Концептуальний підхід до виявлення deepfake-модифікацій біометричного зображення засобами нейронних мереж
| dc.citation.epage | 132 | |
| dc.citation.issue | 1 | |
| dc.citation.journalTitle | Комп'ютерні системи та мережі | |
| dc.citation.spage | 124 | |
| dc.citation.volume | 6 | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Національний університет “Львівська політехніка” | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.affiliation | Lviv Polytechnic National University | |
| dc.contributor.author | Микитин, Г. В. | |
| dc.contributor.author | Руда, Х. С. | |
| dc.contributor.author | Mykytyn, H. | |
| dc.contributor.author | Ruda, K. | |
| dc.coverage.placename | Львів | |
| dc.coverage.placename | Lviv | |
| dc.date.accessioned | 2025-12-10T13:52:58Z | |
| dc.date.created | 2024-06-20 | |
| dc.date.issued | 2024-06-20 | |
| dc.description.abstract | Національний кластер кібербезпеки України функціонально орієнтований на побудову систем захисту різних платформ інформаційної інфраструктури, зокрема ство- рення безпечних технологій виявлення deepfake-модифікацій біометричного зображення на основі нейронних мереж у кіберпросторі. У цьому просторі запропоновано концептуальний підхід до виявлення deepfake- модифікацій, який розгорнуто на основі функціонування згорткової нейронної мережі та алгоритму роботи класифікатора біометричних зображень за структурою “чутливість – показникЮдена – оптимальний поріг – специфічність”. Представлено аналітичну структуру безпеки нейромережевих інформаційних технологій (ІТ) на основі багаторівневої моделі “ресурси – системи – процеси – мережі – управління” відповідно до концепції “об’єкт – загроза – захист”. Ядром безпекової струк- тури ІТ є цілісність функціонування нейромережевої системи виявлення deepfake- модифікацій біометричного зображення обличчя людини і системи аналізу даних, що реа- лізують інформаційний процес “розділення відеофайлу на кадри – детекція, опрацювання ознак – оцінювання точності класифікатора зображень”. Розроблено конструктивний алгоритм виявлення deepfake-модифікацій біометрич- них зображень: розбиття відеофайлу біометричного зображення на кадри – розпізнавання детектором – відтворення нормалізованих зображень облич – обробка засобами нейронної мережі – обчислення матриці ознак – побудова класифікатора зображень | |
| dc.description.abstract | The National Cybersecurity Cluster of Ukraine is functionally oriented towards building systems to protect various platforms of information infrastructure, including the creation of secure technologies for detecting deepfake modifications of biometric images based on neural networks in cyberspace. This space proposes a conceptual approach to detecting deepfake modifications, which is deployed based on the functioning of a convolutional neural network and the classifier algorithm for biometric images structured as “sensitivity-Yuden index-optimal threshold-specificity”. An analytical security structure for neural network information technologies is presented based on a multi-level model of “resources-systems-processes-networks-management” according to the concept of “object-threat-defense”. The core of the IT security structure is the integrity of the neural network system for detecting deepfake modifications of biometric face images as well as data analysis systems implementing the information process of “video file segmentation into frames-feature detection, processing – classifier image accuracy assessment”. A constructive algorithm for detecting deepfake modifications of biometric images has been developed: splitting the video file of biometric images into frames – recognition by the detector – reproduction of normalized facial images – processing by neural network tools – feature matrix computation – image classifier construction. | |
| dc.format.extent | 124-132 | |
| dc.format.pages | 9 | |
| dc.identifier.citation | Микитин Г. В. Концептуальний підхід до виявлення deepfake-модифікацій біометричного зображення засобами нейронних мереж / Г. В. Микитин, Х. С. Руда // Комп'ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2024. — Том 6. — № 1. — С. 124–132. | |
| dc.identifier.citation2015 | Микитин Г. В., Руда Х. С. Концептуальний підхід до виявлення deepfake-модифікацій біометричного зображення засобами нейронних мереж // Комп'ютерні системи та мережі, Львів. 2024. Том 6. № 1. С. 124–132. | |
| dc.identifier.citationenAPA | Mykytyn, H., & Ruda, K. (2024). Kontseptualnyi pidkhid do vyiavlennia deepfake-modyfikatsii biometrychnoho zobrazhennia zasobamy neironnykh merezh [Conceptual approach to detecting deepfake modifications of biometric images using neural networks]. Computer Systems and Networks, 6(1), 124-132. Lviv Politechnic Publishing House. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Mykytyn H., Ruda K. (2024) Kontseptualnyi pidkhid do vyiavlennia deepfake-modyfikatsii biometrychnoho zobrazhennia zasobamy neironnykh merezh [Conceptual approach to detecting deepfake modifications of biometric images using neural networks]. Computer Systems and Networks (Lviv), vol. 6, no 1, pp. 124-132 [in Ukrainian]. | |
| dc.identifier.doi | DOI: https://doi.org/10.23939/csn2024.01.124 | |
| dc.identifier.uri | https://ena.lpnu.ua/handle/ntb/123942 | |
| dc.language.iso | uk | |
| dc.publisher | Видавництво Львівської політехніки | |
| dc.publisher | Lviv Politechnic Publishing House | |
| dc.relation.ispartof | Комп'ютерні системи та мережі, 1 (6), 2024 | |
| dc.relation.ispartof | Computer Systems and Networks, 1 (6), 2024 | |
| dc.relation.references | 1. Kietzmann J., Lee L. W., McCarthy I. P., and Kietzmann T. C. Deepfakes: Trick or treat? Business Horizons, vol. 63(2), pp. 135–146, 2020. DOI: 10.1016/j.bushor.2019.11.006 | |
| dc.relation.references | 2. Yevseiev S., Ponomarenko V., Laptiev O., Milov O., Korol O., Milevskyi S. et. al.; Yevseiev S., Ponomarenko V., Laptiev O., Milov O. (eds.) Synergy of building cybersecurity systems. Kharkiv: РС ТЕСHNOLOGY СЕNTЕR, p.188,2021. DOI: https://doi.org/10.15587/978-617-7319-31-2 | |
| dc.relation.references | 3. Стратегія кібербезпеки України (2021–2025). [Електронний ресурс] Available at:https://www.rnbo.gov.ua/files/2021/STRATEGIYA%20KYBERBEZPEKI/proekt%20strategii_kyberbezpeki_Ukr.pdf. (Accessed: 19 March 2024) | |
| dc.relation.references | 4. Karpinski M., Khoma V., Dudvkevych V., Khoma Y. and Sabodashko D. Autoencoder Neural Networks for Outlier Correction in ECG- Based Biometric Identification, 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS),pp. 210–215, 2018. DOI: 10.1109/IDAACS-SWS.2018.8525836 | |
| dc.relation.references | 5. Rybalskyi O. V., Soloviev V. Y. On the development of the theory, methods and means of conducting the examination of digital photo, video and sound recording materials, methods and means of conducting the examination of digital photo, video and sound recording materials”. Modern Special Technique, vol. 3 (30), pp. 119–121, 2012. [In Russian]. Available at: http://nbuv.gov.ua/UJRN/sstt_2012_3_19 (Accessed on 19 March 2024). | |
| dc.relation.references | 6. Li L., Bao J., Zhang T., Yang H., Chen D., Wen F., & Guo B., Face X-ray for more general face forgery detection. In Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition, pp. 5001–5010, 2020. DOI: https://doi.org/10.48550/arXiv.1912.13458 | |
| dc.relation.references | 7. Li Y., Lyu S. Exposing deepfake videos by detecting face warping artifacts. In Proceedings of the IEEE 14 Conference on Computer Vision and Pattern Recognition Workshops, pp. 46–52, 2019. DOI: https://doi.org/10.48550/arXiv.1811.00656 | |
| dc.relation.references | 8. Lee G., Kim M. Deepfake Detection Using the Rate of Change between Frames Based on Computer Vision. Sensors vol. 21:7367, 2021. DOI: https://doi.org/10.3390%2Fs21217367 | |
| dc.relation.references | 9. (2016) ISO/IEC 30107-1: Information technology – Biometric presentation attack detection – Part 1:Framework. | |
| dc.relation.references | 10. SC42 WG3: Assessment of the robustness of neural networks – part 1: Overview.Tech. Rep. CD TR 24029-1,ISO/IEC JTC 1/SC 42 Artificial Intelligence (2019). | |
| dc.relation.references | 11. (2017) DSTU ISO/IEC 15408-1: Information security, cybersecurity and privacy protection. Evaluation criteria for IT security. Part 1: Introduction and general model. | |
| dc.relation.references | 12. C2PA. 2020. Coalition for Content Provenance and Authenticity. [Електронний ресурс] Available at:https://c2pa.org/ (Accessed: 19 March 2024). | |
| dc.relation.references | 13. Albawi S., Mohammed T. A. and Al-Zawi S. Understanding of a convolutional neural network, International Conference on Engineering and Technology (ICET), pp. 1–6, 2017. DOI: https://doi.org/10.1109/ICEngTechnol.2017.8308186 | |
| dc.relation.references | 14. Yerushalmy S. Statistical problems in assessing methods of medical diagnosis, with special reference to x-ray techniques. Public Health Rep, 1947. DOI: https://doi.org/10.2307/4586294 | |
| dc.relation.references | 15. Schisterman E. F., Perkins N. J., Liu A., Bondell H. Optimal cut-point and its corresponding Youden Index to discriminate individuals using pooled blood samples. Epidemiology. vol. 16 (1), pp. 73–81, 2005. DOI:https://doi.org/10.1097/01.ede.0000147512.81966.ba | |
| dc.relation.referencesen | 1. Kietzmann J., Lee L. W., McCarthy I. P., and Kietzmann T. C. Deepfakes: Trick or treat? Business Horizons, vol. 63(2), pp. 135–146, 2020. DOI: 10.1016/j.bushor.2019.11.006 | |
| dc.relation.referencesen | 2. Yevseiev S., Ponomarenko V., Laptiev O., Milov O., Korol O., Milevskyi S. et. al.; Yevseiev S., Ponomarenko V., Laptiev O., Milov O. (eds.) Synergy of building cybersecurity systems. Kharkiv: RS TESHNOLOGY SENTER, p.188,2021. DOI: https://doi.org/10.15587/978-617-7319-31-2 | |
| dc.relation.referencesen | 3. Stratehiia kiberbezpeky Ukrainy (2021–2025). [Electronic resource] Available at:https://www.rnbo.gov.ua/files/2021/STRATEGIYA%20KYBERBEZPEKI/proekt%20strategii_kyberbezpeki_Ukr.pdf. (Accessed: 19 March 2024) | |
| dc.relation.referencesen | 4. Karpinski M., Khoma V., Dudvkevych V., Khoma Y. and Sabodashko D. Autoencoder Neural Networks for Outlier Correction in ECG- Based Biometric Identification, 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS),pp. 210–215, 2018. DOI: 10.1109/IDAACS-SWS.2018.8525836 | |
| dc.relation.referencesen | 5. Rybalskyi O. V., Soloviev V. Y. On the development of the theory, methods and means of conducting the examination of digital photo, video and sound recording materials, methods and means of conducting the examination of digital photo, video and sound recording materials". Modern Special Technique, vol. 3 (30), pp. 119–121, 2012. [In Russian]. Available at: http://nbuv.gov.ua/UJRN/sstt_2012_3_19 (Accessed on 19 March 2024). | |
| dc.relation.referencesen | 6. Li L., Bao J., Zhang T., Yang H., Chen D., Wen F., & Guo B., Face X-ray for more general face forgery detection. In Proceedings of the IEEE/CVF Conference on Computer Vision and Pattern Recognition, pp. 5001–5010, 2020. DOI: https://doi.org/10.48550/arXiv.1912.13458 | |
| dc.relation.referencesen | 7. Li Y., Lyu S. Exposing deepfake videos by detecting face warping artifacts. In Proceedings of the IEEE 14 Conference on Computer Vision and Pattern Recognition Workshops, pp. 46–52, 2019. DOI: https://doi.org/10.48550/arXiv.1811.00656 | |
| dc.relation.referencesen | 8. Lee G., Kim M. Deepfake Detection Using the Rate of Change between Frames Based on Computer Vision. Sensors vol. 21:7367, 2021. DOI: https://doi.org/10.3390%2Fs21217367 | |
| dc.relation.referencesen | 9. (2016) ISO/IEC 30107-1: Information technology – Biometric presentation attack detection – Part 1:Framework. | |
| dc.relation.referencesen | 10. SC42 WG3: Assessment of the robustness of neural networks – part 1: Overview.Tech. Rep. CD TR 24029-1,ISO/IEC JTC 1/SC 42 Artificial Intelligence (2019). | |
| dc.relation.referencesen | 11. (2017) DSTU ISO/IEC 15408-1: Information security, cybersecurity and privacy protection. Evaluation criteria for IT security. Part 1: Introduction and general model. | |
| dc.relation.referencesen | 12. P.2PA. 2020. Coalition for Content Provenance and Authenticity. [Electronic resource] Available at:https://P.2pa.org/ (Accessed: 19 March 2024). | |
| dc.relation.referencesen | 13. Albawi S., Mohammed T. A. and Al-Zawi S. Understanding of a convolutional neural network, International Conference on Engineering and Technology (ICET), pp. 1–6, 2017. DOI: https://doi.org/10.1109/ICEngTechnol.2017.8308186 | |
| dc.relation.referencesen | 14. Yerushalmy S. Statistical problems in assessing methods of medical diagnosis, with special reference to x-ray techniques. Public Health Rep, 1947. DOI: https://doi.org/10.2307/4586294 | |
| dc.relation.referencesen | 15. Schisterman E. F., Perkins N. J., Liu A., Bondell H. Optimal cut-point and its corresponding Youden Index to discriminate individuals using pooled blood samples. Epidemiology. vol. 16 (1), pp. 73–81, 2005. DOI:https://doi.org/10.1097/01.ede.0000147512.81966.ba | |
| dc.relation.uri | https://doi.org/10.15587/978-617-7319-31-2 | |
| dc.relation.uri | https://www.rnbo.gov.ua/files/2021/STRATEGIYA%20KYBERBEZPEKI/proekt%20strategii_kyberbezpeki_Ukr.pdf | |
| dc.relation.uri | http://nbuv.gov.ua/UJRN/sstt_2012_3_19 | |
| dc.relation.uri | https://doi.org/10.48550/arXiv.1912.13458 | |
| dc.relation.uri | https://doi.org/10.48550/arXiv.1811.00656 | |
| dc.relation.uri | https://doi.org/10.3390%2Fs21217367 | |
| dc.relation.uri | https://c2pa.org/ | |
| dc.relation.uri | https://doi.org/10.1109/ICEngTechnol.2017.8308186 | |
| dc.relation.uri | https://doi.org/10.2307/4586294 | |
| dc.relation.uri | https://doi.org/10.1097/01.ede.0000147512.81966.ba | |
| dc.rights.holder | © Національний університет „Львівська політехніка“, 2024 | |
| dc.rights.holder | © Микитин Г. В., Руда Х. С., 2024 | |
| dc.subject | біометричне зображення | |
| dc.subject | deepfake-модифікації | |
| dc.subject | інформаційна ней- ромережева технологія | |
| dc.subject | згорткова нейронна мережа | |
| dc.subject | класифікація | |
| dc.subject | система підтримки прийняття рішення | |
| dc.subject | концептуальний підхід | |
| dc.subject | аналітична структура безпеки | |
| dc.subject | biometric image | |
| dc.subject | deepfake modifications | |
| dc.subject | neural network technology | |
| dc.subject | convolutional neural network | |
| dc.subject | classification | |
| dc.subject | decision support system | |
| dc.subject | conceptual approach | |
| dc.subject | analytical security structure | |
| dc.subject.udc | 004 | |
| dc.subject.udc | 054 | |
| dc.title | Концептуальний підхід до виявлення deepfake-модифікацій біометричного зображення засобами нейронних мереж | |
| dc.title.alternative | Conceptual approach to detecting deepfake modifications of biometric images using neural networks | |
| dc.type | Article |