Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2021-21-5-755-766
УДК 004.932.2
Защита изображений лиц от распознавания в социальных сетях: способы решения и их перспективы
Читать статью полностью
Язык статьи - русский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Кухарев Г.А., Мауленов К.С., Щеголева Н.Л. Защита изображений лиц от распознавания в социальных сетях: способы решения и их перспективы // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, № 5. С. 755–766. doi: 10.17586/2226-1494-2021-21-5-755-766
Аннотация
Предмет исследования. Исследована проблема несанкционированного использования в глубоком обучении изображений лиц из социальных сетей. Рассмотрены методы защиты таких изображений от их использования и распознавания на базе процедур де-идентификации и новейшей из них — процедуре Fawkes. Метод. Задача решена путем сравнительного анализа изображений, подвергнутых процедуре Fawkes-преобразования, представления и описания текстурных изменений и особенностей структурных разрушений в изображениях лиц. Применены многоуровневые параметрические оценки разрушений для их формальной и численной оценки. Основные результаты. Объяснены причины невозможности использования изображений лиц, разрушенных в процессе выполнения процедуры Fawkes, в задачах глубокого обучения. Теоретически доказано и экспериментально показано, что изображения лиц, подвергнутые процедуре Fawkes, хорошо распознаются вне методов глубоко обучения. Практическая значимость. Утверждается, что использование простых способов предобработки изображений лиц, подвергнутых процедуре Fawkes, на входе сверточной нейронной сети может привести к их распознаванию с высокой результативностью, что разрушает существующее представление о значимости защиты изображений лиц процедурой Fawkes.
Ключевые слова: социальные сети, несанкционированный доступ, глубокое обучение, защита изображений лиц, де-идентификация, процедура Fawkes, детерминированные методы распознавания
Список литературы
Список литературы
1. Щеголева Н.Л. Модели изображений лиц для решения задач криминалистики // Известия СПбГЭТУ ЛЭТИ. 2016. № 7. С. 37–47.
2. Newton E.M., Sweeney L., Malin B. Preserving privacy by de-identifying face images // IEEE Transactions on Knowledge and Data Engineering. 2005. V. 17. N 2. P. 232–243. https://doi.org/10.1109/TKDE.2005.32
3. Jourabloo A., Yin X., Liu X. Attribute preserved face de-identification // Proc. 8th International Conference on Biometrics (ICB). 2015. P. 278–285. https://doi.org/10.1109/ICB.2015.7139096
4. Kukharev G., Oleinik A. Face photo-sketch transformation and population generation // Lecture Notes in Computer Science. 2016. V. 9972. P. 329–340. https://doi.org/10.1007/978-3-319-46418-3_29
5. Wu Y., Yang F., Xu Y., Ling H. Privacy-protective-GAN for privacy preserving face de-identification // Journal of Computer Science and Technology. 2019. V. 34. N 1. P. 47–60. https://doi.org/10.1007/s11390-019-1898-8
6. Nousi P., Papadopoulos S., Tefas A., Pitas I. Deep autoencoders for attribute preserving face de-identification // Journal Signal Processing: Image Communication. 2020. V. 81. P. 115699. https://doi.org/10.1016/j.image.2019.115699
7. Shan S., Wenger E., Zhang J., Li H., Zheng H., Zhao B.Y. Fawkes: Protecting privacy against unauthorized deep learning models // Proc. 29th USENIX Security Symposium. 2020. P. 1589–1604.
8. Wang Z., Bovik A.C., Sheikh H.R., Simoncelli E.P. Image quality assessment: from error visibility to structural similarity // IEEE Transactions on Image Processing. 2004. V. 13. N 4. P. 600–612. https://doi.org/10.1109/TIP.2003.819861
9. Кухарев Г.А., Каменская Е.И., Матвеев Ю.Н., Щеголева Н.Л. Методы обработки и распознавания изображений лиц в задачах биометрии. CПб.: Политехника, 2013. 388 с.
10. De Vel O., Aeberhard S. Line-based face recognition under varying pose // IEEE Transactions on Pattern Analysis and Machine Intelligence. 1999. V. 21. N 10. P. 1081–1088. https://doi.org/10.1109/34.799912
11. Kukharev G.A., Shchegoleva N.L. Algorithms of two-dimensional projection of digital images in eigensubspace: History of development, implementation and application // Pattern Recognition and Image Analysis. 2018. V. 28. N 2. P. 185–206. https://doi.org/10.1134/S1054661818020116
12. Kazemi V., Sullivan J. One millisecond face alignment with an ensemble of regression trees // Proc. 27th IEEE Conference on Computer Vision and Pattern Recognition (CVPR). 2014. P. 1867–1874. https://doi.org/10.1109/CVPR.2014.241
13. Evtimov I., Sturmfels P., Kohno T. FoggySight: A Scheme for facial lookup privacy // Proceedings on Privacy Enhancing Technologies. 2021. V. 3. P. 204–226. https://doi.org/10.2478/popets-2021-0044