Anda di halaman 1dari 15

Secure Operation Menggunakan

Face Recognition
Willy Muhammad Rizal
Sekolah Tinggi Elektro dan Informatika
Institut Teknologi Bandung
Bandung, Indonesia
`willymuhammad@students.itb.ac.id

Abstrak—. Penggungaan teknologi biometrik bukan lagi menjadi hal yang baru
dalam dunia teknologi informasi. Proses autentikasi berbagai jenis platform sudah
bisa menggunakan teknologi biometrik baik menggunakan sidik jari, retina mata
hingga wajah. Face recognition bagian dari teknologi biometrik menjadi salah satu
bagian yang penting saat ini. Hampir semua perangkat mobile telah menggunakan
face recognition untuk menjadi fitur ketika membuka layar. Tetapi dibalik kemudahan
itu terdapat beberapa celah keamanan yang dapat mengurangi nilai dari secure
operation sebuah sistem. Dalam makalah ini akan dibahas penyerangan terhadap face
recognition yang menggunakan teknik yang paling sering digunakan yaitu
presentation attack dan bagaimana cara mencegah serangan tersebut dengan
presentation attack detection.

Kata kunci — Biomentric; Face recognition; Face Security;

I. PENDAHULUAN
Penggunaan teknologi disegala sisi kehidupan manusia terus berkembang saat ini.
Salah satu teknologi yang terus berkembang tersebut adalah teknologi biometrik.
Teknologi biometrik digunakan saat ini mayoritas untuk keamanan suatu sistem
khususnya pada proses autentikasi. Secara umum ada tiga model yang digunakan dalam
proses autentikasi ini yaitu something you have, something you know dan something you
are. Biometrik termasuk dalam model something you are karena dalam biometrik objek
yang dijadikan sebagai proses autentikasi adalah bentuk fisik dari yang dimiliki oleh
tubuh.
Salah satu bagian dari teknologi biometrik ini adalah face recognition. Face
recognition ini merupakan teknologi yang dapat melakukan pemindaian terhadap wajah

1
manusia. Implementasi dari face recognition telah banyak dilakukan diberbagai aspek.
Salah satu penggunaan face recognition yang saat ini sering dijumpai ada pada perangkat
mobile. Face recognition pada perangkat mobile saat ini digunakan untuk proses
membuka kunci layar, melakukan instalasi aplikasi hingga proses pembayaran [1] [2].
Dengan penggunaan face recognition tentunya mempermudah proses autentikasi.
Tetapi sudah menjadi hal yang pasti jika kenyamanan akan berbanding terbalik dengan
keamanan yang artinya face recognition juga memiliki kerentanan. Penggunaan artefak
atau bukan objek asli menjadi serangan yang paling sering dilakukan pada sistem face
recognition. Serangan ini disebut juga presentation attack atau spoofing. Kerentanan
yang dihasilkan dari presentation attack perlu dideteksi. Proses deteksi ini disebut
presentation attack detection. Pada makalah ini akan dibahas bagian dan algoritma dari
presentation attack detection.

TINJAUAN PUSTAKA
II.
Identifikasi (pengenalan) wajah atau face recognition adalah sebuah tugas yang
dikerjakan oleh manusia secara rutin dan mudah dalam kehidupan sehari-hari. Penelitian
dan pengembangan ilmu pengenalan wajah berkembang secara otomatis atas dasar
ketersediaan desktop kuat dan rendah biaya serta embedded system yang telah
menciptakan minat yang sangat besar dalam pengolahan citra digital dan video. Motivasi
penelitian dan pengembangan dari pengenalan wajah termasuk dalam lingkup otentikasi
biometric, pengawasan, interaksi manusia komputer, dan manajemen multimedia [3].
Face recognition adalah salah satu ilmu yang terdapat di dalam computer vision, di
mana sebuah komputer dapat menganalisa suatu citra wajah yang terdapat di dalam
sebuah gambar dan dapat menemukan identitas atau data diri dari citra wajah tersebut
dengan membandingkan terhadap data-data citra wajah yang sudah disimpan sebelumnya
di dalam database. Pada umumnya face recognition dilakukan dari sisi depan dengan
pencahayaan yang merata ke seluruh wajah. Akan tetapi muncul beberapa permasalahan,
seperti posisi wajah, skala atau jarak wajah, orientasi, umur, dan ekspresi wajah.
Sistem face recognition pada umumnya mencakup empat modul utama [4], yaitu:
deteksi, alignment, ekstraksi fitur dan pencocokan. Proses normalisasi adalah langkah-
langkah sebelum proses pengenalan wajah dilakukan. Sebuah pendeteksi wajah yang
ideal seharusnya mampu mengidentifikasi dan menemukan lokasi dan luas semua wajah

2
yang ada di dalam sebuah gambar tanpa memperhatikan pose, skala, orientasi, umur, dan
ekspresi. Deteksi wajah melakukan segmentasi area citra wajah dengan bagian latar.
Proses alignment bertujuan untuk memperoleh akurasi yang lebih baik dan tinggi untuk
lokalisasi dan normalisasi citra wajah sebab deteksi wajah menyediakan batas lokasi dan
skala dari setiap citra wajah yang dapat terdeteksi.
Setelah sebuah wajah dilakukan normalisasi, ekstraksi fitur dilakukan untuk
mengambil data yang efektif yang berguna untuk memisahkan antara citracitra wajah dan
orang-orang yang berbeda satu sama lain dan cukup stabil untuk bermacam-macam
geometric dan fotometrik. Pencocokan wajah dilakukan dengan cara melakukan
pencocokan fitur yang telah diekstraksi dari citra wajah masukan dengan kumpulan data
latihan dan uji coba citra wajah yang telah tersimpan sebagai database wajah.

Fig. 1. Proses face recognition [4]

Citra wajah direpresentasikan sebagai sebuah susunan pixel dengan dimensi


tinggi. Face recognition, dan penelitian computer vision secara umum, telah mengamati
pertumbuhan minat dalam teknik yang menerapkan aljabar dan fitur statistik untuk
melakukan ekstraksi dan analisis kasus jenis ini. Analisa komputer untuk citra wajah
dipengaruhi oleh sinyal yang disimpan oleh sebuah sensor digital sebagai sebuah susunan
dari nilai pixel. Nilai pixel ini menyimpan warna atau hanya intensitas cahaya. Array
pixel dari citra wajah berukuran m x n dapat disimpan dalam bentuk sebuah trik di dalam
sebuah ruang citra mendimensi dengan menulis nilai-nilai pixel-nya dalam urutan tetap.
Masalah utama dari data multidimensi adalah dimensionalitasnya, jumlah koordinat yang
diperlukan untuk menspesifikasikan sebuah titik data. Jumlah dimensionalitas ruang
tersebut, yang dibuat dari representasi pixel m x n, adalah jumlah yang sangat tinggi

3
bahkan untuk sebuah ukuran citra wajah yang sangat sederhana. Metode pengenalan
wajah untuk mengoperasikan representasi ini mengalami beberapa kesulitan. Beberapa
dari hambatan ini juga disebut curse dari dimensionalitas [5].

• Menangani dimensionalitas yang tinggi, terutama dalam konteks pengenalan


berdasarkan kecocokan memerlukan biaya yang mahal secara komputasi.

• Untuk metode parametrik, jumlah parameter yang diperlukan untuk berkembang


secara eksponensial berdasarkan dimensionalitasnya. Terkadang jumlah nya lebih
banyak dari jumlah citra yang disediakan untuk latihan dan uji coba.

• Untuk metode non-parametrik, kompleksitas dari sampel cukup tinggi.

Face recognition merupakan proses penganalisa karakteristik dari bentuk muka yang
tidak berubah [6], seperti:

• Bagian atas dari rongga mata

• Area di sekitar tulang pipi

• Sisi kiri dan kanan dari mulut


Kesulitan dalam pengenalan wajah sering ditemukan pada:

• Noise dan blur yang disebabkan oleh ketidak sempurnaan kamera

• Skala: Ukuran wajah terhadap citra

• Perubahan bentuk: Posisi wajah, ekspresi, usia

• Intensitas cahaya: Pencahayaan, efek pantulan sinar

• Gangguan: kacamata, janggut, dan kumis


Pengenalan wajah bisa dilihat sebagai suatu cara untuk secara tepat mengenali citra
dari sebuah wajah, dengan menggunakan datadata dari wajah yang telah lebih dahulu
dikenal. Pengenalan wajah memiliki semua hambatan dalam pengenalan yang
berdasarkan pemrosesan citra. Dikarenakan citra yang digunakan dapat berubah-ubah
secara drastis disebabkan beberapa faktor yang rumit dan membingungkan, seperti faktor
pencahayaan, posisi kamera, pengaturan kamera, dan noise.
Jadi hasil dari face recognition akan berupa informasi yang dikenal atau tidak sebagai
wajah dengan sebelumnya membandingkan dengan informasi dari wajah yang diketahui.
Proses face recognition ini memiliki permasalahan dari pencahayaan, posisi kamera,
parameter kamera dan noise yang didapatkan pada sebuah citra.

4
PEMBAHASAN
III.
Hampir semua smartphone saat ini berlomba-lomba menggunakan teknologi face
recognition untuk dijadikan sebagai fitur kunci dari smartphone yang dibuat. Tentu hal
ini memudahkan pengguna karena tidak lagi perlu memasukan kata kunci, PIN atau
bahkan pattern untuk membuka smartphone yang dimiliki. Tapi nyaman bukan berarti
lebih aman, inilah yang perlu ditekankan dalam penggunaan face recognition terutama
dalam perangkat mobile. Terdapat celah keamanan melalui beberapa metode serangan
terhadap penggunaan face recognition ini seperti spoofing atau persentation attack,
forced unclocking dan data collection and storage [7]. Selain dari tiga serangan diatas
terdapat beberapa kerentanan akan penyerangan dari sistem face recognition diantaranya
sebagai berikut.
1. Data capture
2. Modify biometric sample
3. Override signal processor
4. Modify probe
5. Override comparator
6. Overide or modify database
7. Modify biomtric reference
8. Modify score
9. Override decision
Sembilan kerentanan dari sistem face recognition diatas diilustrasikan pada dua gambar
dibawah ini.

5
Fig. 2. Kerentanan sistem face recognition [8]

Fig. 3. Kerentanan sistem face recognition [9]

Presentation attack merupakan serangan dimana penyerang melakukan


representasi artefak atau karakteristik seorang manusia kedalam sebuah subsistem
biometrik dengan tujuan merusak atau mengganggu sistem [10]. Data biometrik dapat
dengan mudah diperoleh langsung dari seseorang, online, atau melalui database yang ada
dan kemudian digunakan untuk membuat serangan spoofing. Presentasi spoof biometrik

6
misalnya gambar wajah atau video seseorang ke sensor biometrik dapat dideteksi dengan
presentation attack detection [11].
Presentation attact detection atau bisa disingkat PAD merupakan sebuah kerangka
kerja yang dibuat oleh ISO untuk mendeteksi presentation attact. Terdapat beberapa
klasifikasi algoritam dari PAD seperti gambar dibawah ini.

Fig. 4. Klasifikasi algoritma PAD [9]

A. Hardware based
Pendekatan berbasis hardware pada algoritma PAD mengeksplorasi karakteristik
wajah manusia dengan menggunakan komponen perangkat keras tambahan yang
dikerjakan bersama dengan sensor face recognition. Pendekatan ini juga memerlukan
interaksi dengan perangkat keras atau sensor face capture, yang juga akan menggunakan
perangkat lunak secara internal untuk memproses data wajah yang diambil. Pendekatan
berbasis perangkat keras dapat dikelompokkan secara menjadi tiga jenis: sensor
characteristics, blonk detection, dan challenge response [9].
1) Sensor characteristics
Pendekatan berbasis hardware pertama yaitu sensor characteristic sensor
characteristic dimana teknik ini dikembangkan dalam pendekatan yang didasarkan pada
eksplorasi karakteristik kamera yang digunakan untuk menangkap gambar atau video.
Karakteristik sensor yang dieksplorasi bergantung pada jenis sensor yang digunakan
untuk menangkap data wajah, misalnya, mengukur variasi fokus dengan light field
camera (LFC). LFC merekam baik arah dan intensitas sinar cahaya yang masuk, dan

7
dengan demikian LFC dapat membuat beberapa gambar wajah yang dapat mencerminkan
variasi kedalaman dalam upaya single capture. Karakteristik kamera LFC dieksplorasi
dengan kemampuan mendeteksi serangan foto dan display electronic seperti layar
monitor [12].
Gambar dibawah menunjukkan hasil dari contoh mengeksplorasi variasi fokus pada
gambar yang nyata (a) dan artefak wajah yang dihasilkan menggunakan cetak foto baik
menggunakan inkjet (b) dan laser (d) serta tampilan elektronik menggunakan iPad (c).
Seperti dapat diamati dari dibawah, variasi fokus relatif tinggi untuk gambar nyata (a)
bila dibandingkan dengan gambar artefak (b) (c) (d). Hal ini dapat dikaitkan dengan fakta
bahwa subjek yang jelas akan mengeksploitasi informasi yang lebih mendalam jika
dibandingkan dengan variasi kedalaman yang diamati dari artefak. Sehingga dengan LFC
yang menambahkan sensor di perangkat keras dapat mendeteksi mana gambar yang nyata
dari wajah asli atau dari artefak seprti hasil cetak atau media elektronik.

Fig. 5. Ilustrasi LFC [12]

2) Blink detection
Blink detection merupakan algoritma dimana sistem akan menganlisa kedipan mata
dari seseorang sehingga memperjelas bahwa objek yang sedang dipintai merupakan objek
yang hidup atau nyata buka sebuah artefak yang dibuat dari hasil cetakan. Gagasan di
balik deteksi kedip adalah untuk terus melacak aksi spontan kedipan mata yang dilakukan
secara tidak sadar. Deteksi mata berkedip dapat dilakukan baik menggunakan perangkat
keras khusus atau dengan berbasiskan aplikasi [13].

8
Gambar dibaway mengilustrasikan konsep yang mendasari blink detection: Gambar
(a) menunjukkan frame video dan Gambar (b) gerakan yang diperkirakan menggunakan
aliran optik. Karena daerah mata menunjukkan gerakan yang lebih besar karena mata
berkedip, besarnya gerakan diamati di daerah mata bila dibandingkan dengan daerah lain
di wajah. Fitur ini dapat digunakan untuk mendeteksi serangan presentasi jika penyerang
menyajikan artefak wajah.

Fig. 6. Ilustrasi blink detection [12]

Namun, sudah dikenal di komunitas biometrik bahwa deteksi kedip dapat dengan
mudah dipalsukan, baik dengan memakai topeng berbentuk dengan daerah mata terbuka
atau dengan menampilkan pemutaran ulang video ke sensor wajah. Fakta ini
diilustrasikan pada dibawah, di mana penyerang memakai topeng pengguna yang sah
yang berisi daerah mata terbuka dan menampilkan dirinya ke sensor wajah. Gambar (a)
menunjukkan frame video yang direkam, dan Gambar (b) menunjukkan aliran optik
dihitung antara frame untuk menangkap gerakan di daerah mata. Di sini juga dapat
diamati bahwa penggunaan algoritma aliran optik sederhana dapat menangkap gerakan
dari daerah mata karena mata berkedip, seperti yang ditunjukkan pada (b). Ini
menggambarkan bahwa meskipun deteksi blink itu sendiri kuat, penyerang masih dapat
berhasil melakukan serangan presentasi.

9
Fig. 7. Ilustrasi attack blink detection [12]

3) Challenge response
Ide di balik deteksi serangan presentasi berbasis challenge response adalah untuk
menyediakan user interface terpisah di mana respon terhadap challenge dicatat dan
diproses untuk mengidentifikasi presentasi yang bonafit, misalnya, dengan melacak
tatapan pengguna terhadap stimulus yang telah ditentukan [14].
Dari ketiga jenis hardware based pada PAD dapat ditarik kesimpulan pada tabel
dibawah ini [9].

TABLE I. RINGKASAN HARDWARE BASED PAD


Metode Kelebihan Kekurangan
Sensor characteristics Secara keselurhan baik 1. Perhitungan logika
yang sulit
2. Perhitungan biaya yang
mahal

Blink detection Efektif untuk serangan 1. Perhitungan logika


menggunakan foto yang sulit
2. Tidak efektif untuk
video replay dan mask
attack

10
Challenge response Efektif untuk serangan 1. Perhitungan biaya yang
foto dan media elektronik mahal
2. Tidak efektik untuk
vide replay

B. Software based
Pendekatan berbasis perangkat lunak pada PAD menggunakan suatu algoritma yang
dapat menentukan apakah sampel wajah berasal dari presentasi serangan atau presentasi
yang asli Skema PAD semacam ini telah terbukti memiliki akurasi yang tinggi dan biaya
yang relatif rendah [9]. Selain itu, skema ini tidak memerlukan kerjasama pengguna dan
juga meniadakan kebutuhan untuk perangkat keras khusus. Metode eksisting dapat dibagi
lagi menjadi dua tipe utama metode statis dan metode dinamis.
1) Static
Pendekatan statis dirancang untuk bekerja pada satu gambar tanpa membutuhkan
informasi sementara. Namun, pendekatan statis juga dapat diterapkan pada urutan video
di mana setiap frame dianalisis secara independen, dan keputusan akhir pada video dapat
dibuat dengan mengambil keputusan mayoritas. Umumnya, pendekatan statis dikenal
karena kinerjanya yang baik, komputasi yang rendah, dan biaya rendah. Lebih jauh lagi,
mereka lebih cepat dibandingkan dengan skema dinamis. Pendekatan statis dapat dibagi
lagi menjadi tiga kelompok utama tergantung pada sifat dari algoritma yaitu, texture
based approach, frequency based approach, dan hybrid approach [9].
1. Texture based approach
Pendekatan berbasis tekstur didasarkan pada analisis pola mikrotekstur dalam sampel
gambar wajah. Pendekatan semacam ini sangat berhasil dalam mendeteksi foto dan
menampilkan artefak, karena metode ini dapat secara efisien membedakan antara
karakteristik artefak seperti keberadaan pigmen karena cacat pencetakan, pantulan
specular, dan bayangan. Pendekatan yang paling terkenal dan paling banyak digunakan
adalah berdasarkan local binary patter (LBP) [15]. Metode LBP pertama kali dieksplorasi
untuk serangan cetak foto dan kemudian diperpanjang dengan sukses untuk mengatasi
serangan video replay pada sistem pengenalan wajah [16]. LBP menangkap primitif lokal

11
yang disebabkan oleh keberadaan pigmen dari cetakan atau perubahan reflektansi atau
refleksi spekulatif yang disebabkan oleh variasi kualitas artefak.
Gambar dibawah menunjukkan ilustrasi LBP yang diperoleh, untuk gambar yang
nyata (1), gambar dengan hasil cetak foto laser (b), gambar dari hasil cetak foto inkjet (c),
dan menampilkan serangan menggunakan iPad (d). Seperti dapat diamati dari gambar
dibawah, LBP dapat menunjukkan perbedaan kualitatif dalam pola tekstur yang ada
antara gambar presentasi yang asli dan gambar wajah artefak. Perbedaan visual yang lebih
menonjol dapat diamati untuk artefak cetak laser, karena instrumen serangan presentasi
ini menunjukkan cacat cetak dalam hal pigmen yang dieksploitasi dengan baik oleh LBP.
Pengamatan serupa juga dapat disaksikan dengan serangan layar menggunakan tablet
iPad. Karena serangan layar ini akan memancarkan frekuensi yang tidak diinginkan dan
juga akan menyertakan pantulan di layar yang pada gilirannya dapat ditangkap oleh
sensor wajah. Penggunaan LBP jelas dapat membawa perbedaan kualitatif ini dengan
benar pengkodean refleksi specular dan frekuensi yang tidak diinginkan, seperti yang
ditunjukkan pada gambar (d).

Fig. 8. Ilustrasi LBP [12]

2. Frequency based approach


Tipe kedua dari metode statis adalah teknik berdasarkan analisis frekuensi untuk
mendeteksi serangan presentasi wajah. Pekerjaan awal dalam kategori ini didasarkan pada

12
analisis spektrum Fourier [4] dan berhasil digunakan untuk mendeteksi serangan foto
wajah. Teknik yang sama telah diperpanjang untuk mendeteksi serangan menggunakan
video replay dengan menghitung spektrum Fourier untuk rambut kepala daripada wajah
[17]. Selanjutnya, teknik yang berbeda untuk mengkuantifikasi komponen frekuensi
dieksplorasi, termasuk Discrete Cosine Transforms (DCTs) [18], Difference of Gaussian
(DoG) filter, dan komponen berfrekuensi tinggi [19].
2) Dynamic
Ide pendekatan dinamis adalah untuk mengeksploitasi informasi sementara dari replay
video yang disajikan ke sensor pengenalan wajah. Pendekatan dinamis cenderung
memodelkan informasi temporal ini dengan mengeksploitasi hubungan relatif di seluruh
frame video. Oleh karena itu, pendekatan yang dinamis akan membutuhkan lebih banyak
waktu serta lebih banyak usaha komputasi bila dibandingkan dengan pendekatan statis
[3]. Pendekatan-pendekatan dinamis yang ada diklasifikasikan menjadi tiga jenis yaitu
motion base approach, texture based approach, dan hybird approach.
1. Motion based approach
Metode motion based menangkap gerakan bawah sadar yang ditunjukkan oleh otot-
otot di wajah karena gerakan kepala. Gerakan yang ditangkap terutama karena gerakan
kepala [20], mulut [21], atau mata [22].
2. Texture based approach
Tipe kedua skema berbasis dynaic mengeksplorasi perubahan tekstur dinamis di
seluruh video yang diambil. Pekerjaan awal dalam arah ini didasarkan pada LBP dari tiga
pesawat ortogonal (LBP-TOP) [23] dan telah menunjukkan kinerja yang wajar pada
database serangan replay [16].
Dari jenis software based pada PAD dapat ditarik kesimpulan pada tabel dibawah ini
[3].

Metode Kelebihan Kekurangan


Textire based 1. Biaya komputasi rendah 1. Bergantung pada
2. Efektif dalam photo attack resolusi gambar

Frequency based 1. Biaya komputasi rendah 1. Bergantung pada


2. Efektif dalam display attack devices

13
Hybrid based 1. Efektif dalam photo attack dan 1. Biaya komputasi yang
display attack tinggi

Motion based 1. Efektif dalan photo attack 1. Biaya komputasi tinggi

IV. KESIMPULAN
Pada makalah ini dapat disimpulkan bahwa face recognition memiliki salah satu
kerentanan yang disebut dengan presentation attack dan dapat dihindari dengan metode
presentation attack detection. Presentation attack detection memiliki dua basis yaitu
hardware dan software yang dimana masing-masing memiliki klasifikasi tersendiri. Pada
presentation attack detection yang berbasiskan hardware memiliki tiga klasifikai yaitu
sensor characteristics, blink detection dan challenge response. Sedangkan untuk
presentation attack detection berbasiskan software memiliki klasifikasi static dan
dynamic. Baik keduanya memiliki fungsi utama yaitu menganalisa serangan yang
menggunakan artefak atau bukan menggunakan wajah asli.

REFERENSI

[1] Apple, "Face ID Security," 2017.


[2] Apple, "iOS Security," 2018.
[3] L. and S. Zain, Handbook of Face Recognition, New York: Springer Science,
2005.
[4] J. Li, "Live face detection based on the analysis of fourier spectra," in Proceedings
of SPIE, 2004.
[5] G. Shakhnarovich and B. Moghaddam, "Face Recognition in Subspaces," 2004.
[6] B. Cao, "Componen-based cascade linear discriminatn analysis for face
recognition," Advance in biometric person authentication, 2005.
[7] Doubleoctopus, "What you need to know about the security and privacy of face
recognition logins," 02 10 2017. [Online]. Available:
https://doubleoctopus.com/blog/blog-need-know-security-privacy-face-
recognition-logins/. [Accessed 15 05 2018].
[8] E. Newton and S. Schuckers, "Recommendations for Presentation Attack
Detection (PAD): Mitigation of threats due to spoof attacks," 2016. [Online].
Available:
https://www.nist.gov/sites/default/files/documents/2016/12/06/10_ibpc-prez-fido-
ssanden-v5.pdf. [Accessed 15 05 2018].

14
[9] R. Ramachanda and C. Busch, "Presentation Attack Detection Methods for Face
Recognition Systems: A Comprehensive Survey," ACM Computing Surveys, vol.
50, 2017.
[10] ISO, "ISO/IEC 30107-3:2017," 2017. [Online]. Available:
https://www.iso.org/obp/ui/#iso:std:iso-iec:30107:-3:ed-1:v1:en. [Accessed 15 05
2018].
[11] ldapwiki, "Presentation Attack," 03 2017. [Online]. Available:
http://ldapwiki.com/wiki/Presentation%20Attack. [Accessed 15 05 2018].
[12] R. Ramachandra, "Presentation Attack Detection for Face Recognition Using
Light Field Camera," IEEE Transactions on Image Processing, vol. 24, no. 3,
2015.
[13] Hammoud, Passive Eye Monitoring, Berlin: Springer-Verlag , 2008.
[14] A. A, "Directional sensitivity of gaze-collinearity features in liveness detection,"
in 4th International Conference on Emerging Security Technologies, 2013.
[15] J. Maatta, "Face spoofing detection from single images using micro-texture
analysis," in International Joint Conference on Biometrics, 2011.
[16] I. Chingovska, "On the effectiveness of local binary patterns in face anti-
spoofing," in Proceedings of the International Conference of the Biometrics
Special Interest Group, 2012.
[17] L. Weiwen, "Face liveness detection using analysis of Fourier spectra based on
hair," in International Conference on Wavelet Analysis and Pattern Recognition,
2014.
[18] M. H. Teja, "Real-time live face detection using face template matching and DCT
energy analysis," in International Conference of Soft Computing and Pattern
Recognition, 2011.
[19] J. Peng and C. , "Face liveness detection for combating the spoofing attack in face
recognition," in International Conference on Wavelet Analysis and Pattern
Recognition, 2014.
[20] D. Marsico, "Moving face spoofing detection via 3D projective invariants," in 5th
IAPR International Conference on Biometrics, 2012.
[21] K. Kollreider, "Real-time face detection and motion analysis with application in
liveness assessment," in IEEE Transactions on Information Forensics and
Security, 2007.
[22] P. Gang, "Eyeblink-based anti-spoofing in face recognition from a generic
webcamera," in IEEE 11th International Conference on Computer Vision, 2007.
[23] D. Feitas, "LBPTOP based countermeasure against face spoofing attacks," in
Computer Vision (ACCV’12) Workshops, 2013.

15

Anda mungkin juga menyukai