Ano de defesa: |
2023 |
Autor(a) principal: |
Guitiérrez López, Fernando Luis |
Orientador(a): |
Não Informado pela instituição |
Banca de defesa: |
Não Informado pela instituição |
Tipo de documento: |
Dissertação
|
Tipo de acesso: |
Acesso aberto |
Idioma: |
por |
Instituição de defesa: |
Biblioteca Digitais de Teses e Dissertações da USP
|
Programa de Pós-Graduação: |
Não Informado pela instituição
|
Departamento: |
Não Informado pela instituição
|
País: |
Não Informado pela instituição
|
Palavras-chave em Português: |
|
Link de acesso: |
https://www.teses.usp.br/teses/disponiveis/3/3141/tde-27072023-091402/
|
Resumo: |
Com os novos avanços tecnológicos de hardware e software e a sua implementação na área da biometria facial, a segurança é um fator crítico a garantir. Além das dificuldades que podem ter os algoritmos de reconhecimento facial como a oclusão do rosto, idade e similaridade das pessoas, também têm que lidar com ataques de suplantação de identidade. Indivíduos mal-intencionados tentam burlar os sistemas fazendo uso de máscaras, imagens e vídeos de outras pessoas com o objetivo de roubar sua identidade. Visando resolver esses problemas, o objetivo deste trabalho é propor um método não intrusivo para evitar ataques de suplantação de identidade em sistemas de autenticação por reconhecimento facial. Este trabalho faz uma pesquisa atual dos principais conceitos relacionados a prova de vida e algoritmos anti-spoofing, instrumentos de ataques e os métodos mais revolucionários dos últimos anos. Também é feito um levantamento dos principais bancos de dados de livre acesso para treinamentos e testes. São analisados os trabalhos com os resultados mais relevantes na área baseado em métodos não intrusivos e que não contemplam hardware externo ao sistema. Além disso é realizada a proposta de um método que prevê atingir resultados satisfatórios a partir dos trabalhos relacionados. Finalmente foi selecionado o uso de algoritmos anti-spoofing baseados em software e foram escolhidos os bancos de dados Replay Attack e SiW. Foi definido o método proposto que contempla três etapas: o pré-processamento das imagens baseado nos canais de croma; o treinamento da rede através de uma arquitetura Deep Learning siamesas e uma função Triplet Loss; e por fim, a classificação da imagem real ou falsa mediante o Support Vector Machine. Para finalizar foi definida a métrica HTER para validar o sistema, assim como os trabalhos relacionados que serão utilizados para compará-las. |
---|