Creating Realistic Presentation Attacks for Facial Impersonation Step-by-Step
dc.contributor.author | Gallardo Cava, Roberto | |
dc.contributor.author | Ortega del Campo, David | |
dc.contributor.author | Guillen García, Julio | |
dc.contributor.author | Palacios-Alonso, Daniel | |
dc.contributor.author | Conde, Cristina | |
dc.date.accessioned | 2023-12-20T08:57:46Z | |
dc.date.available | 2023-12-20T08:57:46Z | |
dc.date.issued | 2023 | |
dc.description.abstract | Los ataques de presentación son uno de los muchos peligros a los que se enfrentan hoy en día las fuerzas del orden. Además la ciencia de los materiales avanza constantemente y los delincuentes, conscientes de este hecho, aprovechan los nuevos compuestos para fabricar nuevos artefactos que les permitan cruzar fronteras burlando los puntos de control fronterizo. Este artículo presenta la creación de varios ataques de presentación utilizando maquillaje, látex hiperrealista y máscaras protésicas. Cabe señalar que este tipo de ataques no recibe la atención adecuada, debido a la dificultad en su elaboración. Se requiere el trabajo de profesionales del sector del maquillaje. Cada etapa de la elaboración se se analiza para detectar cualquier artefacto que facilite la detección del ataque, utilizando un enfoque multiespectral enlos espectros visible y térmico. La metodología evalúa tres sistemas diferentes de reconocimiento facial (FRS), las diferentes etapas de la suplantación, es decir, cuando una parte específica de la cara como la nariz, los pómulos, la mandíbula, o los ojos. Los resultados muestran que determinadas partes de la cara mejoran la suplantación y dificultan más difícil para los algoritmos detectar una posible suplantación. Sin embargo, otras partes de la cara, como la mandíbula, no sólo no mejoran la suplantación sino que empeoran significativamente el rendimiento. Utilizando OpenFace como ejemplo de FRS, que es uno de los FRS empleados en este trabajo de investigación, la comparación de buena fe de el objetivo arroja una puntuación de 0,304, mientras que con el ataque de maquillaje antes de aplicar maquillaje a la mandíbula, da 0,291, y después de aplicar el maquillaje, da 0,421. | es |
dc.identifier.citation | Gallardo-Cava, R., Ortega-Delcampo, D., Guillen-Garcia, J., Palacios-Alonso, D., & Conde, C. (2023-01-01). Creating Realistic Presentation Attacks for Facial Impersonation Step-by-Step. IEEE Access, 11, . | |
dc.identifier.doi | 10.1109/ACCESS.2023.3313094 | es |
dc.identifier.issn | 21693536 | |
dc.identifier.uri | https://hdl.handle.net/10115/27527 | |
dc.language.iso | eng | es |
dc.publisher | Editorial Institute Of Electrical And Electronics Engineers Inc. | es |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | es |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Sistemas biométricos | es |
dc.subject | ataque de presentación | es |
dc.subject | ataque de maquillaje | es |
dc.subject | máscara protésica | es |
dc.subject | máscara de látex | es |
dc.subject | Biometric systems | es |
dc.subject | presentation attack construction | es |
dc.subject | make-up attack | es |
dc.subject | prosthetic mask | es |
dc.subject | latex mask attack | es |
dc.title | Creating Realistic Presentation Attacks for Facial Impersonation Step-by-Step | es |
dc.type | info:eu-repo/semantics/article | es |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Creating_Realistic_Presentation_Attacks_for_Facial_Impersonation_Step-by-Step.pdf
- Tamaño:
- 1.63 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Artículo principal
Bloque de licencias
1 - 1 de 1
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 2.67 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción: