論文の概要: EXPRESSNET: An Explainable Residual Slim Network for Fingerprint
Presentation Attack Detection
- arxiv url: http://arxiv.org/abs/2305.09397v2
- Date: Tue, 6 Jun 2023 18:24:21 GMT
- ステータス: 処理完了
- システム内更新日: 2023-06-08 18:36:55.529341
- Title: EXPRESSNET: An Explainable Residual Slim Network for Fingerprint
Presentation Attack Detection
- Title(参考訳): expressnet: 指紋提示攻撃検出のための説明可能なスリムネットワーク
- Authors: Anuj Rai, Somnath Dey
- Abstract要約: プレゼンテーション攻撃は、自動指紋認識システムのセキュリティを維持する上で難しい問題である。
本稿では,入力指紋サンプルの視覚的特徴を表現して提示攻撃を検出する,説明可能な残留スリムネットワークを提案する。
- 参考スコア(独自算出の注目度): 3.6296396308298795
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Presentation attack is a challenging issue that persists in the security of
automatic fingerprint recognition systems. This paper proposes a novel
explainable residual slim network that detects the presentation attack by
representing the visual features in the input fingerprint sample. The
encoder-decoder of this network along with the channel attention block converts
the input sample into its heatmap representation while the modified residual
convolutional neural network classifier discriminates between live and spoof
fingerprints. The entire architecture of the heatmap generator block and
modified ResNet classifier works together in an end-to-end manner. The
performance of the proposed model is validated on benchmark liveness detection
competition databases i.e. Livdet 2011, 2013, 2015, 2017, and 2019 and the
classification accuracy of 96.86\%, 99.84\%, 96.45\%, 96.07\%, 96.27\% are
achieved on them, respectively. The performance of the proposed model is
compared with the state-of-the-art techniques, and the proposed method
outperforms state-of-the-art methods in benchmark protocols of presentation
attack detection in terms of classification accuracy.
- Abstract(参考訳): プレゼンテーション攻撃は、自動指紋認識システムのセキュリティを維持する上で難しい問題である。
本稿では,入力指紋サンプルの視覚的特徴を表現し,プレゼンテーションアタックを検出する新しい説明可能な残差スリムネットワークを提案する。
このネットワークのエンコーダ・デコーダはチャネルアテンションブロックと共に入力サンプルをヒートマップ表現に変換し、修正された残差畳み込みニューラルネットワーク分類器はライブ指紋とスプーフ指紋を識別する。
ヒートマップジェネレータブロックと修正されたResNet分類器のアーキテクチャ全体がエンドツーエンドで連携する。
リブデット2011、2015、2015、2017、2019のベンチマーク・ライブネス検出コンペティション・データベースにおいて、提案モデルの性能が検証され、それぞれ96.86\%、99.84\%、96.45\%、96.07\%、96.27\%の分類精度が達成された。
提案手法の性能を最先端技術と比較し,提案手法はプレゼンテーションアタック検出のベンチマークプロトコルにおいて,分類精度の観点から最先端アタック検出手法を上回っている。
関連論文リスト
- DyFFPAD: Dynamic Fusion of Convolutional and Handcrafted Features for Fingerprint Presentation Attack Detection [1.9573380763700712]
ユーザの指紋を同意の有無にかかわらず偽造することにより、提示攻撃を行うことができる。
本稿では,プレゼンテーションアタックを検出するために,深層CNNと手作り特徴の動的アンサンブルを提案する。
提案手法をLiveness Detection Competitionからベンチマークデータベース上で検証した。
論文 参考訳(メタデータ) (2023-08-19T13:46:49Z) - CONVERT:Contrastive Graph Clustering with Reliable Augmentation [110.46658439733106]
信頼性オーグメンテーション(CONVERT)を用いたContrastiVe Graph ClustEringネットワークを提案する。
本手法では,データ拡張を可逆的パーターブ・リカバリネットワークにより処理する。
セマンティクスの信頼性をさらに保証するために、ネットワークを制約する新たなセマンティクス損失が提示される。
論文 参考訳(メタデータ) (2023-08-17T13:07:09Z) - An Open Patch Generator based Fingerprint Presentation Attack Detection
using Generative Adversarial Network [3.5558308387389626]
自動指紋認識システム(AFRS)のセンサに本物の指紋の偽造を提示することによる脅威の一つに、提示攻撃(PA)または偽造(spoofing)がある。
本稿では、GAN(Generative Adversarial Network)を用いて、提案したOpen Patch Generator(OPG)から生成されたスプーフサンプルを用いてデータセットを増強するCNNベースの手法を提案する。
96.20%、94.97%、92.90%の精度は、それぞれLivDetプロトコルのシナリオの下で、LivDet 2015、2017、2019データベースで達成されている。
論文 参考訳(メタデータ) (2023-06-06T10:52:06Z) - Adaptive Face Recognition Using Adversarial Information Network [57.29464116557734]
顔認識モデルは、トレーニングデータがテストデータと異なる場合、しばしば退化する。
本稿では,新たな敵情報ネットワーク(AIN)を提案する。
論文 参考訳(メタデータ) (2023-05-23T02:14:11Z) - MoSFPAD: An end-to-end Ensemble of MobileNet and Support Vector
Classifier for Fingerprint Presentation Attack Detection [2.733700237741334]
本稿では,指紋攻撃を検知する新しいエンドツーエンドモデルを提案する。
提案モデルでは,MobileNetを特徴抽出器として,Support Vectorを分類器として組み込んだ。
提案モデルの性能を最先端の手法と比較する。
論文 参考訳(メタデータ) (2023-03-02T18:27:48Z) - Firearm Detection via Convolutional Neural Networks: Comparing a
Semantic Segmentation Model Against End-to-End Solutions [68.8204255655161]
武器の脅威検出とライブビデオからの攻撃的な行動は、潜在的に致命的な事故の迅速検出と予防に使用できる。
これを実現する一つの方法は、人工知能と、特に画像分析のための機械学習を使用することです。
従来のモノリシックなエンド・ツー・エンドのディープラーニングモデルと、セマンティクスセグメンテーションによって火花を検知する単純なニューラルネットワークのアンサンブルに基づく前述したモデルを比較した。
論文 参考訳(メタデータ) (2020-12-17T15:19:29Z) - Scalable Backdoor Detection in Neural Networks [61.39635364047679]
ディープラーニングモデルは、トロイの木馬攻撃に対して脆弱で、攻撃者はトレーニング中にバックドアをインストールして、結果のモデルが小さなトリガーパッチで汚染されたサンプルを誤識別させる。
本稿では,ラベル数と計算複雑性が一致しない新たなトリガリバースエンジニアリング手法を提案する。
実験では,提案手法が純モデルからトロイの木馬モデルを分離する際の完全なスコアを達成できることが観察された。
論文 参考訳(メタデータ) (2020-06-10T04:12:53Z) - UC-Net: Uncertainty Inspired RGB-D Saliency Detection via Conditional
Variational Autoencoders [81.5490760424213]
データラベリングプロセスから学習することで、RGB-Dサリエンシ検出に不確実性を利用するための第1のフレームワーク(UCNet)を提案する。
そこで本研究では,サリエンシデータラベリングにヒントを得て,確率的RGB-Dサリエンシ検出ネットワークを提案する。
論文 参考訳(メタデータ) (2020-04-13T04:12:59Z) - Non-Intrusive Detection of Adversarial Deep Learning Attacks via
Observer Networks [5.4572790062292125]
近年の研究では、深層学習モデルは逆入力に弱いことが示されている。
本稿では,主分類網を複数のバイナリ検出器で拡張することにより,逆入力を検出する新しい手法を提案する。
我々は、MNISTデータセットで99.5%、CIFAR-10データセットで97.5%の精度で検出する。
論文 参考訳(メタデータ) (2020-02-22T21:13:00Z) - Certified Robustness to Label-Flipping Attacks via Randomized Smoothing [105.91827623768724]
機械学習アルゴリズムは、データ中毒攻撃の影響を受けやすい。
任意の関数に対するランダム化スムージングの統一的なビューを示す。
本稿では,一般的なデータ中毒攻撃に対して,ポイントワイズで確実に堅牢な分類器を構築するための新しい戦略を提案する。
論文 参考訳(メタデータ) (2020-02-07T21:28:30Z) - Detection Method Based on Automatic Visual Shape Clustering for
Pin-Missing Defect in Transmission Lines [1.602803566465659]
ボルトは送電線で最も多くのファスナーであり、分割ピンを失う傾向にある。
タイムリーかつ効率的なトラブルシューティングを実現するために,伝送線路のボルトの自動ピン欠落検出を実現する方法は難しい問題である。
本稿では、ピン欠落検出のためのAVSCNet(Automatic Visual Shape Clustering Network)と呼ばれる自動検出モデルを構築した。
論文 参考訳(メタデータ) (2020-01-17T10:57:37Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。