論文の概要: Quickest Intruder Detection for Multiple User Active Authentication
- arxiv url: http://arxiv.org/abs/2006.11921v1
- Date: Sun, 21 Jun 2020 21:59:01 GMT
- ステータス: 処理完了
- システム内更新日: 2022-11-18 12:24:17.275319
- Title: Quickest Intruder Detection for Multiple User Active Authentication
- Title(参考訳): 複数ユーザ能動認証のための高速侵入者検出
- Authors: Pramuditha Perera, Julian Fierrez, Vishal M. Patel
- Abstract要約: 我々は,Multiple-user Quickest Intruder Detection (MQID)アルゴリズムを定式化する。
より少ない観測サンプルで侵入者検出を行うデータ効率のシナリオにアルゴリズムを拡張した。
顔のモダリティに基づく2つのAAデータセットに対する提案手法の有効性を評価した。
- 参考スコア(独自算出の注目度): 74.5256211285431
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In this paper, we investigate how to detect intruders with low latency for
Active Authentication (AA) systems with multiple-users. We extend the Quickest
Change Detection (QCD) framework to the multiple-user case and formulate the
Multiple-user Quickest Intruder Detection (MQID) algorithm. Furthermore, we
extend the algorithm to the data-efficient scenario where intruder detection is
carried out with fewer observation samples. We evaluate the effectiveness of
the proposed method on two publicly available AA datasets on the face modality.
- Abstract(参考訳): 本稿では,複数のユーザを持つアクティブ認証(AA)システムに対して,低レイテンシで侵入者を検出する方法を検討する。
我々は、Quickest Change Detection (QCD)フレームワークをマルチユーザケースに拡張し、Multiple-user Quickest Intruder Detection (MQID)アルゴリズムを定式化する。
さらに,本アルゴリズムを,より少ないサンプルで侵入者検出を行うデータ効率のシナリオに拡張する。
顔のモダリティに基づく2つのAAデータセットに対する提案手法の有効性を評価する。
関連論文リスト
- STMixer: A One-Stage Sparse Action Detector [43.62159663367588]
よりフレキシブルな1段アクション検出器のための2つのコア設計を提案する。
まず、クエリベースの適応的特徴サンプリングモジュールを分離し、ビデオ時間領域全体から特徴群をマイニングする柔軟性を備えた検出器を実現する。
第2に,より優れた特徴復号化のために,空間次元と時間次元の混合に動的に参画する分離された特徴混合モジュールを考案する。
論文 参考訳(メタデータ) (2024-04-15T14:52:02Z) - PSDiff: Diffusion Model for Person Search with Iterative and
Collaborative Refinement [59.6260680005195]
本稿では,拡散モデルであるPSDiffに基づく新しいPerson Searchフレームワークを提案する。
PSDiffは、ノイズの多いボックスとReID埋め込みから地上の真実へのデュアルデノケーションプロセスとして検索する人を定式化する。
新しいパラダイムに従って、我々は、反復的かつ協調的な方法で検出とReIDサブタスクを最適化する新しいコラボレーティブ・デノナイジング・レイヤ(CDL)を設計する。
論文 参考訳(メタデータ) (2023-09-20T08:16:39Z) - On the Universal Adversarial Perturbations for Efficient Data-free
Adversarial Detection [55.73320979733527]
本稿では,UAPに対して正常サンプルと逆サンプルの異なる応答を誘導する,データに依存しない逆検出フレームワークを提案する。
実験結果から,本手法は様々なテキスト分類タスクにおいて,競合検出性能を実現することが示された。
論文 参考訳(メタデータ) (2023-06-27T02:54:07Z) - DOAD: Decoupled One Stage Action Detection Network [77.14883592642782]
人々をローカライズし、ビデオからアクションを認識することは、ハイレベルなビデオ理解にとって難しい課題だ。
既存の手法は主に2段階ベースで、1段階は人物境界ボックス生成、もう1段階は行動認識を行う。
本稿では、時間的行動検出の効率を向上させるために、DOADと呼ばれる分離したワンステージネットワークを提案する。
論文 参考訳(メタデータ) (2023-04-01T08:06:43Z) - A Minimax Approach Against Multi-Armed Adversarial Attacks Detection [31.971443221041174]
多武装の敵攻撃は、最先端の検出器を騙すことに成功している。
本稿では,複数の事前学習型検出器のソフト・確率出力をミニマックス・アプローチで集約する手法を提案する。
我々は,アグリゲーションが,多腕対人攻撃に対する個々の最先端検出器より一貫して優れていることを示す。
論文 参考訳(メタデータ) (2023-02-04T18:21:22Z) - TAD: Transfer Learning-based Multi-Adversarial Detection of Evasion
Attacks against Network Intrusion Detection Systems [0.7829352305480285]
我々は、侵入検知のための既存の最先端モデルを実装している。
次に、選択した回避攻撃のセットでこれらのモデルを攻撃します。
これらの敵攻撃を検知するために、我々は複数の移動学習に基づく敵検知器を設計、実装する。
論文 参考訳(メタデータ) (2022-10-27T18:02:58Z) - ReAct: Temporal Action Detection with Relational Queries [84.76646044604055]
本研究は,アクションクエリを備えたエンコーダ・デコーダフレームワークを用いて,時間的行動検出(TAD)の進展を図ることを目的とする。
まず,デコーダ内の関係注意機構を提案し,その関係に基づいてクエリ間の関心を誘導する。
最後に、高品質なクエリを区別するために、推論時に各アクションクエリのローカライズ品質を予測することを提案する。
論文 参考訳(メタデータ) (2022-07-14T17:46:37Z) - Bandit Quickest Changepoint Detection [55.855465482260165]
すべてのセンサの継続的な監視は、リソースの制約のためにコストがかかる可能性がある。
有限パラメータ化確率分布の一般クラスに対する検出遅延に基づく情報理論の下界を導出する。
本稿では,異なる検知オプションの探索と質問行動の活用をシームレスに両立させる,計算効率のよいオンラインセンシング手法を提案する。
論文 参考訳(メタデータ) (2021-07-22T07:25:35Z) - Variational Pedestrian Detection [33.52588723666144]
変動推定問題として,歩行者検出の特異な視点を定めている。
密集した提案を潜在変数としてモデル化し,歩行者検出のための新規かつ効率的なアルゴリズムを考案する。
また, この手法は2段階検出器に柔軟に適用でき, 顕著な性能向上を実現する。
論文 参考訳(メタデータ) (2021-04-26T08:06:41Z) - Unsupervised Anomaly Detectors to Detect Intrusions in the Current
Threat Landscape [0.11470070927586014]
本研究では,Isolation Forests,One-Class Support Vector Machines,Self-Organizing Mapsが侵入検知用よりも有効であることを示した。
不安定、分散、あるいは非可逆的行動による攻撃を、ファジング、ワーム、ボットネットなどによって検出することがより困難である点を詳述する。
論文 参考訳(メタデータ) (2020-12-21T14:06:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。