Методологія безпеки нейромережевих інформаційних технологій виявлення deepfake-модифікацій біометричного зображення
Автор
Микитин, Г. В.
Руда, Х. С.
Яремчук, Ю. Є.
Mykytyn, H.
Ruda, Kh.
Yaremchuk, Yu.
Дата
2024Metadata
Показати повну інформаціюCollections
Анотації
Одним з функціональних векторів Стратегії кібербезпеки України є розроблення і впровадження систем захисту різних інформаційних платформ інфраструктури суспільства, зокрема створення безпечних технологій виявлення deepfake-модифікацій біометричного зображення на основі нейронних мереж у кіберпросторі. В роботі досліджено засади безпеки нейромережевих інформаційних технологій (ІТ) у просторі, проблеми deepfake-модифікацій за використання базового підходу до безпечного виявлення deepfake-модифікацій біометричного зображення та методології безпеки багаторівневої нейромережевої ІТ «ресурси – системи – процеси – мережі – управління» згідно з концепцією «об’єкт – загроза – захист». Базовий підхід об’єднує інформаційну нейромережеву технологію та інформаційну технологію підтримки прийняття рішень, структурованими за модульною архітектурою нейромережевої системи виявлення deepfake-модифікацій в просторі «попереднє оброблення даних опрацювання ознак — навчання класифікатора». Ядром методології безпеки ІТ є цілісність функціонування нейромережевої системи виявлення deepfake-модифікацій біометричного зображення обличчя людини і системи аналізу даних, що реалізують інформаційний процес «розділення відеофайлу на кадри — детекція, опрацювання ознак — оцінювання точності класифікатора зображень». Методологія безпеки багаторівневої нейромережевої ІТ ґрунтується на системному та синергетичному підходах, що уможливлюють побудову комплексної системи безпеки ІТ з урахуванням властивості емерджентності за умови впливу ймовірних цілеспрямованих загроз і застосування новітніх технологій протидії на апаратному і програмному рівнях. Запропонована комплексна система безпеки інформаційного процесу виявлення deepfake-модифікацій біометричного зображення охоплює апаратнопрограмні засоби відповідно до сегментів: автоматизованої оцінки точності класифікатора; виявлення deepfake-модифікацій в режимі реального часу; послідовного оброблення зображень; оцінювання точності класифікації з використанням хмарних обчислень. One of the functional vectors of the Cybersecurity Strategy of Ukraine is the development and implementation of protection systems for various information platforms in society's infrastructure, particularly focusing on creating safe technologies to detect deepfake-modifications of biometric images, based on neural networks in cyberspace. This paper presents the security principles of neural network information technologies (IT) within the context of deepfake-modifications. It delineates a basic approach for safely detecting deepfake-modifications in biometric images and outlines a security methodology for multi-level neural network IT systems, organized according to the "object – threat – protection" concept. The basic approach
integrates information neural network technology with decision support IT, structured by a modular architecture for detecting
deepfake modifications. This architecture operates across the stages of "pre-processing of feature data – classifier training."
The core of the IT security methodology emphasizes the integrity of neural network systems for detecting deepfakemodifications in biometric images, coupled with data analysis systems that execute the information process of "dividing
video files into frames – detecting and processing features – evaluating the accuracy of image classifiers. The security
methodology for multi-level neural network IT relies on systemic and synergistic approaches to construct a comprehensive IT security system. This system accounts for the possibility of emergent threats and incorporates cutting-edge countermeasure technologies at both hardware and software levels. The proposed comprehensive security system for detecting deepfake-modifications in biometric images encompasses hardware and software tools across several segments: automated classifier accuracy assessment, real-time deepfake-modification detection, sequential image processing, and classification accuracy evaluation utilizing cloud computing.
URI:
https://ir.lib.vntu.edu.ua//handle/123456789/42893