G. Liveness detection for face recognition [Text] / G. Pan, Z. Wu, L. Sun // INTECH Open Access Publisher. — 2008. — P. 109-124.

45. Lagorio, A. Liveness detection based on 3D face shape analysis [Text] / A. Lagorio, M. Tisterelli, M. Cadoni // Biometrics and Forensics (IWBF), 2013 International Workshop on. — P. 1-4.

46. Face liveness detection using variable focusing [Text] / S. Kim, S. Yu, K. Kim [et al.] // Biometrics (ICB), 2013 International Conference on. — P. 1-6.

47. Костылев, H.M. Модуль определения витальности лица по спектральным характеристикам отражения кожи человека [Текст] / Н.М. Костылев, A.B. Горевой // Инженерный журнал: наука и инновации. 2013. № 9(21). С. 47.

48. Chakarborty, S. An overview of face liveness detection [Text] / S. Chakar-borty, D. Das //In International Journal on Information Theory. — 2014.

- no. 3(2). — P. 11-25.

49. Bao, W. A liveness detection method for face recognition based on optical flow field [Text] / W. Bao, H. Li, W. Jiang // In. Proceedings of the 2009 International Conference of Image Analysis and Signal Processing, Tiazhou, China. — P. 233-236.

50. Kollreider, K. Evaluating liveness by face images and structure tensor [Text] / K. Kollreider, M. Fronthaler, J. Bigun // In: Proceedings of 4th IEEE Workshop on Automatic Identification Advanced Technologies, Washington DC, USA. — 2005. — P. 75-80.

51. Jee, Hyung-Keun. Liveness Detection for Embedded Face Recognition System [Text] / Hyung-Keun Jee, Sung-Uk Jung, Jang-Hee Yoo // Proceedings of World Academy of Science, Engineering and Technology. — 2006. Vol. 18. — P. 29-32.

52. A Liveness Check Algorithm Based on Eye Movement Model Using SVM [Text] / G. Deng, B. Coo, J. Miao [et al.] // The Chinese Journal of Computer aided design and computer graphics. — 2003. — Vol. 15, no. 7. — P. 853857.

53. Real-time face detection and motion analysis with application in liveness assessment [Text] / K. Kollreider, M. Fronthaler, M.I. Faraj, J. Bigun // IEEE Transactions on Information Forensics and Security. — 2007. — no. 2(3). — P. 548-558.

54. Face liveness detection based on texture and frequency analyses [Text] / G. Kim, S. Eum, J.K. Suhr [et al.] // 5th IAPR International Conference of Biometrics (ICB), New Deli, India. — 2012. — P. 67-72.

55. Face liveness detection with component dependent descriptor [Text] / J. Yang, Z. Lei, S. Liao, S.Z. Li // Biometrics (ICB), 2013 International conference on. — P. 1-6.

56. Flach, P.A. The geometry of ROC space: understanding machine learning metrics through isometrics [Text] / P.A. Flach //In Proc. 20th international conference on machine learning (ICML'03). — 2003. — P. 194-201.

57.

тистики. Термины и определения. [Текст]. 2001. 26 с.

58. Lienhart, R. Empirical Analysis of Detection Cascades of Boosted Classifiers for Rapid Object Detection [Text] / R. Lienhart, A. Kuranov, V. Pis-

arevsky // Microprocessor Research Lab, Intel Labs.-USA. — 2002. P. 1-8.

элементов лица на основе метода Виолы-Джонса [Текст] / С.С. Малышева (Волкова) // Искусственный интеллект и принятие решений. 2015.

№ 1. С. 35 44.

60. Барсегян, А.А. Анализ данных и процессов: учеб.пособие [Текст] / А.А. Барсегян, М.С. Куприянов, 14.14. Холод. СПб.: БХВ-Петербург, 2009. 512 с.

61. Малышева (Волкова), С.С. Метод численного выбора результирующего объекта из обнаруженных потенциальных областей в задачах локализации внешних уголков глаз на изображении лица [Текст] / С.С. Малышева (Волкова) // 16-я Международная конференция «Цифровая обработка сигналов и ее применение DSPA-2014». Доклады. Москва, Россия : Российское научно-техническое общество радиотехники, электроники и связи А.С. Попова, 2014. С. 475 477.

62. Фуку нага, К. Введение в статистическую теорию распознавания образов [Текст] / К. Фукунага. М.: Наука, 1979. 386 с.

63. Коненков, В. Н. Алгоритм автоматического построения процедуры локальной нелинейной обработки изображений на основе иерархической регрессии [Текст] / В. Н. Коненков, В. В. Мясников // Компьютерная оптика. 2012. Т. 36, № 2. С. 257 265.

64. Volkova, S. Methods of localization of ноте anthropometric features of face [Текст] / S. Volkova // Analysis of Images, Social Networks and Texts. Springer International Publishing. 2015. C. 412 420.

65. Malysheva (Volkova), S. About the method of training cost reduction in task of symmetrical objects detection in digital images [Text] / S. Malysheva (Volkova) // Interactive Systems: Problem of Hnman-Compnter Interactions. Collection of scientific papers. Ulyanovsk : USTU, 2013.

P. 177 183.

66. Малышева (Волкова), С.С. Интеллектуальная система подсчета посетителей при наклонном расположении камеры [Текст] / С.С. Малышева (Волкова), A.C. Голу нов // Системы управления и информационные технологии. 2015. № 1(59). С. 130 132.

67. Волкова, С.С. Система подсчета посетителей при наклонном расположении камеры «PersonCountingSystem» [Текст] / С.С. Волкова, A.C. Голу-нов // Свидетельство о государственной регистрации программы для ЭВМ №2015660703, выданное Роспатентом. Зарегистрировано в реестре программ для ЭВМ 06.10.2015.

68. Назаров, М. Г. Курс социально-экономической статистики: Учебник для вузов /Ред. М.Г. Назаров [Текст] / М. Г. Назаров. М.: Финстатинформ, К) НИТИ-ДАН А, 2000. С. 771.

69. Мозгу нов, О. М. Эффективный алгоритм распознавания лиц [Текст] / О. М. Мозгунов, А. А. Шекоян, Л. А. Шекоян // Вестник Адыгейского государственного университета. Серия 4: Естественно-математические и технические науки. 2014. № 4 (147). С. 160 164.

70. Kohonen, T. Self-Organizing Maps (Third Extended Edition) [Text] / T. Ko-honen. — New York, 2001. — 501 p.

71. Нейский, И.М. Классификация и сравнение методов кластеризации Интеллектуальные технологии и системы. Сборник учебно-методических работ статей аспирантов и студентов. Выпуск 8. [Текст] / 14.М. Нейский. М.: НОК «CLAIM», 2006. 130-142 с.

72. Thomaz, C.E. Fei face database [Electronic resource]. — 2012. — URL: http://fei.edu.br/~cet/facedatabase.html.

73. Волкова, С.С. Применение сверточных нейронных сетей для решения задачи противодействия атаке спуфинга в системах лицевой биометрии [Текст] / С.С. Волкова, Ю.Н. Матвеев // Научно-технический вестник информационных технологий, механики и оптики. 2017. № 4. С. 702 710.

74. Малышева (Волкова), С.С. Модуль определения подмены лица и обнаружение присутствия для задач биометрической идентификации [Текст] / С.С. Малышева (Волкова) // Вестник компьютерных и информационных технологий. 2015. № 8. С. 18 20.

75. Малышева (Волкова), С.С. Модуль определения витальности лица [Текст] / С.С. Малышева (Волкова) // Вузовская наука - региону, материалы XIII Всероссийской научной конференции. 25 февраля 2015. Вологда, Россия : Вологодский государственный университет, 2015. С. 93 95.

76. Волкова, С.С. Система определения витальности лица «LivenessDetector» [Текст] / С.С. Волкова // Свидетельство о государственной регистрации программы для ЭВМ №2015660727, выданное Роспатентом. Зарегистрировано в реестре программ для ЭВМ 07.10.2015.

77. ГОСТ Р ИСО/МЭК 19794-5-2006. Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица [Текст]. 2006.

78. Federal Standard 1037C, (1996). Telecommunications: Glossary of Telecommunication Terms., U.S. General Services Administration [Electronic resource]. — URL: http://www.its.bldrdoc.gov/fs-1037/fs-1037c.html.

79. Face liveness detection from a single image with sparse low rank bilinear diskriminative model [Text] / X. Tan, Y. Li, Liu J., L. Jiang // Computer vision ECCV2010. — 2010.

80. Baluja, S. Boosting sex identification performance [Text] / S. Baluja, H.A. Rowley // In.:AAAI. — 2005. — P. 1508-1513.

81. Schapire, Robert E. The strength of weak learnability [Text] / Robert E. Schapire // Machine Learning. — 1990. — no. 5(2).

P. 197-227.

82. Freund, Y. A short introduction to boosting [Text] / Y. Freund, R.E. Schapire // Shanon laboratory, USA. — 1999. — P. 771-780.

83. Xiong, X. Supervised descent method and its applications to face alignment [Text] / X. Xiong, F. De la Torre // Proc. IEEE Conference on Computer

Vision and Pattern Recognition (CVPR), 23-28 June 2013, Portland, OR, USA. — P. 532-539.

84. Wu, X. A light cnn for deep facerepresentation with noisy labels [Electronic resource]. — 2016. — URL: https://arxiv.org/abs/1511.02683.

85. ImageNet: A Large-Scale Hierarchical Image Database [Text] / J. Deng, W. Dong, R. Socher [et al.] //In CVPR09. — 2009.

86. Efficient BackProp in Neural Networks: Tricks of the trade [Text] / Y. Le Cun, L. Bottou, G. Orr, K. Muller // Lecture Notes in Computer Science. — 1998. — Vol. 1524. — 9-50 p.

87. A Face Antispoofing Database with Diverse Attacks [Text] / Z. Zhang, J. Yan, S. Liu [et al.] // Proc. 5th IAPR International Conference on Biometrics (ICB'12), 29 March - 1 April 2012, New Delhi, India. — P. 26-31.

88. OULU-NPU: A mobile face presentation attack database with real-world variations [Text] / B. Zinelabidine, K. Jukka, L. Li [et al.] // Proc. IEEE International Conference on Identity, Security and Behavior Analysis (ISBA'17). — 2017. — P. 1-7.

89. Yi, D. Learning Face Representation from Scratch [Electronic resource].

90. Jia, Y. Caffe: Convolutional architecture for fast feature embedding [Electronic resource]. — 2014. — URL: https://arxiv.org/abs/1408.5093.

91. Huang, F.J. Large-scale learning with svm and convolutional for generic object categorization [Text] / F.J. Huang, Y. LeCun // Computer Vision and Pattern Recognition, 2006 IEEE Computer Society Conference on. - IEEE, 2006. — Vol. 1. — P. 284-291.

92. Choosing Multiple Parameters for Support Vector Machines // Machine Learning. [Text] / O. Chapelle, V. Vapnik, O. Bousquet, S. Mukherjee.

- 2002. — no. 46 (1-3). — P. 131-159.

93. Bio-Inspired Credit Risk Analysis. Computational Intelligence with Support Vector Machines [Text] / L. Yu, S. Wang, K.K. Lai, L. Zhou. — SpringerVerlag Berlin Heidelberg, 2008. — 244 p.

учеб. пособие [Текст] / В.В. Выогин. М.: МФТИ, 2010. 252 с.

95. Hsu, C.W. A pratical guide to support vector classification [Text] / C.W. Hsu, C.C. Chang, C.J. Lin // Technical report, Department of Computer Science, National Taiwan Univercity. — 2010.

96. Калииовский, И.А. Обзор и тестирование детекторов фронтальных лиц [Текст] / PI.А. Калииовский, В.Г. Спицын // Компьютерная оптика. 2016. Т. 40, № 1. С. 99 111.

97. Zhu, X. Face detection, pose estimation and landmark localization in the wild [Text] / X. Zhu, Ramanan D. // In.: 2012 IEEE Conference on Computer Vision and Pattern Recognition (CVPR), IEEE. — 2012. — P. 2879-2886.

98. Jain, V. FDDB: A Benchmark for face detection in uncon-strained settings [Text] / V. Jain, E. Learned-Miller // Technical Report UM-CS-2010-009.

- 2010.

99. Kalinovskii, I.A. Compact Convolutional Neural Network Cascade for Face Detection [Electronic resource]. — 2015. — URL: http://arxiv.org/abs/ 1508.01292.pdf

100. Li, J. Learning SURF cascade for fast and accurate object detection [Text] / J. Li, Y Zhang // IEEE Conference on Computer Vision and Pattern Recognition. — 2013. — P. 3468-3475.

101. Markus, N. A method for object detection based on pixel intensity comparisons organized in decision trees [Electronic resource]. — 2013. — URL: http://arxiv.org/abs/1305.4537.pdf.

102. Köstinger, M. Efficient metric learning for real-world face recognition [Text] / M. Köstinger // Graz University of Technology: PhD thesis. — 2013.

103. Pham, M.T. Fast training and selection and Haar features using statistics in boosting-based face detection [Text] / M.T. Pham, T.J. Cham // IEEE International Conference on Computer Vision. — 2007. — P. 1-7.

104. Face detection: efficient and rank deficient [Text] / W. Kienzle, G. Bakir, M. Franz, B. Scholkopf // Advances in Neural Information Processing Systems. — 2005. — P. 673-680.

105. Волкова, С.С. Анализ параметров обучения каскадного классификатора для поиска элементов лица [Текст] / С.С. Волкова // Информационные технологии и вычислительные системы. 2015. № 4. С. 78 85.

106. Малышева (Волкова), С.С. Метод оценки качества работы алгоритмов классификации в задачах моделирования антропометрических точек лица [Текст] / С.С. Малышева (Волкова) // Вестник Саратовского Государственного Технического Университета. 2014. № 1(74). С. 104 107.

107. Ширяев, А.Н. Вероятность [Текст] / А.Н. Ширяев. М.: Наука, 1980. 574 с.

108. The FERET evaluation methodology for face-recognition algorithms [Text] / P.J. Phillips, H. Moon, S.A. Rizvi, P.J. Rauss // IEEE Transactions on Pattern Analysis and Machine Intelligence. — 2000. — no. 22(10).

P. 1090-1104.

109. Kachurin, A. Introduction to Boosting [Electronic resource]. — 2006.

URL: http://www.cs.ucf.edu/courses/cap6411/cap6411/spring2006/ Lecture10.pdf.

110. Peixoto, B. Face liveness detection under bad illumination conditions [Text] / B. Peixoto, C. Michelassi, A. Rocha // In.: IEEE 18th International Conference of Image Processing (ICIP), 11-14 September. — 2011.

111. Maatta, J. Face spoofing detection from single images using micro-texture analysis [Text] / J. Maatta, A. Hadid, M. Pietik // IEEE, Washington DC.

2011. — P. 1-7.

112. Koze, N. Classification of captured and recaptured images to detect photograph spoofing [Text] / N. Koze, Dugelay J.L. // In.: APR International Conference of Informatics, Electronics and Vision, IEEE, Dhaka. — 2012.

- P. 1027-1032.

113. Chingovska, I. On the effectiveness of local binary patterns in face anti-spoofing [Text] / I. Chingovska, A. Anjos, Marcel S. // In processing of International Conference on Biometrics Internet Group (BIOSIG), IEEE, Darmstadt, 6-7 September 2012.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.