Examinando por Autor "Conde, Cristina"
Mostrando 1 - 5 de 5
- Resultados por página
- Opciones de ordenación
Ítem Border Control Morphing Attack Detection With a Convolutional Neural Network De-Morphing Approach(Ieee-Inst Electrical Electronics Engineers Inc, 2020) Ortega del Campo, David; Conde, Cristina; Palacios Alonso, Daniel; Cabello, EnriqueActualmente, el uso de la identificación biométrica, automatizada o semiautomatizada, es una realidad. Por ello, ha aumentado el número de ataques a estos sistemas. Uno de los ataques biométricos más comunes es el ataque de presentación (AP) porque es relativamente fácil de realizar. El control automatizado de fronteras (ABC) es un objetivo claro para los phishers. En cuanto a los ataques biométricos, el morphing es uno de los más amenazadores porque los sistemas de autenticación suelen ser incapaces de detectarlos correctamente. En este ataque, se genera un rostro falso se genera una cara falsa mediante el morphing y la mezcla de dos sujetos diferentes (auténtico y phisher), y la imagen resultante se almacena en el pasaporte. Estos ataques pueden generar situaciones de riesgo en casos de pasos fronterizos en los que un sistema ABC debe realizar tareas de identificación. Este trabajo de investigación propone una arquitectura de des-morfización que se fundamenta en una arquitectura de redes neuronales convolucionales (CNN). Esta técnica se basa en la utilización de dos imágenes: la imagen potencialmente morfeada almacenada en el pasaporte, y la instantánea de la persona localizada en el sistema ABC. El objetivo del proceso de des-morfización es desentrañar la imagen chip. Si la imagen del chip es morphed, el proceso de revelación entre la imagen in vivo y la imagen morphed del chip devolverá una identidad facial diferente a la de la persona localizada en el sistema ABC, y el impostor será descubierto in situ. Si la imagen del chip es una imagen no morfeada, la imagen resultante será similar a la de un pasajero auténtico. Por lo tanto, la información obtenida se tiene en cuenta en el paso fronterizo. La tasa de error igual (EER) alcanzada es muy baja en comparación con los valores publicados hasta la fecha. Los resultados obtenidos avalan un método que proporciona altos índices de precisión sin tener en cuenta la calidad de las imágenes utilizadas. Este punto clave es crucial para planes de despliegue plausibles en áreas como ABC.Ítem Building robust morphing attacks for face recognition systems(Institute Of Electrical And Electronics Engineers Inc., 2023) Gallardo Cava, Roberto; Ortega del Campo, David; Palacios Alonso, Daniel; Conde, Cristina; Moguerza, Javier M.; Cabello, EnriqueEn este artículo se presenta un método para construir un ataque de morphing robusto a un sistema de verificación facial. El método propuesto ha sido desarrollado para investigar la robustez y el impacto de los ataques de morphing en los sistemas de reconocimiento facial. En este tipo de ataque, un impostor accede a un sistema de reconocimiento facial (FRS) que compara su imagen en tiempo real con una imagen morphed almacenada, construida con el impostor y un usuario legítimo. El ataque tiene éxito cuando el FRS acepta al impostor y accede al sistema. El enfoque actual ofrece un método para construir un ataque robusto al FRS, en el sentido de que la imagen morphed estará más cerca del umbral de decisión. Los ataques de morphing suelen evaluarse solo con imágenes en las que ambos sujetos contribuyen de la misma manera a las imágenes morphed. La base de datos de imágenes considerada, la Base de Datos FRAV, estaba compuesta por 200 imágenes. Asimismo, se llevaron a cabo dos etapas. La primera etapa fue diseñada para construir una referencia de línea base: se probó un sistema FRS (entrenado solo con usuarios legítimos) con imágenes morphed. Una contribución de este artículo es que esta prueba, que generalmente solo considera una fusión del 50% entre dos imágenes, se ha enriquecido y se han considerado algunas contribuciones de fusión. Se realizaron pruebas con contribuciones del 20%, 40%, 50%, 60% y 80% de cada imagen a la imagen morphed. La comparación de la tasa de error igual (EER) lograda mostrará qué contribución define el mejor ataque plausible. Es importante destacar que el ataque que logra las mejores tasas con la mínima perturbación de las imágenes. La segunda etapa consistió en el refuerzo del FRS, entrenándolo con el conjunto de contribuciones definido en la etapa anterior. Los resultados obtenidos lograron mejoras del 3% en las puntuaciones de EER.Ítem Convolutional Neural Network Approach for Multispectral Facial Presentation Attack Detection in Automated Border Control Systems(Mdpi, 2020) Sanchez Sanchez, M. Araceli; Conde, Cristina; Gomez Ayllon, Beatriz; Ortega del Campo, David; Tsitiridis, Aristeidis; Palacios Alonso, Daniel; Cabello, EnriqueLos sistemas automatizados de control fronterizo son el primer punto crítico de infraestructura al cruzar las fronteras de un país. Cruzar las líneas fronterizas para pasajeros no autorizados representa un alto riesgo de seguridad para cualquier nación. Este documento presenta un análisis multispectral de detección de ataques de presentación para la biometría facial utilizando las características aprendidas de una red neuronal convolucional. Se consideraron tres sensores para diseñar y desarrollar una nueva base de datos compuesta por imágenes visibles (VIS), infrarrojas cercanas (NIR) y térmicas. La mayoría de los estudios se basan en entornos de laboratorio o condiciones ideales controladas. Sin embargo, en un escenario real, la situación de un sujeto se modifica completamente debido a diversas condiciones fisiológicas, como el estrés, los cambios de temperatura, la transpiración y el aumento de la presión arterial. Por esta razón, el valor añadido de este estudio radica en que esta base de datos se adquirió in situ. Los ataques considerados incluyeron imágenes impresas, enmascaradas y mostradas. Además, se utilizaron cinco clasificadores para detectar el ataque de presentación. Cabe destacar que los sensores térmicos ofrecen un rendimiento superior a otras soluciones. Los resultados muestran mejores resultados cuando se utilizan todos los sensores juntos, ya sea que se considere la fusión de clasificadores o de nivel de características. Finalmente, clasificadores como KNN o SVM muestran un alto rendimiento y un bajo nivel computacional.Ítem Creating Realistic Presentation Attacks for Facial Impersonation Step-by-Step(Editorial Institute Of Electrical And Electronics Engineers Inc., 2023) Gallardo Cava, Roberto; Ortega del Campo, David; Guillen García, Julio; Palacios-Alonso, Daniel; Conde, CristinaLos ataques de presentación son uno de los muchos peligros a los que se enfrentan hoy en día las fuerzas del orden. Además la ciencia de los materiales avanza constantemente y los delincuentes, conscientes de este hecho, aprovechan los nuevos compuestos para fabricar nuevos artefactos que les permitan cruzar fronteras burlando los puntos de control fronterizo. Este artículo presenta la creación de varios ataques de presentación utilizando maquillaje, látex hiperrealista y máscaras protésicas. Cabe señalar que este tipo de ataques no recibe la atención adecuada, debido a la dificultad en su elaboración. Se requiere el trabajo de profesionales del sector del maquillaje. Cada etapa de la elaboración se se analiza para detectar cualquier artefacto que facilite la detección del ataque, utilizando un enfoque multiespectral enlos espectros visible y térmico. La metodología evalúa tres sistemas diferentes de reconocimiento facial (FRS), las diferentes etapas de la suplantación, es decir, cuando una parte específica de la cara como la nariz, los pómulos, la mandíbula, o los ojos. Los resultados muestran que determinadas partes de la cara mejoran la suplantación y dificultan más difícil para los algoritmos detectar una posible suplantación. Sin embargo, otras partes de la cara, como la mandíbula, no sólo no mejoran la suplantación sino que empeoran significativamente el rendimiento. Utilizando OpenFace como ejemplo de FRS, que es uno de los FRS empleados en este trabajo de investigación, la comparación de buena fe de el objetivo arroja una puntuación de 0,304, mientras que con el ataque de maquillaje antes de aplicar maquillaje a la mandíbula, da 0,291, y después de aplicar el maquillaje, da 0,421.Ítem Dynamic facial presentation attack detection for automated border control systems(Elsevier, 2020) Ortega del Campo, David; Fernández Isabel, Alberto; Martin de Diego, Isaac; Conde, Cristina; Cabello, EnriqueMillones de pasajeros viajan cada día, siendo el cruce de fronteras una de sus actividades más habituales. En estos puntos es sumamente importante que la seguridad esté completamente garantizada. Sin embargo, mantener unos niveles de seguridad adecuados es una cuestión muy exigente. Esto ha impulsado el desarrollo de sistemas capaces de prestar apoyo a las autoridades fronterizas automatizando algunas de sus tareas. Así, los sistemas (ABC) se han convertido en una herramienta clave. Estos sistemas aumentan el flujo de viajeros ya que pueden lograr evaluaciones rápidas de los individuos a través de sus documentos de viaje legibles por máquina. Sin embargo, esto ha motivado la aparición de ataques que tratan de evitar la detección de la identidad de los individuos por estos sistemas. Los algoritmos de Detección de Ataques de Presentación (PAD) han surgido para mitigar dicho problema. Este artículo presenta el marco de Detección de Ataques de Presentación Sobre la Marcha (FlyPAD) que implementa un conjunto de técnicas PAD dinámicas. Permite detectar múltiples tipos de ataques a medida que el viajero se acerca al sistema ABC, en lugar de permanecer estático frente a las cámaras. Se han realizado varios experimentos, tanto en laboratorio como en entornos reales, obteniéndose resultados prometedores.