Mostrar el registro sencillo del ítem

dc.coverage.spatialeast=-1.6760691; north=42.6953909; name=Navarra, España
dc.creatorJiménez Peña, Javieres_ES
dc.date.accessioned2021-08-03T10:31:41Z
dc.date.issued2021
dc.identifier.urihttps://hdl.handle.net/2454/40300
dc.description.abstractEn las últimas décadas, hemos sido testigos de la evolución de la tecnología biométrica desde los primeros trabajos pioneros en reconocimiento facial y de voz, hasta el estado actual de desarrollo. Los sistemas de reconocimiento biométrico han supuesto una revolución en el mundo del control de acceso, ofreciendo una serie de oportunidades y servicios a una población cada vez más necesitada de procesos de identificación. Este camino de evolución tecnológica ha llevado, por su propio progreso natural, a abordar nuevas problemáticas emergentes relacionadas con ataques de suplantación de identidad o spoof. La suplantación de identidad no es algo nuevo; el intento de hacerse pasar por otra persona para sacar provecho de alguna manera es algo que siempre ha estado presente. Este tipo de ataques de presentación se refiere a la capacidad de engañar a un sistema biométrico para que reconozca a un usuario ilegítimo como genuino mediante la presentación de un artefacto, una versión sintética falsificada de un rasgo biométrico, al sensor. Este trabajo tiene como objetivo el diseño, implementación y evaluación de algoritmos para la detección de ataques de suplantación de identidad a través de imágenes capturadas por sensores convencionales (RGB) y cámaras de estereovisión (IR). En este trabajo se han conseguido desarrollar y evaluar diferentes algoritmos anti-spoofing relacionados con reglas heurísticas, llevando a cabo la implementación final y testeo sobre terminales biométricos de una de ellas, denominada Sobel3D. Se ha recopilado una base de datos extensa sobre intentos de acceso genuinos y de spoofing, que abarquen situaciones bajo, entre otras casuísticas, diversas fuentes lumínicas y usuarios portando mascarillas. Las vías heurísticas se han demostrado como limitadas en cuanto a la performance obtenida de algoritmos anti-spoofing.es_ES
dc.description.abstractIn recent decades, we have witnessed the evolution of biometric technology from the first pioneering works in face and voice recognition to the current state of development. Biometric recognition systems have brought about a revolution in the world of access control, offering a series of opportunities and services to a population increasingly in need of identification processes. This path of technological evolution has led, by its own natural progress, to address new emerging problems related to spoofing attacks. Spoofing is not a new thing; the attempt to impersonate another person to profit in some way is something that has always been an actual concern. This type of presentation attack refers to the ability to fool a biometric system into recognizing an illegitimate user as a genuine one by means of presenting a synthetic forged version of the original biometric trait to the sensor. The aim of the present work is to design, implement and evaluate algorithms for the detection of spoofing attacks from images captured with conventional image sensors (RGB) and stereo IR cameras. In this work different anti-spoofing algorithms related to heuristic rules have been developed and evaluated, as a result, a final implementation and testing of a proposed algorithm solution has been carried out on a biometric terminal, known as Sobel3D. An extensive database on genuine access attempts and spoofing has been compiled, covering situations under various lightning conditions and users wearing masks. Heuristic pathways have been shown to be limited in terms of performance obtained from anti-spoofing algorithms.es_ES
dc.format.mimetypeapplication/pdfen
dc.language.isospaen
dc.subjectAnti-spoofinges_ES
dc.subjectBiometría faciales_ES
dc.subjectReglas heurísticases_ES
dc.subjectAtaques de presentaciónes_ES
dc.subjectInformación de profundidades_ES
dc.subjectAnti-spoofinges_ES
dc.subjectFacial recognitiones_ES
dc.subjectHeuristic ruleses_ES
dc.subjectPresentation attackses_ES
dc.subjectDepth informationes_ES
dc.titleDesign and evaluate anti-spoofing algorithms for access control terminal based on facial biometricses_ES
dc.typeTrabajo Fin de Máster/Master Amaierako Lanaes
dc.typeinfo:eu-repo/semantics/masterThesisen
dc.date.updated2021-07-26T07:54:11Z
dc.contributor.affiliationEscuela Técnica Superior de Ingeniería Industrial, Informática y de Telecomunicaciónes_ES
dc.contributor.affiliationIndustria, Informatika eta Telekomunikazio Ingeniaritzako Goi Mailako Eskola Teknikoaeu
dc.description.degreeMáster Universitario en Ingeniería de Telecomunicación por la Universidad Pública de Navarraes_ES
dc.description.degreeNafarroako Unibertsitate Publikoko Unibertsitate Masterra Telekomunikazio Ingeniaritzaneu
dc.rights.accessRightsAcceso embargado 5 años / 5 urteko bahituraes
dc.rights.accessRightsinfo:eu-repo/semantics/embargoedAccessen
dc.embargo.lift2026-07-01
dc.embargo.terms2026-7-01es_ES
dc.contributor.advisorTFEArnedo Gil, Israeles_ES
dc.contributor.advisorTFEOlcoz Basarte, Íñigoes_ES


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem


El Repositorio ha recibido la ayuda de la Fundación Española para la Ciencia y la Tecnología para la realización de actividades en el ámbito del fomento de la investigación científica de excelencia, en la Línea 2. Repositorios institucionales (convocatoria 2020-2021).
Logo MinisterioLogo Fecyt