当前位置: X-MOL 学术arXiv.cs.MM › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
A Compact Deep Learning Model for Face Spoofing Detection
arXiv - CS - Multimedia Pub Date : 2021-01-12 , DOI: arxiv-2101.04756
Seyedkooshan Hashemifard, Mohammad Akbari

In recent years, face biometric security systems are rapidly increasing, therefore, the presentation attack detection (PAD) has received significant attention from research communities and has become a major field of research. Researchers have tackled the problem with various methods, from exploiting conventional texture feature extraction such as LBP, BSIF, and LPQ to using deep neural networks with different architectures. Despite the results each of these techniques has achieved for a certain attack scenario or dataset, most of them still failed to generalized the problem for unseen conditions, as the efficiency of each is limited to certain type of presentation attacks and instruments (PAI). In this paper, instead of completely extracting hand-crafted texture features or relying only on deep neural networks, we address the problem via fusing both wide and deep features in a unified neural architecture. The main idea is to take advantage of the strength of both methods to derive well-generalized solution for the problem. We also evaluated the effectiveness of our method by comparing the results with each of the mentioned techniques separately. The procedure is done on different spoofing datasets such as ROSE-Youtu, SiW and NUAA Imposter datasets. In particular, we simultanously learn a low dimensional latent space empowered with data-driven features learnt via Convolutional Neural Network designes for spoofing detection task (i.e., deep channel) as well as leverages spoofing detection feature already popular for spoofing in frequency and temporal dimensions ( i.e., via wide channel).

中文翻译:

用于面部欺骗检测的紧凑型深度学习模型

近年来,人脸生物识别安全系统正在迅速发展,因此,表示攻击检测(PAD)受到了研究界的极大关注,并已成为研究的主要领域。研究人员已通过各种方法解决了该问题,从开发常规纹理特征提取(如LBP,BSIF和LPQ)到使用具有不同架构的深度神经网络。尽管这些技术中的每一种对于特定的攻击场景或数据集都取得了成果,但是由于每种技术的效率仅限于某种类型的表示攻击和工具(PAI),因此它们中的大多数仍无法将问题推广到未知条件下。在本文中,不是完全提取手工制作的纹理特征或仅依赖于深度神经网络,我们通过在统一的神经体系结构中融合广泛和深层的特征来解决这个问题。主要思想是利用两种方法的优势来得出对该问题的一般化解决方案。我们还通过将结果分别与每种提到的技术进行比较来评估我们方法的有效性。该过程在不同的欺骗数据集上完成,例如ROSE-Youtu,SiW和NUAA Imposter数据集。特别是,我们同时学习了低维潜在空间,该空间具有通过卷积神经网络设计学到的数据驱动功能来实现欺骗检测任务(即深通道),并利用了在频率和时间维度上已经流行的欺骗检测功能(即通过宽渠道)。主要思想是利用两种方法的优势来得出对该问题的一般化解决方案。我们还通过将结果分别与每种提到的技术进行比较来评估我们方法的有效性。该过程在不同的欺骗数据集上完成,例如ROSE-Youtu,SiW和NUAA Imposter数据集。特别是,我们同时学习了低维潜在空间,该空间具有通过卷积神经网络设计学习的数据驱动功能来实现欺骗检测任务(即深通道),并利用了在频率和时间维度上已经流行的欺骗检测功能(即通过宽渠道)。主要思想是利用两种方法的优势来得出对该问题的一般化解决方案。我们还通过将结果分别与每种提到的技术进行比较来评估我们方法的有效性。该过程在不同的欺骗数据集上完成,例如ROSE-Youtu,SiW和NUAA Imposter数据集。特别是,我们同时学习了低维潜在空间,该空间具有通过卷积神经网络设计学到的数据驱动功能来实现欺骗检测任务(即深通道),并利用了在频率和时间维度上已经流行的欺骗检测功能(即通过宽渠道)。我们还通过分别将结果与每种提到的技术进行比较来评估我们方法的有效性。该过程在不同的欺骗数据集上完成,例如ROSE-Youtu,SiW和NUAA Imposter数据集。特别是,我们同时学习了低维潜在空间,该空间具有通过卷积神经网络设计学到的数据驱动功能来实现欺骗检测任务(即深通道),并利用了在频率和时间维度上已经流行的欺骗检测功能(即通过宽渠道)。我们还通过将结果分别与每种提到的技术进行比较来评估我们方法的有效性。该过程在不同的欺骗数据集上完成,例如ROSE-Youtu,SiW和NUAA Imposter数据集。特别是,我们同时学习了低维潜在空间,该空间具有通过卷积神经网络设计学到的数据驱动功能来实现欺骗检测任务(即深通道),并利用了在频率和时间维度上已经流行的欺骗检测功能(即通过宽渠道)。
更新日期:2021-01-14
down
wechat
bug