Daily Arxiv

Cette page résume et organise les publications en intelligence artificielle du monde entier.
Les contenus sont synthétisés grâce à Google Gemini et le service est proposé à but non lucratif.
Les droits d'auteur des articles appartiennent à leurs auteurs ou institutions respectives ; en cas de partage, il suffit d'en mentionner la source.

Attaques de porte dérobée sur la détection faciale par apprentissage profond

Created by
  • Haebom

Auteur

Quentin Le Roux, Yannick Teglia, Teddy Furon, Philippe Loubet-Moundi

Contour

Cet article aborde le défi des systèmes de reconnaissance faciale fonctionnant dans des environnements sans contraintes, capturant des images dans des conditions changeantes, telles que des variations d'éclairage et de poses faciales. Pour relever ce défi, un module de détection faciale est nécessaire, capable de régresser les cadres de délimitation et les coordonnées des points de repère pour l'alignement des visages. Cet article démontre l'efficacité des attaques par génération de visages sur la détection faciale et, pour la première fois, présente une attaque par décalage de point de repère qui détourne la tâche de régression des coordonnées effectuée par le détecteur de visages. De plus, nous proposons des mesures d'atténuation de ces vulnérabilités.

Takeaways, Limitations_

Takeaways: Nous présentons une nouvelle méthode d'attaque, l'attaque par décalage de repère, contre le module de détection faciale d'un système de reconnaissance faciale fonctionnant dans un environnement sans contrainte. Nous démontrons empiriquement son efficacité, en mettant en évidence les vulnérabilités de sécurité du système. De plus, nous proposons des mesures d'atténuation contre l'attaque proposée, contribuant ainsi à renforcer la sécurité du système.
Limitations: Des recherches supplémentaires sont nécessaires pour déterminer la généralité de l'atténuation proposée et son efficacité en situation réelle. L'attaque ayant démontré son efficacité contre un modèle spécifique de détection de visages, il est nécessaire de vérifier sa généralisabilité à d'autres modèles. Des recherches supplémentaires sont également nécessaires pour déterminer l'efficacité de l'atténuation contre diverses variantes d'attaque.
👍