Academic literature on the topic 'Face spoofing'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Face spoofing.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Face spoofing"
Qin, Yunxiao, Chenxu Zhao, Xiangyu Zhu, Zezheng Wang, Zitong Yu, Tianyu Fu, Feng Zhou, Jingping Shi, and Zhen Lei. "Learning Meta Model for Zero- and Few-Shot Face Anti-Spoofing." Proceedings of the AAAI Conference on Artificial Intelligence 34, no. 07 (April 3, 2020): 11916–23. http://dx.doi.org/10.1609/aaai.v34i07.6866.
Full textSu-Gyeong Yu, Su-Gyeong Yu, So-Eui Kim Su-Gyeong Yu, Kun Ha Suh So-Eui Kim, and Eui Chul Lee Kun Ha Suh. "Effect of Facial Shape Information Reflected on Learned Features in Face Spoofing Detection." 網際網路技術學刊 23, no. 3 (May 2022): 517–25. http://dx.doi.org/10.53106/160792642022052303010.
Full textMegawan, Sunario, Wulan Sri Lestari, and Apriyanto Halim. "Deteksi Non-Spoofing Wajah pada Video secara Real Time Menggunakan Faster R-CNN." Journal of Information System Research (JOSH) 3, no. 3 (April 29, 2022): 291–99. http://dx.doi.org/10.47065/josh.v3i3.1519.
Full textBok, Jin Yeong, Kun Ha Suh, and Eui Chul Lee. "Verifying the Effectiveness of New Face Spoofing DB with Capture Angle and Distance." Electronics 9, no. 4 (April 17, 2020): 661. http://dx.doi.org/10.3390/electronics9040661.
Full textAbusham, Eimad, Basil Ibrahim, Kashif Zia, and Muhammad Rehman. "Facial Image Encryption for Secure Face Recognition System." Electronics 12, no. 3 (February 3, 2023): 774. http://dx.doi.org/10.3390/electronics12030774.
Full textPerdana, Rizky Naufal, Igi Ardiyanto, and Hanung Adi Nugroho. "A Review on Face Anti-Spoofing." IJITEE (International Journal of Information Technology and Electrical Engineering) 5, no. 1 (June 18, 2021): 29. http://dx.doi.org/10.22146/ijitee.61827.
Full textKim, Seung-Hyun, Su-Min Jeon, and Eui Chul Lee. "Face Biometric Spoof Detection Method Using a Remote Photoplethysmography Signal." Sensors 22, no. 8 (April 16, 2022): 3070. http://dx.doi.org/10.3390/s22083070.
Full textH, Vinutha, and Thippeswamy G. "Antispoofing in face biometrics: a comprehensive study on software-based techniques." Computer Science and Information Technologies 4, no. 1 (March 1, 2023): 1–13. http://dx.doi.org/10.11591/csit.v4i1.p1-13.
Full textZahra, Sayyam, Mohibullah Khan, Kamran Abid, Naeem Aslam, and Ejaz Ahmad Khera. "A Novel Face Spoofing Detection Using hand crafted MobileNet." VFAST Transactions on Software Engineering 11, no. 2 (June 2, 2023): 34–42. http://dx.doi.org/10.21015/vtse.v11i2.1485.
Full textDave, Vani. "Spoof Detection Using Local Binary Pattern In Face." Jurnal Ilmu Komputer 13, no. 1 (April 29, 2020): 39. http://dx.doi.org/10.24843/jik.2020.v13.i01.p05.
Full textDissertations / Theses on the topic "Face spoofing"
Abd, Aziz Azim Zaliha Binti. "Vision-based spoofing face detection using polarised light." Thesis, University of Reading, 2017. http://centaur.reading.ac.uk/75434/.
Full textEdmunds, Taiamiti. "Protection of 2D face identification systems against spoofing attacks." Thesis, Université Grenoble Alpes (ComUE), 2017. http://www.theses.fr/2017GREAT007/document.
Full textFace identification systems are growing rapidly and invade the consumer market with security products in smartphones, computers and banking. However, these systems are easily fooled by presenting a picture of the person having legitimate access to the system. This thesis is part of the BIOFENCE project which aim to develop a certification of biometric systems in order for industrials to promote their innovations in terms of protection. Our goal is to develop new anti-spoofing countermeasures for 2D face biometric systems and to evaluate the certification methodology on protected systems. First, a general state of the art in face spoofing attack forgery and in anti-spoofing protection measures is presented. Then texture-based countermeasures and motion-based countermeasures are investigated leading to the development of two novel countermeasures. Then, the recapturing process is modelled and a new fake face detection approach is proposed based on this model. Taking advantage of enrolment samples from valid users, a first step toward the synthesis of spoofing attacks for new users is taken. Finally, the certification methodology originally developed for fingerprint technology is evaluated on face biometric systems
Pereira, Tiago de Freitas 1985. "A comparative study of countermeasures to detect spoofing attacks in face authentication systems = Um estudo comparativo de contramedidas para detectar ataques de spoofing em sistemas de autenticação de faces." [s.n.], 2013. http://repositorio.unicamp.br/jspui/handle/REPOSIP/261478.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de Computação
Made available in DSpace on 2018-08-23T20:06:41Z (GMT). No. of bitstreams: 1 Pereira_TiagodeFreitas_M.pdf: 17638731 bytes, checksum: 15a8d07214e3b31accd3218e5bde20cb (MD5) Previous issue date: 2013
Resumo: O Resumo poderá ser visualizado no texto completo da tese digital
Abstract: The complete Abstract is available with the full electronic document.
Mestrado
Engenharia de Computação
Mestre em Engenharia Elétrica
Komulainen, J. (Jukka). "Software-based countermeasures to 2D facial spoofing attacks." Doctoral thesis, Oulun yliopisto, 2015. http://urn.fi/urn:isbn:9789526208732.
Full textTiivistelmä Kasvokuvaan perustuvan henkilöllisyyden tunnistamisen etuja ovat luonnollinen vuorovaikutus ja etätunnistus, minkä takia aihe on ollut erittäin aktiivinen tutkimusalue konenäön tutkimuksessa. Valitettavasti tavanomaiset kasvontunnistustekniikat ovat osoittautuneet haavoittuvaisiksi hyökkäyksille, joissa kameralle esitetään jäljennös kohdehenkilön kasvoista positiivisen tunnistuksen toivossa. Tässä väitöskirjassa tutkitaan erilaisia ohjelmistopohjaisia ratkaisuja keinotekoisten kasvojen ilmaisuun petkuttamisen estämiseksi. Työn ensimmäisessä osassa käytetään erilaisia matalan tason piirteitä kuvaamaan aitojen ja keinotekoisten kasvojen luontaisia staattisia ja dynaamisia eroavaisuuksia. Työn toisessa osassa esitetään toisiaan täydentäviä hyökkäystyyppikohtaisia vastakeinoja, jotta yleispätevien menetelmien puutteet voitaisiin ratkaista ongelmaa rajaamalla. Kasvojen staattisten ominaisuuksien esitys perustuu yleisesti tunnettuihin matalan tason piirteisiin, kuten paikallisiin binäärikuvioihin, Gabor-tekstuureihin ja suunnattujen gradienttien histogrammeihin. Pääajatuksena on kuvata aitojen ja keinotekoisten kasvojen laadun, heijastumisen ja varjostumisen eroavaisuuksia tekstuuria ja gradienttirakenteita analysoimalla. Lähestymistapaa laajennetaan myös tila-aika-avaruuteen, jolloin hyödynnetään samanaikaisesti sekä kasvojen ulkonäköä ja dynamiikkaa irroittamalla paikallisia binäärikuvioita tila-aika-avaruuden kolmelta ortogonaaliselta tasolta. Voidaan olettaa, ettei ole olemassa yksittäistä yleispätevää vastakeinoa, joka kykenee ilmaisemaan jokaisen tunnetun hyökkäystyypin, saati tuntemattoman. Näin ollen työssä keskitytään tarkemmin kahteen hyökkäystilanteeseen. Ensimmäisessä tapauksessa huijausapuvälineen reunoja ilmaistaan analysoimalla gradienttirakenteiden epäjatkuvuuksia havaittujen kasvojen ympäristössä. Jos apuvälineen reunat on piilotettu kameran näkymän ulkopuolelle, petkuttamisen ilmaisu toteutetaan yhdistämällä kasvojen ja taustan liikkeen korrelaation mittausta ja kasvojen tekstuurianalyysiä. Lisäksi työssä esitellään vastakeinojen yhdistämiseen avoimen lähdekoodin ohjelmisto, jonka avulla tutkitaan lähemmin menetelmien fuusion vaikutuksia. Tutkimuksessa esitetyt menetelmät on kokeellisesti vahvistettu alan viimeisimmillä julkisesti saatavilla olevilla tietokannoilla. Tässä väitöskirjassa käydään läpi kokeiden päähavainnot
Pinto, Allan da Silva 1984. "A countermeasure method for video-based face spoofing attacks : Detecção de tentativas de ataque com vídeos digitais em sistemas de biometria de face." [s.n.], 2013. http://repositorio.unicamp.br/jspui/handle/REPOSIP/275616.
Full textDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação
Made available in DSpace on 2018-08-23T22:22:57Z (GMT). No. of bitstreams: 1 Pinto_AllandaSilva_M.pdf: 47523880 bytes, checksum: 072eb0490c26631b80cdcc47d55a4817 (MD5) Previous issue date: 2013
Resumo: O resumo poderá ser visualizado no texto completo da tese digital
Abstract: The complete abstract is available with the full electronic document
Mestrado
Ciência da Computação
Mestre em Ciência da Computação
Boulkenafet, Z. (Zinelabidine). "Face presentation attack detection using texture analysis." Doctoral thesis, Oulun yliopisto, 2018. http://urn.fi/urn:isbn:9789526219257.
Full textTiivistelmä Kasvontunnistusjärjestelmien suorituskyky on parantunut huomattavasti viime vuosina. Tästä syystä tätä teknologiaa pidetään nykyisin riittävän kypsänä ja käytetään jo useissa käytännön sovelluksissa kuten rajatarkastuksissa, rahansiirroissa ja tietoturvasovelluksissa. Monissa tutkimuksissa on kuitenkin havaittu, että nämä järjestelmät ovat myös haavoittuvia huijausyrityksille, joissa joku yrittää esiintyä jonakin toisena henkilönä esittämällä kameralle jäljennöksen kohdehenkilön kasvoista. Tämä haavoittuvuus rajoittaa kasvontunnistuksen laajempaa käyttöä monissa sovelluksissa. Tunnistusjärjestelmien turvaamiseksi on kehitetty lukuisia menetelmiä tällaisten hyökkäysten torjumiseksi. Nämä menetelmät ovat toimineet hyvin tätä tarkoitusta varten kehitetyillä kasvotietokannoilla, mutta niiden suorituskyky huononee dramaattisesti todellisissa käytännön olosuhteissa, esim. valaistuksen ja käytetyn kuvantamistekniikan variaatioista johtuen. Tässä työssä yritämme parantaa kasvontunnistuksen huijauksen estomenetelmien yleistämiskykyä keskittyen erityisesti tekstuuripohjaisiin menetelmiin. Toisin kuin useimmat olemassa olevat tekstuuripohjaiset menetelmät, joissa tekstuuripiirteitä irrotetaan harmaasävykuvista, ehdotamme väritekstuurianalyysiin pohjautuvaa ratkaisua. Ensin kasvokuvat muutetaan erilaisiin väriavaruuksiin. Sen jälkeen kuvan jokaiselta kanavalta erikseen lasketut piirrehistogrammit yhdistetään ja käytetään erottamaan aidot ja väärät kasvokuvat toisistaan. Kolmeen eri väriavaruuteen, RGB, HSV ja YCbCr, perustuvat testimme osoittavat, että tekstuuri-informaation irrottaminen HSV- ja YCbCr-väriavaruuksien erillisistä luminanssi- ja krominanssikuvista parantaa suorituskykyä kuvien harmaasävy- ja RGB-esitystapoihin verrattuna. Valaistuksen ja kuvaresoluution variaation takia ehdotamme myös tämän tekstuuri-informaation irrottamista eri tavoin skaalatuista kuvista. Sen lisäksi, että itse kasvot esitetään eri skaaloissa, useaan skaalaan perustuvat suodatusmenetelmät toimivat myös esikäsittelynä sellaisia suorituskykyä heikentäviä tekijöitä vastaan kuten kohina ja valaistus. Vaikka tässä tutkimuksessa saavutetut tulokset ovat parempia kuin uusinta tekniikkaa edustavat tulokset, ne ovat kuitenkin vielä riittämättömiä reaalimaailman sovelluksissa tarvittavaan suorituskykyyn. Sen takia edistääksemme uusien robustien kasvontunnistuksen huijaamisen ilmaisumenetelmien kehittämistä kokosimme uuden, haasteellisen huijauksenestotietokannan käyttäen kuutta kameraa kolmessa erilaisessa valaistus- ja ympäristöolosuhteessa. Järjestimme keräämällämme tietokannalla myös kansainvälisen kilpailun, jossa arvioitiin ja verrattiin neljäätoista kasvontunnistuksen huijaamisen ilmaisumenetelmää
Tang, Yinhang. "Contributions to biometrics : curvatures, heterogeneous cross-resolution FR and anti spoofing." Thesis, Lyon, 2016. http://www.theses.fr/2016LYSEC060/document.
Full textFace is one of the best biometrics for person recognition related application, because identifying a person by face is human instinctive habit, and facial data acquisition is natural, non-intrusive, and socially well accepted. In contrast to traditional appearance-based 2D face recognition, shape-based 3D face recognition is theoretically more stable and robust to illumination variance, small head pose changes, and facial cosmetics. The curvatures are the most important geometric attributes to describe the shape of a smooth surface. They are beneficial to facial shape characterization which makes it possible to decrease the impact of environmental variances. However, exiting curvature measurements are only defined on smooth surface. It is required to generalize such notions to discrete meshed surface, e.g., 3D face scans, and to evaluate their performance in 3D face recognition. Furthermore, even though a number of 3D FR algorithms with high accuracy are available, they all require high-resolution 3D scans whose acquisition cost is too expensive to prevent them to be implemented in real-life applications. A major question is thus how to leverage the existing 3D FR algorithms and low-resolution 3D face scans which are readily available using an increasing number of depth-consumer cameras, e.g., Kinect. The last but not least problem is the security threat from spoofing attacks on 3D face recognition system. This thesis is dedicated to study the geometric attributes, principal curvature measures, suitable to triangle meshes, and the 3D face recognition schemes involving principal curvature measures. Meanwhile, based on these approaches, we propose a heterogeneous cross-resolution 3D FR scheme, evaluate the anti-spoofing performance of shape-analysis based 3D face recognition system, and design a supplementary hand-dorsa vein recognition system based on liveness detection with discriminative power. In 3D shape-based face recognition, we introduce the generalization of the conventional point-wise principal curvatures and principal directions for fitting triangle mesh case, and present the concepts of principal curvature measures and principal curvature vectors. Based on these generalized curvatures, we design two 3D face descriptions and recognition frameworks. With the first feature description, named as Local Principal Curvature Measures Pattern descriptor (LPCMP), we generate three curvature faces corresponding to three principal curvature measures, and encode the curvature faces following Local Binary Pattern method. It can comprehensively describe the local shape information of 3D facial surface by concatenating a set of histograms calculated from small patches in the encoded curvature faces. In the second registration-free feature description, named as Principal Curvature Measures based meshSIFT descriptor (PCM-meshSIFT), the principal curvature measures are firstly computed in the Gaussian scale space, and the extremum of Difference of Curvautre (DoC) is defined as keypoints. Then we employ three principal curvature measures and their corresponding principal curvature vectors to build three rotation-invariant local 3D shape descriptors for each keypoint, and adopt the sparse representation-based classifier for keypoint matching. The comprehensive experimental results based on FRGCv2 database and Bosphorus database demonstrate that our proposed 3D face recognition scheme are effective for face recognition and robust to poses and occlusions variations. Besides, the combination of the complementary shape-based information described by three principal curvature measures significantly improves the recognition ability of system. To deal with the problem towards heterogeneous cross-resolution 3D FR, we continuous to adopt the PCM-meshSIFT based feature descriptor to perform the related 3D face recognition. [...]
Li, X. (Xiaobai). "Reading subtle information from human faces." Doctoral thesis, Oulun yliopisto, 2017. http://urn.fi/urn:isbn:9789526216386.
Full textTiivistelmä Kasvot ovat monipuolinen informaatiolähde ja keskeinen ihmisten välisessä vuorovaikutuksessa. Pystymme päättelemään paljon yhdestäkin kasvokuvasta, mutta kasvoissa on paljon tietoa, jota ei pysty irrottamaan ilman erityiskeinoja. Tässä työssä analysoidaan konenäöllä ihmiselle vaikeasti havaittavaa tietoa: mikroilmeitä ja sydämen sykettä. Tahdosta riippumattomat mikroilmeet paljastavat tunteita, joita ihmiset pyrkivät piilottamaan. Mikroilmeiden havaitseminen on vaikeaa niiden nopeuden ja pienuuden vuoksi, joten automaattinen analyysi voi johtaa uusiin merkittäviin sovelluksiin. Tämä työ tarkastelee mikroilmetutkimuksen edistysaskeleita ja sisältää neljä uutta tulosta. 1) Spontaanien mikroilmeiden tietokanta (Spontaneous MIcroexpression Corpus, SMIC). Spontaanien mikroilmeiden aiheuttaminen datan saamiseksi on oma haasteensa. SMIC:n keräämisessä ja mikroilmeiden annotoinnissa käytetty menettely on kuvattu myöhemmän datan keruun ohjeistukseksi. 2) Aiempia mikroilmeiden tunnistusmenetelmiä paremmaksi kahden testitietokannan avulla todennettu ratkaisu, joka käyttää kolmea eri piirrettä ja videon suurennusta. 3) Piirre-eroanalyysiin perustuva mikroilmeiden havaitsemismenetelmä, joka havaitsee ne pitkistä realistisista videoista. 4) Automaattinen analyysijärjestelmä (Micro-Expression Spotting and Recognition, MESR), jossa mikroilmeet havaitaan ja tunnistetaan. Sydämen syke on tärkeä terveyden ja tunteiden indikoija. Perinteiset sykkeenmittausmenetelmät vaativat ihokontaktia, eivätkä siten toimii etäältä. Tässä työssä esitetään sykkeen videolta pienistä värimuutoksista mittaava menetelmä, joka sietää valaistusmuutoksia ja sallii pään liikkeet. Menetelmä on monikäyttöinen ja sen sovelluksena kuvataan todellisten kasvojen varmentaminen sykemittauksella. Tulokset osoittavat sykepiirteiden toimivan perinteisiä tekstuuripiirteitä paremmin uudenlaisia naamarihuijauksia vastaan. Syketietoa voidaan myös käyttää osana sarjatyyppisissä ratkaisuissa havaitsemaan useanlaisia huijausyrityksiä. Työn yhteenveto keskittyy suunnitelmiin parantaa mikroilmeiden ja sydämen sykkeen analyysimenetelmiä nykyisen tutkimuksen rajoitteiden pohjalta. Tavoitteena on yhdistää mikroilmeiden ja sydämen sykkeen analyysit, sekä mahdollisesti muuta kasvoista saatavaa tietoa, multimodaaliseksi affektiivisen tilan määrittäväksi ratkaisuksi
Sarkar, Abhijit. "Cardiac Signals: Remote Measurement and Applications." Diss., Virginia Tech, 2017. http://hdl.handle.net/10919/78739.
Full textPh. D.
Trabelsi, Anis. "Robustesse aux attaques en authentification digitale par apprentissage profond." Electronic Thesis or Diss., Sorbonne université, 2022. http://www.theses.fr/2022SORUS580.
Full textThe identity of people on the Internet is becoming a major security issue. Since the Bale agreements, banking institutions have integrated the verification of people's identity or Know Your Customer (KYC) in their registration process. With the dematerialization of banks, this procedure has become e-KYC or remote KYC which works remotely through the user's smartphone. Similarly, remote identity verification has become the standard for enrollment in electronic signature tools. New regulations are emerging to secure this approach, for example, in France, the PVID framework regulates the remote acquisition of identity documents and people's faces under the eIDAS regulation. This is required because a new type of digital crime is emerging: deep identity theft. With new deep learning tools, imposters can change their appearance to look like someone else in real time. Imposters can then perform all the common actions required in a remote registration without being detected by identity verification algorithms. Today, smartphone applications and tools for a more limited audience exist allowing imposters to easily transform their appearance in real time. There are even methods to spoof an identity based on a single image of the victim's face. The objective of this thesis is to study the vulnerabilities of remote identity authentication systems against new attacks in order to propose solutions based on deep learning to make the systems more robust
Book chapters on the topic "Face spoofing"
Wagner, Michael, and Girija Chetty. "Anti-Spoofing: Face." In Encyclopedia of Biometrics, 1–12. Boston, MA: Springer US, 2014. http://dx.doi.org/10.1007/978-3-642-27733-7_67-2.
Full textWagner, Michael, and Girija Chetty. "Anti-spoofing, Face." In Encyclopedia of Biometrics, 45–55. Boston, MA: Springer US, 2015. http://dx.doi.org/10.1007/978-1-4899-7488-4_67.
Full textAnjos, André, Ivana Chingovska, and Sébastien Marcel. "Anti-spoofing: Face Databases." In Encyclopedia of Biometrics, 1–13. Boston, MA: Springer US, 2014. http://dx.doi.org/10.1007/978-3-642-27733-7_9067-2.
Full textAnjos, André, Ivana Chingovska, and Sébastien Marcel. "Anti-spoofing, Face Databases." In Encyclopedia of Biometrics, 55–66. Boston, MA: Springer US, 2015. http://dx.doi.org/10.1007/978-1-4899-7488-4_9067.
Full textJourabloo, Amin, Yaojie Liu, and Xiaoming Liu. "Face De-spoofing: Anti-spoofing via Noise Modeling." In Computer Vision – ECCV 2018, 297–315. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-030-01261-8_18.
Full textAnjos, André, Jukka Komulainen, Sébastien Marcel, Abdenour Hadid, and Matti Pietikäinen. "Face Anti-spoofing: Visual Approach." In Handbook of Biometric Anti-Spoofing, 65–82. London: Springer London, 2014. http://dx.doi.org/10.1007/978-1-4471-6524-8_4.
Full textYu, Su-Gyeong, So-Eui kim, Kun Ha Suh, and Eui Chul Lee. "Face Spoofing Detection Using DenseNet." In Intelligent Human Computer Interaction, 229–38. Cham: Springer International Publishing, 2021. http://dx.doi.org/10.1007/978-3-030-68452-5_24.
Full textYi, Dong, Zhen Lei, Zhiwei Zhang, and Stan Z. Li. "Face Anti-spoofing: Multi-spectral Approach." In Handbook of Biometric Anti-Spoofing, 83–102. London: Springer London, 2014. http://dx.doi.org/10.1007/978-1-4471-6524-8_5.
Full textHernandez-Ortega, Javier, Julian Fierrez, Aythami Morales, and Javier Galbally. "Introduction to Face Presentation Attack Detection." In Handbook of Biometric Anti-Spoofing, 187–206. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-319-92627-8_9.
Full textBhattacharjee, Sushil, Amir Mohammadi, André Anjos, and Sébastien Marcel. "Recent Advances in Face Presentation Attack Detection." In Handbook of Biometric Anti-Spoofing, 207–28. Cham: Springer International Publishing, 2019. http://dx.doi.org/10.1007/978-3-319-92627-8_10.
Full textConference papers on the topic "Face spoofing"
Reeba, Y. Binny, and R. Shanmugalakshmi. "Spoofing face recognition." In 2015 International Conference on Advanced Computing and Communication Systems (ICACCS). IEEE, 2015. http://dx.doi.org/10.1109/icaccs.2015.7324132.
Full textKomulainen, Jukka, Abdenour Hadid, and Matti Pietikainen. "Context based face anti-spoofing." In 2013 IEEE 6th International Conference on Biometrics: Theory, Applications and Systems (BTAS). IEEE, 2013. http://dx.doi.org/10.1109/btas.2013.6712690.
Full textTang, Ziqi, and Nan Su. "Face anti-spoofing based on face parts segmentation." In 6th International Conference on Advanced Electronic Materials, Computers and Software Engineering (AEMCSE 2023), edited by Lvqing Yang and Wenjun Tan. SPIE, 2023. http://dx.doi.org/10.1117/12.3004482.
Full textParkin, Aleksandr, and Oleg Grinchuk. "Recognizing Multi-Modal Face Spoofing With Face Recognition Networks." In 2019 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW). IEEE, 2019. http://dx.doi.org/10.1109/cvprw.2019.00204.
Full textMarutotamtama, Jane Chrestella, Iwan Setyawan, and Handoko. "Face Recognition and Face Spoofing Detector for Attendance System." In 2022 5th International Seminar on Research of Information Technology and Intelligent Systems (ISRITI). IEEE, 2022. http://dx.doi.org/10.1109/isriti56927.2022.10052985.
Full textAgarwal, Akshay, Richa Singh, and Mayank Vatsa. "Face anti-spoofing using Haralick features." In 2016 IEEE 8th International Conference on Biometrics Theory, Applications and Systems (BTAS). IEEE, 2016. http://dx.doi.org/10.1109/btas.2016.7791171.
Full textPhan, Quoc-Tin, Duc-Tien Dang-Nguyen, Giulia Boato, and Francesco G. B. De Natale. "FACE spoofing detection using LDP-TOP." In 2016 IEEE International Conference on Image Processing (ICIP). IEEE, 2016. http://dx.doi.org/10.1109/icip.2016.7532388.
Full textLiu, Zhao, Zunlei Feng, Zeyu Zou, Rong Zhang, Mingli Song, and Jianping Shen. "Disentangled Representation based Face Anti-Spoofing." In 2020 25th International Conference on Pattern Recognition (ICPR). IEEE, 2021. http://dx.doi.org/10.1109/icpr48806.2021.9412854.
Full textNandy, Anubhab, and Satish Kumar Singh. "Face Spoofing and Presentation Attack Detection." In 2022 IEEE World Conference on Applied Intelligence and Computing (AIC). IEEE, 2022. http://dx.doi.org/10.1109/aic55036.2022.9848980.
Full textLiu, Ajian, Zichang Tan, Yanyan Liang, and Jun Wan. "Attack-Agnostic Deep Face Anti-Spoofing." In 2023 IEEE/CVF Conference on Computer Vision and Pattern Recognition Workshops (CVPRW). IEEE, 2023. http://dx.doi.org/10.1109/cvprw59228.2023.00674.
Full text