論文の概要: A Comprehensive Analysis on the Leakage of Fuzzy Matchers
- arxiv url: http://arxiv.org/abs/2307.13717v1
- Date: Tue, 25 Jul 2023 17:29:32 GMT
- ステータス: 処理完了
- システム内更新日: 2023-07-27 14:44:53.299423
- Title: A Comprehensive Analysis on the Leakage of Fuzzy Matchers
- Title(参考訳): ファジィマッチング器の漏洩に関する包括的解析
- Authors: Axel Durbet, Paul-Marie Grollemund, Kevin Thiry-Atighehchi
- Abstract要約: この研究の主な貢献は、マッカーから追加の情報漏洩があるシナリオにおいてファジィ・マッカーのセキュリティに上限を与えることである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The present paper presents a comprehensive analysis of potential information
leakage in distance evaluation, with a specific emphasis on threshold-based
obfuscated distance (i.e. Fuzzy Matcher). It includes detailed descriptions of
various situations related to potential information leakage and specific
attention is given to their consequences on security. Generic attacks
corresponding to each scenario are outlined, and their complexities are
assessed. The main contribution of this work lies in providing an upper bound
on the security of a fuzzy matcher in scenarios where there is additional
information leakage from the matcher, providing a straightforward understanding
of the maximum level of achievable security and its potential implications for
data privacy and security.
- Abstract(参考訳): 本稿では,しきい値に基づく難読化距離(ファジィマッチング)に着目し,距離評価における潜在的な情報漏洩の包括的解析を行う。
これには、潜在的な情報漏洩に関連する様々な状況の詳細な説明と、セキュリティへの影響に特定の注意が払われる。
各シナリオに対応するジェネリックアタックを概説し、その複雑さを評価する。
この研究の主な貢献は、ファジィ・マッチラーから追加の情報漏洩があるシナリオにおいてファジィ・マッチラーのセキュリティに関する上限を提供することであり、達成可能なセキュリティの最大レベルとそのデータのプライバシとセキュリティに対する潜在的な影響を直接理解することである。
関連論文リスト
- A secure and private ensemble matcher using multi-vault obfuscated templates [1.3518297878940662]
本稿では,バイオメトリックテンプレート情報を十分なチャフで隠蔽する難読化手法を提案する。
本稿では,GAN(Generative Adversarial Network)が生成した合成顔画像の有効性を,セキュアなVault認証システム内でランダムなシャフポイント'として示す。
論文 参考訳(メタデータ) (2024-04-08T05:18:39Z) - Model Pairing Using Embedding Translation for Backdoor Attack Detection
on Open-Set Classification Tasks [51.78558228584093]
バックドア検出のためのオープンセット分類タスクにモデルペアを用いることを提案する。
両モデルがバックドアされている場合でも,バックドアが検出可能であることを示す。
論文 参考訳(メタデータ) (2024-02-28T21:29:16Z) - How Much Does Each Datapoint Leak Your Privacy? Quantifying the
Per-datum Membership Leakage [13.097161185372153]
本研究では,攻撃者がアルゴリズムの入力データセットに固定目標ダタムが含まれているかどうかを推測し,プライバシーを侵害することを目的とした,ダタム単位のメンバシップ推論攻撃(MIA)について検討する。
本研究では,実験平均値のダラム当たりの漏洩量を定量化し,目標ダラムとデータ生成分布とのマハラノビス距離に依存することを示す。
本実験は, ダム当たりの漏洩に対する漏洩スコア, サブサンプリング比, ノイズスケールの影響を理論的に検証した。
論文 参考訳(メタデータ) (2024-02-15T16:30:55Z) - Understanding and Mitigating Spurious Correlations in Text
Classification with Neighborhood Analysis [69.07674653828565]
機械学習モデルは、トレーニングセットに存在するが一般的な状況では当てはまらない急激な相関を利用する傾向にある。
本稿では, 周辺分析と呼ばれる新しい視点から, 突発的相関がもたらす意味について考察する。
本稿では,テキスト分類における素早い相関を緩和する正規化手法であるNFL(doN't Forget your Language)を提案する。
論文 参考訳(メタデータ) (2023-05-23T03:55:50Z) - Untargeted Near-collision Attacks on Biometrics: Real-world Bounds and
Theoretical Limits [0.0]
オンラインとオフラインの両方、そして識別モードと検証モードの両方で実行できる未ターゲティングな攻撃に焦点を当てます。
我々は、これらのシステムのセキュリティに対処するために、False Match Rate(FMR)とFalse Positive Identification Rate(FPIR)を用いる。
この距離空間とシステムパラメータの研究は、標的外攻撃の複雑さと近接衝突の確率を与える。
論文 参考訳(メタデータ) (2023-04-04T07:17:31Z) - Real-time AdaBoost cascade face tracker based on likelihood map and
optical flow [59.17685450892182]
著者らは、光学フロー情報をヴィオラ・ジョーンズ検出アルゴリズムの修正版に組み込む新しい顔追跡手法を提案する。
元のアルゴリズムでは、前のフレームからの情報が考慮されないため、検出は静的である。
提案したトラッカーは、各ウィンドウが通過する分類段階の数に関する情報を保存する。
論文 参考訳(メタデータ) (2022-10-25T10:15:07Z) - Towards Privacy-Preserving, Real-Time and Lossless Feature Matching [8.418466369442413]
本稿では,ランダムな置換,4L-DEC,および既存の同型暗号化技術によって特徴を保護するSecureというプラグインモジュールを提案する。
Secureは初めて、公開機能間のリアルタイムかつロスレスな機能マッチングを実現し、現在の最先端技術よりもはるかに高いセキュリティレベルを実現した。
論文 参考訳(メタデータ) (2022-07-30T13:25:59Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - Intrinsic Certified Robustness of Bagging against Data Poisoning Attacks [75.46678178805382]
emphdata中毒攻撃では、攻撃者は学習した機械学習モデルを破損させるためにいくつかのトレーニング例を変更し、削除し、または挿入する。
データ中毒攻撃に対するバッグングの本質的確固たる堅牢性を証明する。
本手法は, 任意の修正, 削除, 挿入を行う場合, MNIST 上で 911.1% の精度を達成している。
論文 参考訳(メタデータ) (2020-08-11T03:12:42Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z) - Comparison of Statistical and Machine Learning Techniques for Physical
Layer Authentication [12.154451826265314]
我々は,認証者が正統なサプリカントと攻撃者を区別することを目的とした物理層での認証を検討する。
まず,2つの異なる統計的決定手法について検討し,異なるレベルの時間変化に影響を受ける大量の参照を使用することは,セキュリティの観点からは有益ではないことを示す。
論文 参考訳(メタデータ) (2020-01-17T11:02:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。