Концептуальний підхід до виявлення deepfake-модифікацій біометричного зображення засобами нейронних мереж

dc.citation.epage132
dc.citation.issue1
dc.citation.journalTitleКомп'ютерні системи та мережі
dc.citation.spage124
dc.citation.volume6
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.affiliationLviv Polytechnic National University
dc.contributor.authorМикитин, Г. В.
dc.contributor.authorРуда, Х. С.
dc.contributor.authorMykytyn, H.
dc.contributor.authorRuda, K.
dc.coverage.placenameЛьвів
dc.coverage.placenameLviv
dc.date.accessioned2025-12-10T13:52:58Z
dc.date.created2024-06-20
dc.date.issued2024-06-20
dc.description.abstractНаціональний кластер кібербезпеки України функціонально орієнтований на побудову систем захисту різних платформ інформаційної інфраструктури, зокрема ство- рення безпечних технологій виявлення deepfake-модифікацій біометричного зображення на основі нейронних мереж у кіберпросторі. У цьому просторі запропоновано концептуальний підхід до виявлення deepfake- модифікацій, який розгорнуто на основі функціонування згорткової нейронної мережі та алгоритму роботи класифікатора біометричних зображень за структурою “чутливість – показникЮдена – оптимальний поріг – специфічність”. Представлено аналітичну структуру безпеки нейромережевих інформаційних технологій (ІТ) на основі багаторівневої моделі “ресурси – системи – процеси – мережі – управління” відповідно до концепції “об’єкт – загроза – захист”. Ядром безпекової струк- тури ІТ є цілісність функціонування нейромережевої системи виявлення deepfake- модифікацій біометричного зображення обличчя людини і системи аналізу даних, що реа- лізують інформаційний процес “розділення відеофайлу на кадри – детекція, опрацювання ознак – оцінювання точності класифікатора зображень”. Розроблено конструктивний алгоритм виявлення deepfake-модифікацій біометрич- них зображень: розбиття відеофайлу біометричного зображення на кадри – розпізнавання детектором – відтворення нормалізованих зображень облич – обробка засобами нейронної мережі – обчислення матриці ознак – побудова класифікатора зображень
dc.description.abstractThe National Cybersecurity Cluster of Ukraine is functionally oriented towards building systems to protect various platforms of information infrastructure, including the creation of secure technologies for detecting deepfake modifications of biometric images based on neural networks in cyberspace. This space proposes a conceptual approach to detecting deepfake modifications, which is deployed based on the functioning of a convolutional neural network and the classifier algorithm for biometric images structured as “sensitivity-Yuden index-optimal threshold-specificity”. An analytical security structure for neural network information technologies is presented based on a multi-level model of “resources-systems-processes-networks-management” according to the concept of “object-threat-defense”. The core of the IT security structure is the integrity of the neural network system for detecting deepfake modifications of biometric face images as well as data analysis systems implementing the information process of “video file segmentation into frames-feature detection, processing – classifier image accuracy assessment”. A constructive algorithm for detecting deepfake modifications of biometric images has been developed: splitting the video file of biometric images into frames – recognition by the detector – reproduction of normalized facial images – processing by neural network tools – feature matrix computation – image classifier construction.
dc.format.extent124-132
dc.format.pages9
dc.identifier.citationМикитин Г. В. Концептуальний підхід до виявлення deepfake-модифікацій біометричного зображення засобами нейронних мереж / Г. В. Микитин, Х. С. Руда // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 124–132.
dc.identifier.citation2015Микитин Г. В., Руда Х. С. Концептуальний підхід до виявлення deepfake-модифікацій біометричного зображення засобами нейронних мереж // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 124–132.
dc.identifier.citationenAPAMykytyn, H., & Ruda, K. (2024). Kontseptualnyi pidkhid do vyiavlennia deepfake-modyfikatsii biometrychnoho zobrazhennia zasobamy neironnykh merezh [Conceptual approach to detecting deepfake modifications of biometric images using neural networks]. Computer Systems and Networks, 6(1), 124-132. Lviv Politechnic Publishing House. [in Ukrainian].
dc.identifier.citationenCHICAGOMykytyn H., Ruda K. (2024) Kontseptualnyi pidkhid do vyiavlennia deepfake-modyfikatsii biometrychnoho zobrazhennia zasobamy neironnykh merezh [Conceptual approach to detecting deepfake modifications of biometric images using neural networks]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 124-132 [in Ukrainian].
dc.identifier.doiDOI: https://doi.org/10.23939/csn2024.01.124
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/123942
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.publisherLviv Politechnic Publishing House
dc.relation.ispartofКомп'ютерні системи та мережі, 1 (6), 2024
dc.relation.ispartofComputer Systems and Networks, 1 (6), 2024
dc.relation.references1. Kietzmann J., Lee L. W., McCarthy I. P., and Kietzmann T. C. Deepfakes: Trick or treat? Business Horizons, vol. 63(2), pp. 135–146, 2020. DOI: 10.1016/j.bushor.2019.11.006
dc.relation.references2. Yevseiev S., Ponomarenko V., Laptiev O., Milov O., Korol O., Milevskyi S. et. al.; Yevseiev S., Ponomarenko V., Laptiev O., Milov O. (eds.) Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, p.188,2021. DOI: https://doi.org/10.15587/978-617-7319-31-2
dc.relation.references3. Стратегія кібербезпеки України (2021–2025). [Електронний ресурс] Available at:https://www.rnbo.gov.ua/files/2021/STRATEGIYA%20KYBERBEZPEKI/proekt%20strategii_kyberbezpeki_Ukr.pdf. (Accessed: 19 March 2024)
dc.relation.references4. Karpinski M., Khoma V., Dudvkevych V., Khoma Y. and Sabodashko D. Autoencoder Neural Networks for Outlier Correction in ECG- Based Biometric Identification, 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS),pp. 210–215, 2018. DOI: 10.1109/IDAACS-SWS.2018.8525836
dc.relation.references5. Rybalskyi O. V., Soloviev V. Y. On the development of the theory, methods and means of conducting the examination of digital photo, video and sound recording materials, methods and means of conducting the examination of digital photo, video and sound recording materials”. Modern Special Technique, vol. 3 (30), pp. 119–121, 2012. [In Russian]. Available at: http://nbuv.gov.ua/UJRN/sstt_2012_3_19 (Accessed on 19 March 2024).
dc.relation.references6. Li L., Bao J., Zhang T., Yang H., Chen D., Wen F., & Guo B., Face X-ray for more general face forgery detection. In Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition, pp. 5001–5010, 2020. DOI: https://doi.org/10.48550/arXiv.1912.13458
dc.relation.references7. Li Y., Lyu S. Exposing deepfake videos by detecting face warping artifacts. In Proceedings of the IEEE 14 Conference on Computer Vision and Pattern Recognition Workshops, pp. 46–52, 2019. DOI: https://doi.org/10.48550/arXiv.1811.00656
dc.relation.references8. Lee G., Kim M. Deepfake Detection Using the Rate of Change between Frames Based on Computer Vision. Sensors vol. 21:7367, 2021. DOI: https://doi.org/10.3390%2Fs21217367
dc.relation.references9. (2016) ISO/IEC 30107-1: Information technology – Biometric presentation attack detection – Part 1:Framework.
dc.relation.references10. SC42 WG3: Assessment of the robustness of neural networks – part 1: Overview.Tech. Rep. CD TR 24029-1,ISO/IEC JTC 1/SC 42 Artificial Intelligence (2019).
dc.relation.references11. (2017) DSTU ISO/IEC 15408-1: Information security, cybersecurity and privacy protection. Evaluation criteria for IT security. Part 1: Introduction and general model.
dc.relation.references12. C2PA. 2020. Coalition for Content Provenance and Authenticity. [Електронний ресурс] Available at:https://c2pa.org/ (Accessed: 19 March 2024).
dc.relation.references13. Albawi S., Mohammed T. A. and Al-Zawi S. Understanding of a convolutional neural network, International Conference on Engineering and Technology (ICET), pp. 1–6, 2017. DOI: https://doi.org/10.1109/ICEngTechnol.2017.8308186
dc.relation.references14. Yerushalmy S. Statistical problems in assessing methods of medical diagnosis, with special reference to x-ray techniques. Public Health Rep, 1947. DOI: https://doi.org/10.2307/4586294
dc.relation.references15. Schisterman E. F., Perkins N. J., Liu A., Bondell H. Optimal cut-point and its corresponding Youden Index to discriminate individuals using pooled blood samples. Epidemiology. vol. 16 (1), pp. 73–81, 2005. DOI:https://doi.org/10.1097/01.ede.0000147512.81966.ba
dc.relation.referencesen1. Kietzmann J., Lee L. W., McCarthy I. P., and Kietzmann T. C. Deepfakes: Trick or treat? Business Horizons, vol. 63(2), pp. 135–146, 2020. DOI: 10.1016/j.bushor.2019.11.006
dc.relation.referencesen2. Yevseiev S., Ponomarenko V., Laptiev O., Milov O., Korol O., Milevskyi S. et. al.; Yevseiev S., Ponomarenko V., Laptiev O., Milov O. (eds.) Synergy of building cybersecurity systems. Kharkiv: RS TESHNOLOGY SENTER, p.188,2021. DOI: https://doi.org/10.15587/978-617-7319-31-2
dc.relation.referencesen3. Stratehiia kiberbezpeky Ukrainy (2021–2025). [Electronic resource] Available at:https://www.rnbo.gov.ua/files/2021/STRATEGIYA%20KYBERBEZPEKI/proekt%20strategii_kyberbezpeki_Ukr.pdf. (Accessed: 19 March 2024)
dc.relation.referencesen4. Karpinski M., Khoma V., Dudvkevych V., Khoma Y. and Sabodashko D. Autoencoder Neural Networks for Outlier Correction in ECG- Based Biometric Identification, 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS),pp. 210–215, 2018. DOI: 10.1109/IDAACS-SWS.2018.8525836
dc.relation.referencesen5. Rybalskyi O. V., Soloviev V. Y. On the development of the theory, methods and means of conducting the examination of digital photo, video and sound recording materials, methods and means of conducting the examination of digital photo, video and sound recording materials". Modern Special Technique, vol. 3 (30), pp. 119–121, 2012. [In Russian]. Available at: http://nbuv.gov.ua/UJRN/sstt_2012_3_19 (Accessed on 19 March 2024).
dc.relation.referencesen6. Li L., Bao J., Zhang T., Yang H., Chen D., Wen F., & Guo B., Face X-ray for more general face forgery detection. In Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition, pp. 5001–5010, 2020. DOI: https://doi.org/10.48550/arXiv.1912.13458
dc.relation.referencesen7. Li Y., Lyu S. Exposing deepfake videos by detecting face warping artifacts. In Proceedings of the IEEE 14 Conference on Computer Vision and Pattern Recognition Workshops, pp. 46–52, 2019. DOI: https://doi.org/10.48550/arXiv.1811.00656
dc.relation.referencesen8. Lee G., Kim M. Deepfake Detection Using the Rate of Change between Frames Based on Computer Vision. Sensors vol. 21:7367, 2021. DOI: https://doi.org/10.3390%2Fs21217367
dc.relation.referencesen9. (2016) ISO/IEC 30107-1: Information technology – Biometric presentation attack detection – Part 1:Framework.
dc.relation.referencesen10. SC42 WG3: Assessment of the robustness of neural networks – part 1: Overview.Tech. Rep. CD TR 24029-1,ISO/IEC JTC 1/SC 42 Artificial Intelligence (2019).
dc.relation.referencesen11. (2017) DSTU ISO/IEC 15408-1: Information security, cybersecurity and privacy protection. Evaluation criteria for IT security. Part 1: Introduction and general model.
dc.relation.referencesen12. P.2PA. 2020. Coalition for Content Provenance and Authenticity. [Electronic resource] Available at:https://P.2pa.org/ (Accessed: 19 March 2024).
dc.relation.referencesen13. Albawi S., Mohammed T. A. and Al-Zawi S. Understanding of a convolutional neural network, International Conference on Engineering and Technology (ICET), pp. 1–6, 2017. DOI: https://doi.org/10.1109/ICEngTechnol.2017.8308186
dc.relation.referencesen14. Yerushalmy S. Statistical problems in assessing methods of medical diagnosis, with special reference to x-ray techniques. Public Health Rep, 1947. DOI: https://doi.org/10.2307/4586294
dc.relation.referencesen15. Schisterman E. F., Perkins N. J., Liu A., Bondell H. Optimal cut-point and its corresponding Youden Index to discriminate individuals using pooled blood samples. Epidemiology. vol. 16 (1), pp. 73–81, 2005. DOI:https://doi.org/10.1097/01.ede.0000147512.81966.ba
dc.relation.urihttps://doi.org/10.15587/978-617-7319-31-2
dc.relation.urihttps://www.rnbo.gov.ua/files/2021/STRATEGIYA%20KYBERBEZPEKI/proekt%20strategii_kyberbezpeki_Ukr.pdf
dc.relation.urihttp://nbuv.gov.ua/UJRN/sstt_2012_3_19
dc.relation.urihttps://doi.org/10.48550/arXiv.1912.13458
dc.relation.urihttps://doi.org/10.48550/arXiv.1811.00656
dc.relation.urihttps://doi.org/10.3390%2Fs21217367
dc.relation.urihttps://c2pa.org/
dc.relation.urihttps://doi.org/10.1109/ICEngTechnol.2017.8308186
dc.relation.urihttps://doi.org/10.2307/4586294
dc.relation.urihttps://doi.org/10.1097/01.ede.0000147512.81966.ba
dc.rights.holder© Національний університет „Львівська політехніка“, 2024
dc.rights.holder© Микитин Г. В., Руда Х. С., 2024
dc.subjectбіометричне зображення
dc.subjectdeepfake-модифікації
dc.subjectінформаційна ней- ромережева технологія
dc.subjectзгорткова нейронна мережа
dc.subjectкласифікація
dc.subjectсистема підтримки прийняття рішення
dc.subjectконцептуальний підхід
dc.subjectаналітична структура безпеки
dc.subjectbiometric image
dc.subjectdeepfake modifications
dc.subjectneural network technology
dc.subjectconvolutional neural network
dc.subjectclassification
dc.subjectdecision support system
dc.subjectconceptual approach
dc.subjectanalytical security structure
dc.subject.udc004
dc.subject.udc054
dc.titleКонцептуальний підхід до виявлення deepfake-модифікацій біометричного зображення засобами нейронних мереж
dc.title.alternativeConceptual approach to detecting deepfake modifications of biometric images using neural networks
dc.typeArticle

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
2024v6n1_Mykytyn_H-Conceptual_approach_to_124-132.pdf
Size:
2.06 MB
Format:
Adobe Portable Document Format

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.77 KB
Format:
Plain Text
Description: