INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM

Página creada Nicolàs Escobar
 
SEGUIR LEYENDO
INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM
EDITORES:
  Manuel A. Serrano - Eduardo Fernández-Medina
Cristina Alcaraz - Noemí de Castro - Guillermo Calvo

        Actas de las VI Jornadas Nacionales
                   (JNIC2021 LIVE)

          INVESTIGACIÓN EN
Investigación en Ciberseguridad
 Actas de las VI Jornadas Nacionales
         ( JNIC2021 LIVE)

     Online 9-10 de junio de 2021
   Universidad de Castilla-La Mancha
Investigación en Ciberseguridad
  Actas de las VI Jornadas Nacionales
          ( JNIC2021 LIVE)

       Online 9-10 de junio de 2021
    Universidad de Castilla-La Mancha

                Editores:
           Manuel A. Serrano,
       Eduardo Fernández-Medina,
             Cristina Alcaraz
            Noemí de Castro
            Guillermo Calvo

                Cuenca, 2021
© de los textos e ilustraciones: sus autores
© de la edición: Universidad de Castilla-La Mancha

Edita: Ediciones de la Universidad de Castilla-La Mancha.

Colección JORNADAS Y CONGRESOS n.º 34
© de los textos: sus autores.
© de la edición: Universidad de Castilla-La Mancha.
© de los textos e ilustraciones: sus autores
© de la edición: Universidad de Castilla-La Mancha
Edita: Ediciones Esta
                 de la Universidad
                       editorial esdemiembro
                                     Castilla-Lade
                                                 Mancha
                                                   la UNE, lo que garantiza la difusión y
comercialización de sus publicaciones a nivel nacional e internacional
Colección JORNADAS
Edita: Ediciones     de YlaCONGRESOS
                           Universidad de n.º Castilla-La
                                              34          Mancha.

Colección JORNADAS Y CONGRESOS n.º 34
I.S.B.N.: 978-84-9044-463-4
          Esta editorial es miembro de la UNE, lo que garantiza la difusión y comercialización de sus publi-
          caciones a nivel nacional e internacional.
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00

                 Esta editorial es miembro de la UNE, lo que garantiza la difusión y
I.S.B.N.: 978-84-9044-463-4
comercialización      de sus publicaciones a nivel
                                                nacional e internacional
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00

I.S.B.N.:
Esta obra 978-84-9044-463-4
          se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta
Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra no incluida
autorización
en               expresa
   la licencia Creative    de los CC
                        Commons   titulares,  salvopuede
                                      BY 4.0 solo    excepción     prevista
                                                         ser realizada con la por la ley. Puede
                                                                              autorización         Vd.
                                                                                           expresa de losacceder
                                                                                                          titulares, al
texto    completo    de la licencia  en este  enlace:
salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https://
https://creativecommons.org/licenses/by/4.0/deed.es
creativecommons.org/licenses/by/4.0/deed.es

Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
Hecho en España (U.E.) – Made in Spain (E.U.)
Hecho   en España
Cualquier  forma de(U.E.)  – Made indistribución,
                    reproducción,     Spain (E.U.)comunicación pública o transformación de esta
obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la
autorización expresa de los titulares, salvo excepción prevista por la ley. Puede Vd. acceder al
texto completo de la licencia en este enlace:
https://creativecommons.org/licenses/by/4.0/deed.es

Hecho en España (U.E.) – Made in Spain (E.U.)
Bienvenida del Comité Organizador

    Tras la parada provocada por la pandemia en 2020, las VI Jornadas Nacionales de Investiga-
ción en Ciberseguridad ( JNIC) vuelven el 9 y 10 de Junio del 2021 con energías renovadas, y por
primera vez en su historia, en un formato 100% online. Esta edición de las JNIC es organizada
por los grupos GSyA y Alarcos de la Universidad de Castilla-La Mancha en Ciudad Real, y
con la activa colaboración del comité ejecutivo, de los presidentes de los distintos comités de
programa y del Instituto Nacional de Ciberseguridad (INCIBE). Continúa de este modo la
senda de consolidación de unas jornadas que se celebraron por primera vez en León en 2015 y
le siguieron Granada, Madrid, San Sebastián y Cáceres, consecutivamente hasta 2019, y que,
en condiciones normales se habrían celebrado en Ciudad Real en 2020.
    Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en
el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos
científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención
a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión
con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año
se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento
y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para
toda la comunidad investigadora en ciberseguridad.
   Además de lo anterior, en las JNIC estarán presentes excepcionales ponentes (Soledad
Antelada, del Lawrence Berkeley National Laboratory, Ramsés Gallego, de Micro Focus y
Mónica Mateos, del Mando Conjunto de Ciberdefensa) mediante tres charlas invitadas y se
desarrollarán dos mesas redondas. Éstas contarán con la participación de las organizaciones
más relevantes en el panorama industrial, social y de emprendimiento en relación con la ciber-
seguridad, analizando y debatiendo el papel que está tomando la ciberseguridad en distintos
ámbitos relevantes.
    En esta edición de JNIC se han establecido tres modalidades de contribuciones de inves-
tigación, los clásicos artículos largos de investigación original, los artículos cortos con investi-
gación en un estado más preliminar, y resúmenes extendidos de publicaciones muy relevantes
y de alto impacto en materia de ciberseguridad publicados entre los años 2019 y 2021. En el
caso de contribuciones de formación e innovación educativa, y también de transferencias se
han considerado solamente artículos largos. Se han recibido para su valoración un total de 86

                                                 7
Bienvenida del Comité Organizador

contribuciones organizadas en 26, 27 y 33 artículos largos, cortos y resúmenes ya publicados,
de los que los respectivos comités de programa han aceptado 21, 19 y 27, respectivamente. En
total se ha contado con una ratio de aceptación del 77%. Estas cifras indican una participación
en las jornadas que continúa creciendo, y una madurez del sector español de la ciberseguridad
que ya cuenta con un volumen importante de publicaciones de alto impacto.
    El formato online de esta edición de las jornadas nos ha motivado a organizar las jornadas
de modo más compacto, distinguiendo por primera vez entre actividades plenarias (charlas
invitadas, mesas redondas, sesión de formación e innovación educativa, sesión de transfe-
rencia de tecnología, junto a inauguración y clausura) y sesiones paralelas de presentación de
artículos científicos. En concreto, se han organizado 10 sesiones de presentación de artículos
científicos en dos líneas paralelas, sobre las siguientes temáticas: detección de intrusos y gestión
de anomalías (I y II), ciberataques e inteligencia de amenazas, análisis forense y cibercrimen,
ciberseguridad industrial, inteligencia artificial y ciberseguridad, gobierno y riesgo, tecnologías
emergentes y entrenamiento, criptografía, y finalmente privacidad.
    En esta edición de las jornadas se han organizado dos números especiales de revistas con
elevado factor de impacto para que los artículos científicos mejor valorados por el comité de
programa científico puedan enviar versiones extendidas de dichos artículos. Adicionalmente, se
han otorgado premios al mejor artículo en cada una de las categorías. En el marco de las JNIC
también hemos contado con la participación de la Red de Excelencia Nacional de Investigación
en Ciberseguridad (RENIC), impulsando la ciberseguridad a través de la entrega de los premios
al Mejor Trabajo Fin de Máster en Ciberseguridad y a la Mejor Tesis Doctoral en Ciberseguridad. Tam-
bién se ha querido acercar a los jóvenes talentos en ciberseguridad a las JNIC, a través de un CTF
(Capture The Flag) organizado por la Universidad de Extremadura y patrocinado por Viewnext.
    Desde el equipo que hemos organizado las JNIC2021 queremos agradecer a todas aquellas
personas y entidades que han hecho posible su celebración, comenzando por los autores de
los distintos trabajos enviados y los asistentes a las jornadas, los tres ponentes invitados, las
personas y organizaciones que han participado en las dos mesas redondas, los integrantes de
los distintos comités de programa por sus interesantes comentarios en los procesos de revisión
y por su colaboración durante las fases de discusión y debate interno, los presidentes de las
sesiones, la Universidad de Extremadura por organizar el CTF y la empresa Viewnext por
patrocinarlo, los técnicos del área TIC de la UCLM por el apoyo con la plataforma de comu-
nicación, los voluntarios de la UCLM y al resto de organizaciones y entidades patrocinadoras,
entre las que se encuentra la Escuela Superior de Informática, el Departamento de Tecnologías
y Sistemas de Información y el Instituto de Tecnologías y Sistemas de Información, todos ellos
de la Universidad de Castilla-La Mancha, la red RENIC, las cátedras (Telefónica e Indra)
y aulas (Avanttic y Alpinia) de la Escuela Superior de Informática, la empresa Cojali, y muy
especialmente por su apoyo y contribución al propio INCIBE.

                                            Manuel A. Serrano, Eduardo Fernández-Medina
                                                            Presidentes del Comité Organizador
                                                                                 Cristina Alcaraz
                                                 Presidenta del Comité de Programa Científico
                                                                                Noemí de Castro
                   Presidenta del Comité de Programa de Formación e Innovación Educativa
                                                                        Guillermo Calvo Flores
                                           Presidente del Comité de Transferencia Tecnológica

                                                 8
Índice General

Comité Ejecutivo..............................................................................................       11
Comité Organizador........................................................................................           12
Comité de Programa Científico.......................................................................                 13
Comité de Programa de Formación e Innovación Educativa...........................                                    15
Comité de Transferencia Tecnológica...............................................................                   17

Comunicaciones
Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I                                        21
Sesión de Investigación A2: Detección de intrusiones y gestión de anomalías II                                       55
Sesión de Investigación A3: Ciberataques e inteligencia de amenazas.............                                     91
Sesión de Investigación A4: Análisis forense y cibercrimen.............................                             107
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones..............                                  133
Sesión de Investigación B1: Inteligencia Artificial en ciberseguridad...............                                157
Sesión de Investigación B2: Gobierno y gestión de riesgos..............................                             187
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en
ciberseguridad...................................................................................................   215
Sesión de Investigación B4: Criptografía..........................................................                  235
Sesión de Investigación B5: Privacidad.............................................................                 263
Sesión de Transferencia Tecnológica................................................................                 291
Sesión de Formación e Innovación Educativa..................................................                        301

Premios RENIC..............................................................................................         343

Patrocinadores.................................................................................................     349

                                                                 9
Comité Ejecutivo

Juan Díez González                 INCIBE
Luis Javier García Villalba        Universidad de Complutense de Madrid
Eduardo Fernández-Medina Patón     Universidad de Castilla-La Mancha
Guillermo Suárez-Tangil            IMDEA Networks Institute
Andrés Caro Lindo                  Universidad de Extremadura
Pedro García Teodoro               Universidad de Granada. Representante
                                   de red RENIC
Noemí de Castro García             Universidad de León
Rafael María Estepa Alonso         Universidad de Sevilla
Pedro Peris López                  Universidad Carlos III de Madrid

                                    11
Comité Organizador

Presidentes del Comité Organizador
   Eduardo Fernández-Medina Patón       Universidad de Castilla-la Mancha
   Manuel Ángel Serrano Martín          Universidad de Castilla-la Mancha

Finanzas
   David García Rosado                  Universidad de Castilla-la Mancha
   Luis Enrique Sánchez Crespo          Universidad de Castilla-la Mancha

Actas
  Antonio Santos-Olmo Parra             Universidad de Castilla-la Mancha

Difusión
   Julio Moreno García-Nieto            Universidad de Castilla-la Mancha
   José Antonio Cruz Lemus              Universidad de Castilla-la Mancha
   María A Moraga de la Rubia           Universidad de Castilla-la Mancha

Webmaster
  Aurelio José Horneros Cano            Universidad de Castilla-la Mancha

Logística y Organización
  Ignacio García-Rodriguez de Guzmán    Universidad de Castilla-la Mancha
  Ismael Caballero Muñoz-Reja           Universidad de Castilla-la Mancha
  Gregoria Romero Grande                Universidad de Castilla-la Mancha
  Natalia Sanchez Pinilla               Universidad de Castilla-la Mancha

                                       12
Comité de Programa Científico

Presidenta
   Cristina Alcaraz Tello                 Universidad de Málaga

Miembros
  Aitana Alonso Nogueira                  INCIBE
  Marcos Arjona Fernández                 ElevenPaths
  Ana Ayerbe Fernández-Cuesta             Tecnalia
  Marta Beltrán Pardo                     Universidad Rey Juan Carlos
  Carlos Blanco Bueno                     Universidad de Cantabria
  Jorge Blasco Alís                       Royal Holloway, University of London
  Pino Caballero-Gil                      Universidad de La Laguna
  Andrés Caro Lindo                       Universidad de Extremadura
  Jordi Castellà Roca                     Universitat Rovira i Virgili
  José M. de Fuentes García-Romero
  de Tejada                               Universidad Carlos III de Madrid
  Jesús Esteban Díaz Verdejo              Universidad de Granada
  Josep Lluis Ferrer Gomila               Universitat de les Illes Balears
  Dario Fiore                             IMDEA Software Institute
  David García Rosado                     Universidad de Castilla-La Mancha
  Pedro García Teodoro                    Universidad de Granada
  Luis Javier García Villalba             Universidad Complutense de Madrid
  Iñaki Garitano Garitano                 Mondragon Unibertsitatea
  Félix Gómez Mármol                      Universidad de Murcia
  Lorena González Manzano                 Universidad Carlos III de Madrid
  María Isabel González Vasco             Universidad Rey Juan Carlos I
  Julio César Hernández Castro            University of Kent
  Luis Hernández Encinas                  CSIC
  Jorge López Hernández-Ardieta           Banco Santander
  Javier López Muñoz                      Universidad de Málaga
  Rafael Martínez Gasca                   Universidad de Sevilla
  Gregorio Martínez Pérez                 Universidad de Murcia

                                     13
David Megías Jiménez               Universitat Oberta de Cataluña
Luis Panizo Alonso                 Universidad de León
Fernando Pérez González            Universidad de Vigo
Aljosa Pasic                       ATOS
Ricardo J. Rodríguez               Universidad de Zaragoza
Fernando Román Muñoz               Universidad Complutense de Madrid
Luis Enrique Sánchez Crespo        Universidad de Castilla-La Mancha
José Soler                         Technical University of Denmark-DTU
Miguel Soriano Ibáñez              Universidad Politécnica de Cataluña
Victor A. Villagrá González        Universidad Politécnica de Madrid
Urko Zurutuza Ortega               Mondragon Unibertsitatea
Lilian Adkinson Orellana           Gradiant
Juan Hernández Serrano             Universitat Politécnica de Cataluña

                              14
Comité de Programa de Formación e Innovación Educativa

Presidenta
   Noemí De Castro García                Universidad de León

Miembros
   Adriana Suárez Corona                 Universidad de León
   Raquel Poy Castro                     Universidad de León
   José Carlos Sancho Núñez              Universidad de Extremadura
   Isaac Agudo Ruiz                      Universidad de Málaga
   Ana Isabel González-Tablas Ferreres   Universidad Carlos III de Madrid
   Xavier Larriva                        Universidad Politécnica de Madrid
   Ana Lucila Sandoval Orozco            Universidad Complutense de Madrid
   Lorena González Manzano               Universidad Carlos III de Madrid
   María Isabel González Vasco           Universidad Rey Juan Carlos
   David García Rosado                   Universidad de Castilla - La Mancha
   Sara García Bécares                   INCIBE

                                          15
Comité de Transferencia Tecnológica

Presidente
   Guillermo Calvo Flores        INCIBE

Miembros
   José Luis González Sánchez    COMPUTAEX
   Marcos Arjona Fernández       ElevenPaths
   Victor Villagrá González      Universidad Politécnica de Madrid
   Luis Enrique Sánchez Crespo   Universidad de Castilla – La Mancha

                                        17
Sesión de Investigación A4: Análisis forense y cibercrimen
                                          http://doi.org/10.18239/jornadas_2021.34.28

          Development of a Hardware Benchmark for
            Forensic Face Detection Applications
 Javier Velasco-Mata∗†a , Deisy Chaves∗†b , Verónica De Mata†c , Mhd Wesam Al-Nabki∗†d , Eduardo Fidalgo∗†e ,
                                  Enrique Alegre∗†f , and George Azzopardi‡g
                      ∗ Departmentof Electrical, Systems and Automation, Universidad de León, León, ES
                          † Researcher
                                     at INCIBE (Spanish National Cybersecurity Institute), León, ES
‡ Bernoulli Institute for Mathematics, Computer Science and Artificial Intelligence, University of Groningen, Groningen, NL

              Email:{javier.velasco, deisy.chaves, wesam.alnabki, eduardo.fidalgo, enrique.alegre}@unileon.es,
                                        veronica.demata@incibe.es, g.azzopardi@rug.nl
       ORCID iDs: a 0000-0002-7923-1658, b 0000-0002-7745-8111, c 0000-0003-2337-1050, d 0000-0002-3975-3478,
                           e
                             0000-0003-1202-5232, f 0000-0003-2081-774X, g 0000-0001-6552-2596

   Abstract—Face detection techniques are valuable in the foren-       methods from [3] using a set of images chosen from the
sic investigation since they help criminal investigators to identify   WIDER Face Dataset [9] and the Unconstrained Face De-
victims/offenders in child sexual exploitation material. Deep          tection Dataset (UFDD) [10] as explained in Section III.
learning approaches proved successful in these tasks, but their
high computational requirements make them unsuitable if there                              II. R ELATED W ORK
are time constraints. To cope with this problem, we use a
resizing strategy over three face detection techniques —MTCNN,            Nowadays, deep learning methods became state-of-the-art
PyramidBox and DSFD— to improve their speed over samples               on many computer vision applications, including face detec-
selected from the WIDER Face and UFDD datasets across several          tion. MTCNN [6] consists of three CNNs that simultaneously
CPUs and GPUs. The best speed-detection trade-off was achieved
reducing the images to 50% of their original size and then             solve face detection and alignment problems. In contrast, the
applying DSFD. The fastest hardware for this purpose was a             PyramidBox method [7] integrates multi-scale feature maps
Nvidia GPU based on the Turing architecture.                           with multi-level semantic information to improve the detection
   Index Terms—Face Detection, GPU, CPU, Benchmark                     of small faces. Similarly, DSFD [8] aggregates multi-scale and
  Type of contribution: Already Published Research —                   semantic information with enhanced features corresponding to
Assessment and Estimation of Face Detection Performance                information context to increase face detection accuracy.
Based on Deep Learning for Forensic Applications [1]                      Typically, face detectors are evaluated in terms of mean
                                                                       Average Precision (mAP). In the literature, MTCNN reports
                       I. I NTRODUCTION                                an mAP of 75.2%, PyramidBox 92.6% and DSFD 93.3% on
   With the popularity of cameras and sharing the produced             the WIDER Face [9] dataset. However, face detection speed,
content online, offenders found a easy way to distribute Child         which is a critical factor for end-users, is seldom reported. In
Sexual Exploitation Materials (CSEM) [2]. As counterpart, the          [11] Nardelli et al. compared the required training time for
criminal investigation of this content has shown a growing             several object detectors based on deep learning with various
interest worldwide [3]. However, manual analysis to identify           CPUs and GPUs, but not at the testing phase. To the best of
CSEM content is infeasible due to the large amount of data             our knowledge, no study could serve as a benchmark for face
to review in most investigations. Thus, there is an urgent need        detection performance over several hardware options.
to develop automatic and fast systems for its detection [4].
   An approach to detect CSEM is to combine a face detector                                III. M ETHODOLOGY
with an age estimator to detect minors as possible victims [5].           We evaluated the performance of face detection by analyz-
Chaves et al. [3] selected three popular methods according to          ing images from two datasets, WIDER Face [9] and UFDD
their processing time and accuracy and attempted to improve            [10]. Both datasets were chosen because they consider diverse
their speed-performance trade-off using a strategy consisting          acquisition conditions in terms of illumination, scale, pose
of downsizing the images. These three face detectors are               and occlusion. Besides, in order to replicate the usual number
the Multi-Task Cascade CNN (MTCNN) [6], the Context-                   of subjects involved in CSEM, only images with less than
Assisted Single Shot Face Detector (often referred as Pyra-            five people were analyzed. We manually chose 1994 images
midBox) [7], and the Dual face Shot Detector (DFSD) [8].               from the WIDER Face dataset and 2222 from the UFDD
However, that study is limited to a GTX 1060 GPU, so it                dataset. Following the study by Chaves et al. [3] we evaluated
can significantly be a reference to end-users, such as law             the performance of MTCNN, PyramidBox and DSFD face
enforcement analysts, who often need to determine the most             detectors (see Section II) using a resizing strategy in order to
suitable hardware for these demanding computational tasks.             decrease the time for face detection processing. This strategy
   This study evaluates five CPUs and seven different GPU              first reduces the image size and then uses the face detection
models to present a more comprehensive comparison be-                  method on the reduced image. Finally, the bounding boxes
tween speed and accuracy. We evaluated the three mentioned             containing face locations are scaled back to the original image

                                                                 129
Sesión de Investigación A4: Análisis forense y cibercrimen

                                                            TABLE I
 AVERAGE M AP AND F1 S CORES BY FACE DETECTOR OVER IMAGES IN THE ORIGINAL SIZE OR RESIZED TO 75%, 50% AND 25%. T HE IMAGES CAME
 FROM WIDER FACE AND UFDD DATASETS . B ESIDES , IT SHOWS THE MEAN OF SECONDS TO PROCESS AN IMAGE ON DIFFERENT CPU S AND GPU S .

                               100%                               75%                                 50%                                  25%
 Method          MTCNN       PyramidBox    DSFD      MTCNN      PyramidBox   DSFD        MTCNN      PyramidBox    DSFD        MTCNN      PyramidBox     DSFD
 Avg. mAP         37.02         71.88       79.02     36.69        70.13      78.59       34.59        64.60      74.55        27.03        46.68       61.49
 Avg. F1          0.363         0.720       0.815     0.357        0.696      0.804       0.331        0.612      0.748        0.250        0.398       0.572
 i5-3450          0.321         6.631      17.881     0.197        3.707      9.864       0.108        1.657      4.354        0.048        0.443       1.033
 i7-8650          0.424         8.081      17.487     0.257        4.553     10.600       0.135        2.070      4.770        0.057        0.560       1.276
 i7-4790K         0.215         5.679      11.546     0.129        3.161      6.300       0.067        1.403      2.624        0.028        0.370       0.565
 i9-8950HK        0.192         4.435      9.714      0.126        2.365     2.750        0.072        1.040      2.292        0.028        0.271       0.544
 Xeon E5          0.540         4.579      8.642      0.356        2.758     4.208        0.208        1.381      2.203        0.096        0.478       0.858
 Tesla K40c       0.189         0.696       0.824     0.121        0.433      0.488       0.065        0.240      0.263        0.034        0.118       0.129
 TITAN Xp         0.135         0.201       0.277     0.088        0.138      0.180       0.052        0.092      0.110        0.030        0.056       0.067
 GTX 1050 ti      0.110         0.627      0.642      0.069        0.351     0.365        0.039        0.182      0.170        0.018        0.060       0.072
 GTX 1060         0.121         0.347       0.356     0.071        0.220      0.214       0.039        0.115      0.107        0.020        0.049       0.050
 GTX 1070         0.117         0.258       0.315     0.076        0.165      0.198       0.044        0.093      0.110        0.022        0.045       0.063
 RTX 2060         0.107         0.458      0.256      0.067        0.268     0.165        0.038        0.125      0.076        0.019        0.045       0.041
 RTX 2070         0.115         0.458      0.282      0.073        0.262     0.162        0.042        0.126      0.078        0.021        0.047       0.048

dimensions. We assessed the processing time of the face                                                 ACKNOWLEDGEMENTS
detectors on five Intel CPUs – i5-3450, i7-4790K, i7-8650U,                        This research was funded with support from the European
i9-8950HK, and Xeon E5-2630, and seven Nvidia GPUs —                            Commission under the 4NSEEK project with Grant Agree-
Tesla K40c, TITAN Xp, GTX1050, GTX 1060, GTX 1070,                              ment 821966. This publication shows the authors’ point of
RTX 2060 and RTX 2070.                                                          view, and the European Commission cannot be held respon-
                 IV. E XPERIMENTAL RESULTS                                      sible for any use which may be made of the information
   Table I presents the weighted averages of mAP and F1                         contained therein. This work was also supported by the frame-
scores obtained in each of the two datasets and the time                        work agreement between the University of León and INCIBE
required to process a picture in the indicated hardware. The                    (Spanish National Cybersecurity Institute) under Addendum
results are classified by the resizing strategy employed: using                 01. We acknowledge NVIDIA Corporation with the donation
the full-size image or resizing it to 75%, 50% or 25% of the                    of the TITAN Xp and Tesla K40 GPUs used for this research.
original image. The detection scores of the three models over                                                  R EFERENCES
full sized images were lower than the ones provided by Yang
                                                                                 [1] D. Chaves, E. Fidalgo, E. Alegre, R. Alaiz-Rodrı́guez, F. Jáñez-Martino,
et al. [9] on the full WIDER Face dataset because we used                            and G. Azzopardi, “Assessment and estimation of face detection per-
a harder-to-detect subset of samples, i.e., the ones with five                       formance based on deep learning for forensic applications,” Sensors,
people or less.                                                                      vol. 20, no. 16, p. 4491, 2020.
                                                                                 [2] M. W. Al-Nabki, E. Fidalgo, E. Alegre, and I. de Paz, “Classifying
   Results show that the resizing strategy speeds up the                             illegal activities on Tor network based on web textual contents,” in
process but decreases the mAP and F1 scores, which is                                Proceedings of the 15th Conference of the European Chapter of the
more noticeable at 25% of the original size. Besides, the                            Association for Computational Linguistics: Volume 1, Long Papers,
                                                                                     2017, pp. 35–43.
best compromise between speed and detection was achieved                         [3] D. Chaves, E. Fidalgo, E. Alegre, and P. Blanco, “Improving speed-
with the DSFD model with an image reduction of 50%.                                  accuracy trade-off in face detectors for forensic tools by image resizing,”
Comparing the different CPUs, the overall best time was                              V Jornadas Nacionales de Investigación en Ciberseguridad, 2019.
                                                                                 [4] D. Chaves, S. Saikia, L. Fernandez-Robles, E. Alegre, and M. Trujillo,
achieved by i9-8650HK, which excels at its bus speed1 . GPU                          “A systematic review on object localisation methods in images,” Revista
results, however, overcome the CPU ones, and we noticed                              Iberoamericana de Automática e Informática Industrial, vol. 15, no. 3,
that the GPU architecture determines the detection speed.                            pp. 231–242, 2018.
                                                                                 [5] D. Chaves, E. Fidalgo, E. Alegre, F. Jáñez-Martino, and J. Velasco-
RTX GPUs with a Turing architecture performed better than                            Mata, “CPU vs GPU performance of deep learning based face detectors
GPUs with Pascal —GTX and TITAN— and Keppler –Tesla–                                 using resized images in forensic applications,” in Proceedings of the
architectures, despite that these GPUs disposed of a large                           ICDP-2019, 2019, pp. 93–98.
                                                                                 [6] K. Zhang, Z. Zhang, Z. Li, and Y. Qiao, “Joint face detection and
number of cores, memory video or memory bandwidth.                                   alignment using multitask cascaded convolutional networks,” IEEE
                                                                                     Signal Processing Letters, vol. 23, no. 10, pp. 1499–1503, 2016.
                     V. C ONCLUSIONS                                             [7] X. Tang, D. K. Du, Z. He, and J. Liu, “Pyramidbox: A context-assisted
   This work evaluated the speed-performance trade-off                               single shot face detector,” in Proceedings of the European Conference
                                                                                     on Computer Vision (ECCV), 2018, pp. 797–813.
among three face detector models –MTCNN, PyramidBox and                          [8] J. Li, Y. Wang, C. Wang, Y. Tai, J. Qian, J. Yang, C. Wang, J. Li,
DSFD– on five Intel CPUs and seven Nvidia GPU cards. The                             and F. Huang, “DSFD: dual shot face detector,” in Proceedings of the
images used in the experimentation came from two datasets,                           IEEE/CVF Conference on Computer Vision and Pattern Recognition,
                                                                                     2019, pp. 5060–5069.
WIDER Face and UFDD, and to improve the inference speed                          [9] S. Yang, P. Luo, C.-C. Loy, and X. Tang, “WIDER Face: A face
we used a resizing strategy at different scales. We found                            detection benchmark,” in Proceedings of the IEEE conference on
that the speed-up from resizing was more noticeable on more                          computer vision and pattern recognition, 2016, pp. 5525–5533.
                                                                                [10] H. Nada, V. A. Sindagi, H. Zhang, and V. M. Patel, “Pushing the
sophisticated detectors. Thus, the best speed-accuracy trade-                        limits of unconstrained face detection: a challenge dataset and baseline
off was yielded by DSFD on images resized to 50% of the                              results,” in 2018 IEEE 9th International Conference on Biometrics
original size on GPUs of Turing architecture. This benchmark                         Theory, Applications and Systems (BTAS). IEEE, 2018, pp. 1–10.
                                                                                [11] R. Nardelli, Z. Dall, and S. Skevoulis, “Comparing Tensorflow deep
could be used to generate accurate models to predict the                             learning performance and experiences using CPUs via local PCs and
performance of future pieces of hardware.                                            cloud solutions,” in Future of Information and Communication Confer-
                                                                                     ence. Springer, 2019, pp. 118–130.
  1 Specifications   consulted from https://cpu.userbenchmark.com/

                                                                         130
También puede leer