Технология замены личности
Технология замены личности — это любая технология, которая используется для сокрытия всей или части личности человека как в реальной жизни, так и виртуально . Сюда могут относиться маски для лица , технология аутентификации по лицу и дипфейки в Интернете, распространяющие фальшивое редактирование видео и изображений. [1] Подмену лица и маскировку личности используют либо преступники, либо законопослушные граждане. Технология замены личности, когда ею пользуются преступники, приводит к ограблениям или грабежам. Законопослушные граждане используют технологию замены личности, чтобы не дать правительству или различным организациям отслеживать личную информацию, такую как местоположение, социальные связи и повседневное поведение.
в Интернете Кража личных данных , кража информации и дипфейки — все это методы, используемые хакерами для замены или изменения личности жертвы. Наряду с этими методами взлома существуют некоторые решения: обнаружение активности лиц, сокрытие важной информации и сокрытие конфиденциальности местоположения. Более продвинутая технология запутывания может скрыть местонахождение человека посредством защиты конфиденциальности. Основным методом достижения такого рода запутывания является замена личной информации, такой как местоположение человека, анонимными личностями и операторами или трекерами . [2] Также проводятся исследования эффективности и использования биометрической аутентификации личности, такой как отпечатки пальцев и лица, для замены аутентификации личности, такой как SSN .
Для биотехнологической замены идентичности обычными областями исследований являются секвенирование генов и корректировка идентичности. Благодаря новейшим технологиям можно изменить личность человека или личность потомка. [3] С развитием науки возникают этические проблемы клонирования , изменения личности, а также социальных и организационных преобразований.
Замена функций
[ редактировать ]Технология замены функций — это любая технология, которая изменяет, изменяет, скрывает или искажает характеристики человека. Это может включать замену функций, таких как замена отпечатков пальцев, замена лица, замена аутентификации зрачков и т. д. Технологии, используемые для замены функций, варьируются от маскировки до создания 3D-видео и изображений. [4]
Преступное использование
[ редактировать ]Различные технологии пытаются обмануть программное обеспечение для распознавания лиц с помощью масок, препятствующих распознаванию лиц . [5] 3D-маски, заменяющие черты тела, обычно лица, могут быть изготовлены из таких материалов, как пластик, хлопок, кожа и т. д. Эти идентификационные маски могут варьироваться от реалистичных имитаций человека до нереалистичных персонажей, скрывающих личность человека. Преступники и хакеры, как правило, используют различные маски в зависимости от предполагаемых целей преступления и других факторов окружающей среды. Обычно, если преступление требует большего планирования и исполнения, преступники и хакеры прилагают больше усилий для создания своих 3D-масок. [6]
Замены функций преследуют множество целей. Киберпреступники или реальные преступники используют маски или трехмерные изображения маски, чтобы скрыться от систем безопасности или пройти проверку безопасности. Обычно они делают это, устанавливая личность жертвы, имеющей доступ к определенным системам безопасности. Затем преступники носят маски в общественных местах, чтобы совершить мошенничество, и проходят через системы безопасности в качестве жертвы кражи личных данных. [6] Такое использование масок и предметов, напечатанных на 3D-принтере, чтобы скрыть определенные черты тела во время совершения преступлений, является незаконным в соответствии с такими законами, как законы о запрете масок . [7]
Другие причины замены функций
[ редактировать ]Еще одно применение технологии замены лица — сокрытие своей личности от сторонних трекеров, мониторов и государственных чиновников. [8] Хотя этот метод сокрытия своей личности (в Интернете или лично) используется редко, он в основном используется для сокрытия от слежки со стороны правительства, в развлекательных и религиозных целях. Люди могут решить носить маску в помещении, например, чтобы предотвратить слежку со стороны правительства.
Дипфейки, спуфинг и защита от спуфинга
[ редактировать ]Дипфейки и синтетические медиа
[ редактировать ]Использование дипфейков
[ редактировать ]Дипфейки, разновидность технологии замены личности, представляют собой изображения или видеомонтажи, которые заменяют личность человека на изображении или видео. Эта цифровая подделка используется для манипулирования информацией, клеветы на людей и шантажа людей. Благодаря таким методам редактирования, как замена лица и имплантация пикселей или цвета, дипфейки могут очень близко напоминать реальное изображение. [1]
Дипфейки подразделяются на четыре типа манипуляций с идентичностью: синтез лиц, замена идентичности, манипуляция атрибутами и замена выражений. [6] Некоторые более конкретные примеры включают замену лиц, синхронизацию губ , передачу движения и генерацию звука. [9] Хотя более распространенным использованием синтетических медиа или дипфейков является политическая дезинформация, менее известным явлением является финансовое мошенничество, совершаемое киберпреступниками , которые используют дипфейки для кражи финансовых данных и получения от этого прибыли. Хакеры и преступники используют дипфейки для проникновения в аккаунты социальных сетей, системы безопасности банков и личную финансовую информацию богатых людей. [1] Хакеры и манипуляторы используют два сценария: узкую рассылку и широковещательную рассылку . Некоторые методы дипфейка включают дипфейковый голосовой фишинг , сфабрикованные личные отметки и синтетические профили в социальных сетях, которые содержат профили поддельных личностей. Согласно исследованиям, [1] Для предотвращения дипфейков требуется сотрудничество ключевых заинтересованных сторон, таких как внутренние сотрудники фирмы, отраслевые эксперты и многосторонние группы.
Технология, используемая для предотвращения дипфейков
[ редактировать ]Некоторые возможные методы предотвращения дипфейков включают раннее обнаружение несоответствий лиц, анализ индивидуальных особенностей лица, подтверждение личности изображений или видео, а также методы, использующие многофункциональный анализ, определяющий живость лица, и т. д. [6] Проводятся дальнейшие исследования таких методов дипфейков, как морфинг лица и деидентификация лиц. Однако методы предотвращения дипфейков, как правило, хуже выявляют более продвинутые дипфейки, методы идентификации иногда не могут распознать невидимые условия, не связанные с анализом лица, а базы данных и технологии должны быть современными, основанными на развивающихся методах дипфейков.
Дипфейки могут использоваться в качестве оружия для распространения дезинформации и угрозы демократическим системам посредством стратегий подмены личности. Некоторые дипфейки из-за низкой стоимости и простоты использования могут использоваться для замены личности и эффективного распространения дезинформации среди стран и на международном уровне. [9] Хакеры могут использовать ботов или дипфейки, которые распространяют пропаганду и дезинформацию среди противников, и эти попытки могут бросить вызов демократическим процессам на международном уровне. Общественность будет относиться к этому с недоверием из-за потенциального использования дипфейков политиками или другими странами.
Спуфинг и защита от спуфинга
[ редактировать ]Подмена
[ редактировать ]Спуфинг, концепция, связанная с дипфейком, представляет собой метод взлома и манипулирования личными данными путем выдачи себя за известный источник, которому доверяет цель подделки или система безопасности. Спуфинг-атаки можно легко осуществить благодаря распространенному использованию систем распознавания лиц при разблокировке мобильных устройств . [10] Один из способов проникновения хакеров в систему — использование синтетических биометрических данных, которые обманывают датчики и предоставляют хакеру другую личность, которая выдает себя за настоящую личность. [11]
Подделка может также включать поддельные физические артефакты, такие как поддельные распечатки масок и пальцев, которые хакеры используют для манипулирования технологией биометрической аутентификации. [8] Из-за попыток подделки в массовом масштабе возникают глобальные политические, этические и экономические угрозы, выходящие за пределы границ страны. Массовые преступления, связанные с нарушениями кибербезопасности , политическим хакерством и кражей личных данных, могут нанести ущерб международному ландшафту. [8]
Методы защиты от спуфинга
[ редактировать ]Платежная информация, личная информация и биометрическая информация — все это потенциальные источники использования хакерами. [10] Существуют методы защиты от спуфинга как на уровне функций, так и на уровне датчиков. Цель защиты от спуфинга — удержать незаконных пользователей от доступа к важной и личной информации. Эксперты по кибербезопасности широко используют 4 основные группы методов защиты от спуфинга: анализ движения, анализ текстур, анализ качества изображения и аппаратный анализ, интегрирующий программные компоненты. [10] Другой метод защиты от спуфинга — использование цветовой текстуры для анализа совместной плотности цветовой текстуры черт лица на изображениях и видео. [12] Путем сравнения баз данных с использованием видеоповторов мошеннических атак многие из этих методов способны обнаружить живость лиц и симметрию лиц в контролируемой среде. [12]
Защита от спуфинга и дипфейковая идентификация подвержены ошибкам и атакам. Например, одна модель состязательной сети внимания для создания поддельных изображений, которые соответствуют исходным изображениям с точки зрения характеристик, силы лица и семантической информации. [13] Одним из недостатков такой модели состязательной сети является то, что она анализирует только одну цель атаки; Тем не менее, проводятся исследования по использованию различных моделей для борьбы с множественными атаками. [13] Некоторые другие недостатки методов защиты от спуфинга включают неспособность обнаружить подмену в базах данных, неприменимость к реальным сценариям и проблемы с производительностью, связанные с ограничениями задействованных технологий. [11]
Изменение идентичности и улучшение биотехнологий
[ редактировать ]Биотехнологическое улучшение
[ редактировать ]Секвенирование генов и генная терапия — это передовые технологии, используемые исследователями-биотехнологами для открытия способов изменения идентичности или генов потомков и людей. Путем чередования генов и улучшения характеристик можно изменить структурные особенности потомков. Другая связанная с этим концепция — клонирование, более футуристическая концепция репликации человеческих существ. [3]
На более широком уровне изменение идентичности приводит к социальной трансформации . [14] Изменение идентичности и трансформация организации иногда происходят одновременно. Например, в Ирландии происходят глубокие социально-политические изменения, связанные с изменением коллективной и индивидуальной идентичности. Изменение идентичности также связано с экономическими, политическими и социальными факторами, связанными с меняющейся средой. Люди сохраняют за собой право делать личный выбор, но на этот выбор часто влияет окружение и непосредственное окружение. [14] Таким образом, улучшение и изменение человеческого тела и личности связано с более широкими социальными трансформациями. Если общество меняется и развивается, то люди могут решить развиваться вместе с ним. Факторы поколений также учитываются исследователями по мере развития и развития биотехнологий.
Этические проблемы совершенствования биотехнологий
[ редактировать ]По сути, некоторые текущие возражения против биотехнологических улучшений включают вопросы о подлинности биотехнологических улучшений и фундаментальных атрибутах и ценностях человеческого бытия. Некоторые ключевые проблемы включают безопасность, этическое распределение и нарушение идентичности. [3] Текущие биотехнологические исследования направлены на то, чтобы глубже понять, что означает человеческая идентичность, связь между изменением генов и улучшением человека, изменениями поколений в потомстве. В этой области биотехнологических исследований необходимы дополнительные исследования, чтобы ученые могли определить жизнеспособность и этические проблемы, связанные с передовой биотехнологией . [3]
Аутентификация по лицу и биометрическая идентификация
[ редактировать ]Биометрическая идентификация, включая технологию аутентификации по лицу, используется фирмами, правительствами и различными другими организациями для проверок безопасности и идентификации личности. [8] Эта процедура и технология особенно важны для защиты частных материалов и информации фирмы или правительства. Благодаря развитию технологий безопасности методы биометрической аутентификации заменяют физические копии удостоверений личности, номеров, таких как SSN , и личной информации, записанных на бумаге.
3D-сенсорный анализ для проверки подлинности лица
[ редактировать ]3D-камеры и глубинный анализ могут использоваться для обнаружения подделки и мошеннических данных. [4] Биометрическая идентификация с широким диапазоном глубины и гибкости может помочь обнаружить попытки подделки со стороны хакеров и похитителей личных данных. Обеспечение живости и аутентификация лиц могут помочь предотвратить манипуляции с идентификацией лица и подделку, поскольку при обнаружении живости лица можно использовать цвет, глубину, угол наклона черт лица и другие факторы, чтобы отличить поддельные и настоящие лица. Из-за простоты создания 3D-маски и создания дипфейков в Интернете, фальшивые личности становятся все более распространенными в технологической индустрии. Некоторые распространенные методы, используемые для достижения результатов аутентификации лица, включают: классификаторы SVM, оценку качества изображения , отслеживание зрачков и анализ цветовой текстуры. [4] Технология биометрической идентификации , обладающая более высокой гибкостью, позволяет лучше обнаруживать спуфинговые атаки.
Трехмерная реконструкция лица и выравнивание лица могут помочь в использовании систем биометрической идентификации при аутентификации личности людей. Сквозной метод, называемый сетью регрессии карты позиций, используется для восстановления трехмерных черт лица из трехмерного пространства, например, из изображения человека. Некоторые ключевые показатели измерения эффективности выравнивания и реконструкции включают скорость реконструкции лица, время выполнения выравнивания и точность выравнивания лица по сравнению с исходным изображением. [15] Благодаря реструктуризации 3D-структур лица с использованием плотности для выравнивания лиц карты положения могут преобразовать 3D-лицо в 2D-изображение на основе простого УФ-анализа. Трехмерные формы регистрируются 3D-датчиками, а определенные особенности формы лица регистрируются датчиками для получения информации. [16] Сверточные нейронные сети обучены извлекать лицевую и семантическую информацию из 3D-изображения в 2D-изображение с помощью процесса, называемого регрессией. [15] В целом, этот метод реконструкции и выравнивания лица на основе позиционной карты можно использовать в аутентификации кибербезопасности, биометрической проверке и сопоставлении личности.
Биометрическая идентификация по отпечатку пальца
[ редактировать ]Отпечатки пальцев также являются методом биометрической идентификации, который исследуют компании, занимающиеся кибербезопасностью, и правительства. Проверка отпечатков пальцев может использоваться для противодействия краже личных данных или потенциальному мошенничеству, как и технологии аутентификации по лицу. В одном исследовании используется алгоритм извлечения мелочей для разработки системы аутентификации личности, основанной на том, как она извлекает данные и поддающуюся проверке информацию из сканирования отпечатков пальцев. [17] Эта модель основана на выравнивании, при котором входные данные сопоставляются с сохраненным шаблоном, чтобы быстрее и точнее проверить личность человека. Целью всех методов биометрической аутентификации, включая идентификацию по отпечаткам пальцев, является получение точного и быстрого ответа при аутентификации данных. Системы и технологии выравнивания постоянно обновляются для достижения лучших результатов. Некоторыми недостатками идентификации по отпечаткам пальцев являются большие искажения в низком качестве изображения, прямолинейные деформации , нечеткие преобразования, влияющие на качество аутентификации, а также отсутствие деталей в некоторых частях изображения. [17] Однако можно использовать несколько инструментов биометрической аутентификации, таких как лицо и отпечаток пальца, чтобы получить лучшие и более точные характеристики.
Применение 3D-сенсоров и биометрии
[ редактировать ]Компоненты 3D-сенсоров, такие как ключевые электронные компоненты и сенсорные системы, все чаще становятся меньше и лучше, подчеркивая компактность датчиков, эффективность обнаружения форм, портативность, надежность изображения и т. д. [16] 3D-изображение и оптический датчик могут быть дорогими, но их стоимость можно снизить, если производители и поставщики сделают отдельные компоненты датчиков более дешевыми и гибкими, чтобы они подходили к различным датчикам и камерам. Инструменты виртуального рендеринга и прототипирования интегрированы в системы 3D-датчиков и камер, помогая при реконструкции лица, поиске личности и проектировании форм. 3D-датчики можно превратить в сенсорные системы, в которых вся система более эффективна при захвате изображения по сравнению с отдельными датчиками или камерами. [16] Существуют приложения для 3D-датчиков, например, в производстве, оптическом использовании и робототехнике. Ключевые отрасли, в которых могут использоваться 3D-камеры, включают робототехнику , правоохранительные органы, системы автоматической аутентификации и разработку продуктов.
Кража личных данных
[ редактировать ]Кража личных данных — это концепция, когда вор крадет личность жертвы и выдает себя за личность жертвы. Кража личных данных имеет множество последствий как в малых, так и в больших масштабах. Кража личных данных может быть ограничена одним человеком, если похититель личных данных берет на себя личность этой жертвы. [18] Причиной кражи личных данных может быть удовольствие от развлечения, злонамеренный взлом, месть или политический саботаж. Массовая кража личных данных может включать в себя политический саботаж, финансовые и экономические ограбления и преступления, а также социальные изменения к худшему.
Кража личных данных и потребительские платежи
[ редактировать ]формировали и влияли на потребительские расходы Кража личных данных и их замена в последние годы в финансовом мире. Одним из методов, используемых для анализа кражи личных данных, является составление карты случаев кражи личных данных для определения географического местоположения, факторов окружающей среды и целей кражи личных данных. Платежные инструменты, используемые различными типами платежных систем, могут влиять на то, как кража личных данных используется для получения финансовой информации и совершения финансового мошенничества. [18] Кража личных данных влияет на платежное поведение потребителей и усыновление. Хотя у клиентов есть разные способы оплаты, в географических регионах с большим количеством случаев кражи личных данных, как правило, чаще используются такие способы оплаты, как денежные переводы, дорожные чеки, предоплаченные карты и платежи по кредитным картам. Электронные платежи широко используются потребителями, учитывая развивающуюся среду платежных технологий в обществе. Однако эти платежные системы, включая операции с чеками, картами и наличными, требуют периодических обновлений, чтобы не отставать от развивающихся способов кражи личных данных. [19]
Учитывая нынешнюю экономику транзакций, связанных с данными клиентов , создается больше возможностей для мошеннических транзакций, поскольку все больше потребителей совершают покупки в Интернете и проводят финансовые транзакции онлайн. [19] Вор может взломать данные, связанные с обычными производными финансовыми инструментами и такими элементами, как платежи по продуктам, кредиты , ипотечные кредиты, акции, торговля опционами и т. д. [19] Один из способов кражи личных данных — это когда вор пытается получить услугу или продукт, но платит за это, используя чужие финансовые данные или информацию об учетной записи. Эта мошенническая транзакция будет приписана стоимости транзакции жертве кражи личных данных. Личность жертвы могла быть использована несколько раз разными ворами, используя одинаковые или разные методы кражи личных данных. Некоторые решения таких проблем включают защиту потребителей , замораживание кредитов в случае мошенничества, проверку кредитоспособности, а также штрафы и правоприменительные меры.
Кража личных данных в политике
[ редактировать ]Кража личных данных может также включать политические манипуляции и хакерство в больших масштабах, что наносит ущерб политическому благополучию международной политики. [8] Похитители личных данных могут использовать методы замены личных данных, такие как замена биометрических данных, маски для лица, дипфейки и кража личной информации, для проведения политических диверсий. Например, похититель личных данных может совершить фальсификацию результатов голосования , выдавая себя за одного или нескольких лиц, проголосовавших. Вор также может взломать учетную запись политика в социальной сети и опубликовать скандальные или клеветнические сообщения в адрес этого политика.
Обфускация и защита конфиденциальности личности
[ редактировать ]Определение обфускации
[ редактировать ]Обфускация имеет технический смысл защиты кода и создания анонимных шаблонов, структур и строк кода для всех, кроме программиста кода. Таким образом, программист сдерживает входящие хакерские атаки и методы внедрения оболочки. Другое использование запутывания — защита личности человека в Интернете, например, защита конфиденциальности, местоположения и поведения. [2]
Методы запутывания
[ редактировать ]Операторы запутывания могут использоваться для определения зон распространения, защиты конфиденциальности и предпочтений местоположения. Вероятностные основы, такие как функция совместного распределения, используются для тестирования операторов запутывания и того, как операторы могут использоваться для защиты конфиденциальности местоположения отдельных лиц, не жертвуя при этом определенными функциями и эффективностью приложений. [2] Таким образом, запутывание может использоваться для того, чтобы сделать местоположение и связанную с ним информацию анонимной и бесполезной для потенциальных хакеров, которые пытаются нарушить конфиденциальность отдельных лиц. Модели противника можно использовать для формирования комбинаций операторов для проверки жизнеспособности операторов запутывания на основе осведомленности о противнике, функций полезности и надежности семейств операторов. [2]
Еще один метод защиты конфиденциальности , основанный на обфускации, защищает изображения в Интернете и социальных сетях. [13] Для этого типа защиты конфиденциальности изображений используется итеративный метод целевой защиты личности (TIP-IM). Суть метода заключается в том, чтобы ввести в TIP-IM различные модели состязательности и посмотреть на производительность состязательных сетей. Имитируя систему защиты личности, метод идентифицирует состязательную сеть, которая взаимодействует с результатами защиты конфиденциальности. [20] Таким образом, TIP-IM может предотвратить несанкционированный доступ хакеров к изображениям, учетным записям и системам, содержащим конфиденциальную информацию. Существует также компромисс между эффективностью и естественностью защищенных изображений лица и личности: естественность лиц снижается по мере того, как защита изображений становится более эффективной. [13]
Категории обфускации
[ редактировать ]Запутывание можно разделить на три категории: конструирование, эмпирическое и конструирование и эмпирическое сочетание. Методы картирования обфускации включают в себя анализ данных, макета, управления и профилактических структур приложений. [21] Диверсифицируя системы и запутывая данные посредством системного анализа, специалисты по данным и эксперты по безопасности могут затруднить хакерам нарушение настроек безопасности и конфиденциальности системы. Системы виртуализации используются экспертами по кибербезопасности для проверки влияния различных методов запутывания на потенциальные кибератаки. Различные кибератаки на частную информацию требуют разных методов диверсификации и запутывания. комбинацию нескольких методов запутывания, таких как блокировка кода, защита конфиденциальности Таким образом, можно использовать местоположения, замена личности. Некоторые дальнейшие исследования в области запутывания включают анализ методов диверсификации и выполнение тестов в различных виртуальных средах, таких как облачные и доверенные вычисления. [21]
Olympus: пример технологии обфускации
[ редактировать ]В ходе одного исследования была создана система операторов обфускации под названием Olympus — система управления данными и защиты конфиденциальности людей в приложениях. [22] Цель Olympus — сохранить существующие структуры данных и функциональность приложений, а также защитить конфиденциальность личной информации, загружаемой в тестируемые приложения. Эти данные обычно поступают от датчиков и загружаются в приложение, где они анализируются. С помощью операторов обфускации и определенных их комбинаций личные данные человека могут быть защищены и одновременно анализироваться. Категории информации, такие как SSN, даты рождения, место проживания, возраст, пол, раса и доход, которые чувствительны к краже данных и краже личных данных, защищены. Olympus — это попытка применить защиту конфиденциальности к реальным приложениям. Формируя конкурирующие сети между требованиями коммунальных услуг и конфиденциальностью путем взвешивания компромиссов между ними, сохраняется удобство использования данных. [22]
См. также
[ редактировать ]- Обфускация
- 3D-сенсорные системы
- Спуфинг и защита от спуфинга
- по лицу Аутентификация
Ссылки
[ редактировать ]- ^ Jump up to: а б с д Бейтман, Джон (2020). Дипфейки и синтетические медиа в финансовой системе (PDF) . Фонд Карнеги за международный мир. JSTOR resrep25783 . [ нужна страница ]
- ^ Jump up to: а б с д Арданья, Клаудио; Кремонини, Марко; Де Капитани из Вимеркати, Сабрина; Самарати, Пьерангела (январь 2011 г.). «Подход на основе обфускации для защиты конфиденциальности местоположения». Транзакции IEEE для надежных и безопасных вычислений . 8 (1): 13–27. CiteSeerX 10.1.1.182.9007 . дои : 10.1109/TDSC.2009.25 . S2CID 105178 .
- ^ Jump up to: а б с д Деграция, Дэвид (1 июня 2005 г.). «Технологии улучшения и человеческая идентичность». Журнал медицины и философии . 30 (3): 261–283. дои : 10.1080/03605310590960166 . ПМИД 16036459 .
- ^ Jump up to: а б с Альбакри, Газель; Алговинем, Шарифа (24 апреля 2019 г.). «Эффективность данных о глубине при аутентификации по лицу с использованием 3D-сенсорных камер» . Датчики . 19 (8). Базель, Швейцария: 1928 г. Бибкод : 2019Senso..19.1928A . дои : 10.3390/s19081928 . ПМК 6515036 . ПМИД 31022904 .
- ^ Брайсон, Кевин (20 мая 2023 г.). «Оценка инструментов распознавания лиц Новости Отделения физических наук Чикагского университета» . Physicalsciences.uchicago.edu . Проверено 27 января 2024 г.
- ^ Jump up to: а б с д Толосана, Рубен; Вера-Родригес, Рубен; Фьеррес, Джулиан; Моралес, Айтами; Ортега-Гарсия, Хавьер (18 июня 2020 г.). «DeepFakes и не только: исследование манипуляций с лицами и обнаружения фейков». arXiv : 2001.00179 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Винет, Эван (1 января 2012 г.). «Запрет на ношение хиджаба и законы о запрете масок: государственные интересы и право закрывать лицо» . Обзор международного и сравнительного права Гастингса . 35 (1): 217.
- ^ Jump up to: а б с д и Грюненберг, Кристина (24 марта 2020 г.). «Ношение чужого лица: биометрические технологии, защита от спуфинга и страх перед неизвестным». Этнос . 87 (2): 223–240. дои : 10.1080/00141844.2019.1705869 . S2CID 216368036 .
- ^ Jump up to: а б Смит, Ханна; Манстед, Кэтрин (2000). Глубокие фейки, вооруженные оружием . Австралийский институт стратегической политики. JSTOR resrep25129 . [ нужна страница ]
- ^ Jump up to: а б с Патель, Кейюркумар; Хан, Ху; Джайн, Анил К. (октябрь 2016 г.). «Безопасная разблокировка по лицу: обнаружение подделки на смартфонах». Транзакции IEEE по информационной криминалистике и безопасности . 11 (10): 2268–2283. дои : 10.1109/TIFS.2016.2578288 . S2CID 10531341 .
- ^ Jump up to: а б Галбалли, Хавьер; Марсель, Себастьян; Фьеррес, Джулиан (2014). «Биометрические методы защиты от спуфинга: исследование по распознаванию лиц» . Доступ IEEE . 2 : 1530–1552. Бибкод : 2014IEEA...2.1530G . дои : 10.1109/ACCESS.2014.2381273 . hdl : 10486/666327 .
- ^ Jump up to: а б Булкенафет, Зинелабидин; Ахтар, Захид; Фэн, Сяои; Хадид, Абденур (2017). «Антиспуфинг лиц в биометрических системах». Биометрическая безопасность и конфиденциальность . Обработка сигналов для технологий безопасности. стр. 299–321. дои : 10.1007/978-3-319-47301-7_13 . ISBN 978-3-319-47300-0 .
- ^ Jump up to: а б с д Ян, Сяо; Донг, Иньпэн; Панг, Тяньюй; Чжу, Цзюнь; Су, Ханг (15 марта 2020 г.). «На пути к защите конфиденциальности путем создания состязательных масок личности». arXiv : 2003.06814 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Jump up to: а б Тодд, Дженнифер (2005). «Социальная трансформация, коллективные категории и изменение идентичности». Теория и общество . 34 (4): 429–463. дои : 10.1007/s11186-005-7963-z . hdl : 10197/1829 . JSTOR 4501731 . S2CID 144263474 .
- ^ Jump up to: а б Фэн, Яо; Ву, Фан; Шао, Сяоху; Ван, Яньфэн; Чжоу, Си (2018). Совместная 3D-реконструкция лица и плотное выравнивание с помощью регрессионной сети карты положения . Материалы Европейской конференции по компьютерному зрению. стр. 534–551.
- ^ Jump up to: а б с Сансони, Джованна; Требески, Марко; Доккио, Франко (20 января 2009 г.). «Современное состояние и применение датчиков 3D-изображения в промышленности, культурном наследии, медицине и уголовных расследованиях» . Датчики . 9 (1): 568–601. Бибкод : 2009Senso...9..568S . дои : 10.3390/s90100568 . ПМК 3280764 . ПМИД 22389618 .
- ^ Jump up to: а б Джайн, АК; Панканти, С.; Болле, Р. (1997). «Система аутентификации личности с использованием отпечатков пальцев». Труды IEEE . 85 (9): 1365–1388. CiteSeerX 10.1.1.389.4975 . дои : 10.1109/5.628674 .
- ^ Jump up to: а б Кан, Чарльз М.; Линьярес-Сегарра, Хосе М. (август 2016 г.). «Кража личных данных и выбор потребительских платежей: действительно ли важна безопасность?». Журнал исследований финансовых услуг . 50 (1): 121–159. дои : 10.1007/s10693-015-0218-x . S2CID 154344806 .
- ^ Jump up to: а б с Андерсон, Кейт Б.; Дурбин, Эрик; Сэлинджер, Майкл А. (2008). «Кража личных данных» . Журнал экономических перспектив . 22 (2): 171–192. дои : 10.1257/jep.22.2.171 . JSTOR 27648247 .
- ^ Сун, Цин; У, Инци; Ян, Лу (29 ноября 2018 г.). «Атаки на современное распознавание лиц с использованием сети, генерирующей состязательные атаки внимания». arXiv : 1811.12026 .
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Jump up to: а б Хоссейнзаде, Шорех; Раути, Сампса; Лорен, Сэмюэл; Мякеля, Яри-Матти; Воти, Йоханнес; Хюрюнсалми, Сами; Леппянен, Вилле (декабрь 2018 г.). «Методы диверсификации и запутывания безопасности программного обеспечения: систематический обзор литературы» . Информационные и программные технологии . 104 : 72–93. дои : 10.1016/j.infsof.2018.07.007 .
- ^ Jump up to: а б Раваль, Нисарг; Мачанавайджхала, Ашвин; Пан, Джерри (1 января 2019 г.). «Olympus: Конфиденциальность датчиков посредством обфускации с учетом утилит» . Труды по технологиям повышения конфиденциальности . 2019 (1): 5–25. дои : 10.2478/popets-2019-0002 .