INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
EDITORES: Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo Actas de las VI Jornadas Nacionales (JNIC2021 LIVE) INVESTIGACIÓN EN
Investigación en Ciberseguridad Actas de las VI Jornadas Nacionales ( JNIC2021 LIVE) Online 9-10 de junio de 2021 Universidad de Castilla-La Mancha
Investigación en Ciberseguridad Actas de las VI Jornadas Nacionales ( JNIC2021 LIVE) Online 9-10 de junio de 2021 Universidad de Castilla-La Mancha Editores: Manuel A. Serrano, Eduardo Fernández-Medina, Cristina Alcaraz Noemí de Castro Guillermo Calvo Cuenca, 2021
© de los textos e ilustraciones: sus autores © de la edición: Universidad de Castilla-La Mancha Edita: Ediciones de la Universidad de Castilla-La Mancha. Colección JORNADAS Y CONGRESOS n.º 34 © de los textos: sus autores. © de la edición: Universidad de Castilla-La Mancha. © de los textos e ilustraciones: sus autores © de la edición: Universidad de Castilla-La Mancha Edita: Ediciones Esta de la Universidad editorial esdemiembro Castilla-Lade Mancha la UNE, lo que garantiza la difusión y comercialización de sus publicaciones a nivel nacional e internacional Colección JORNADAS Edita: Ediciones de YlaCONGRESOS Universidad de n.º Castilla-La 34 Mancha. Colección JORNADAS Y CONGRESOS n.º 34 I.S.B.N.: 978-84-9044-463-4 Esta editorial es miembro de la UNE, lo que garantiza la difusión y comercialización de sus publi- caciones a nivel nacional e internacional. D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00 Esta editorial es miembro de la UNE, lo que garantiza la difusión y I.S.B.N.: 978-84-9044-463-4 comercialización de sus publicaciones a nivel nacional e internacional D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00 I.S.B.N.: Esta obra 978-84-9044-463-4 se encuentra bajo una licencia internacional Creative Commons CC BY 4.0. D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00 Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0. obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra no incluida autorización en expresa la licencia Creative de los CC Commons titulares, salvopuede BY 4.0 solo excepción prevista ser realizada con la por la ley. Puede autorización Vd. expresa de losacceder titulares, al texto completo de la licencia en este enlace: salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https:// https://creativecommons.org/licenses/by/4.0/deed.es creativecommons.org/licenses/by/4.0/deed.es Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0. Hecho en España (U.E.) – Made in Spain (E.U.) Hecho en España Cualquier forma de(U.E.) – Made indistribución, reproducción, Spain (E.U.)comunicación pública o transformación de esta obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la autorización expresa de los titulares, salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https://creativecommons.org/licenses/by/4.0/deed.es Hecho en España (U.E.) – Made in Spain (E.U.)
Bienvenida del Comité Organizador Tras la parada provocada por la pandemia en 2020, las VI Jornadas Nacionales de Investiga- ción en Ciberseguridad ( JNIC) vuelven el 9 y 10 de Junio del 2021 con energías renovadas, y por primera vez en su historia, en un formato 100% online. Esta edición de las JNIC es organizada por los grupos GSyA y Alarcos de la Universidad de Castilla-La Mancha en Ciudad Real, y con la activa colaboración del comité ejecutivo, de los presidentes de los distintos comités de programa y del Instituto Nacional de Ciberseguridad (INCIBE). Continúa de este modo la senda de consolidación de unas jornadas que se celebraron por primera vez en León en 2015 y le siguieron Granada, Madrid, San Sebastián y Cáceres, consecutivamente hasta 2019, y que, en condiciones normales se habrían celebrado en Ciudad Real en 2020. Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para toda la comunidad investigadora en ciberseguridad. Además de lo anterior, en las JNIC estarán presentes excepcionales ponentes (Soledad Antelada, del Lawrence Berkeley National Laboratory, Ramsés Gallego, de Micro Focus y Mónica Mateos, del Mando Conjunto de Ciberdefensa) mediante tres charlas invitadas y se desarrollarán dos mesas redondas. Éstas contarán con la participación de las organizaciones más relevantes en el panorama industrial, social y de emprendimiento en relación con la ciber- seguridad, analizando y debatiendo el papel que está tomando la ciberseguridad en distintos ámbitos relevantes. En esta edición de JNIC se han establecido tres modalidades de contribuciones de inves- tigación, los clásicos artículos largos de investigación original, los artículos cortos con investi- gación en un estado más preliminar, y resúmenes extendidos de publicaciones muy relevantes y de alto impacto en materia de ciberseguridad publicados entre los años 2019 y 2021. En el caso de contribuciones de formación e innovación educativa, y también de transferencias se han considerado solamente artículos largos. Se han recibido para su valoración un total de 86 7
Bienvenida del Comité Organizador contribuciones organizadas en 26, 27 y 33 artículos largos, cortos y resúmenes ya publicados, de los que los respectivos comités de programa han aceptado 21, 19 y 27, respectivamente. En total se ha contado con una ratio de aceptación del 77%. Estas cifras indican una participación en las jornadas que continúa creciendo, y una madurez del sector español de la ciberseguridad que ya cuenta con un volumen importante de publicaciones de alto impacto. El formato online de esta edición de las jornadas nos ha motivado a organizar las jornadas de modo más compacto, distinguiendo por primera vez entre actividades plenarias (charlas invitadas, mesas redondas, sesión de formación e innovación educativa, sesión de transfe- rencia de tecnología, junto a inauguración y clausura) y sesiones paralelas de presentación de artículos científicos. En concreto, se han organizado 10 sesiones de presentación de artículos científicos en dos líneas paralelas, sobre las siguientes temáticas: detección de intrusos y gestión de anomalías (I y II), ciberataques e inteligencia de amenazas, análisis forense y cibercrimen, ciberseguridad industrial, inteligencia artificial y ciberseguridad, gobierno y riesgo, tecnologías emergentes y entrenamiento, criptografía, y finalmente privacidad. En esta edición de las jornadas se han organizado dos números especiales de revistas con elevado factor de impacto para que los artículos científicos mejor valorados por el comité de programa científico puedan enviar versiones extendidas de dichos artículos. Adicionalmente, se han otorgado premios al mejor artículo en cada una de las categorías. En el marco de las JNIC también hemos contado con la participación de la Red de Excelencia Nacional de Investigación en Ciberseguridad (RENIC), impulsando la ciberseguridad a través de la entrega de los premios al Mejor Trabajo Fin de Máster en Ciberseguridad y a la Mejor Tesis Doctoral en Ciberseguridad. Tam- bién se ha querido acercar a los jóvenes talentos en ciberseguridad a las JNIC, a través de un CTF (Capture The Flag) organizado por la Universidad de Extremadura y patrocinado por Viewnext. Desde el equipo que hemos organizado las JNIC2021 queremos agradecer a todas aquellas personas y entidades que han hecho posible su celebración, comenzando por los autores de los distintos trabajos enviados y los asistentes a las jornadas, los tres ponentes invitados, las personas y organizaciones que han participado en las dos mesas redondas, los integrantes de los distintos comités de programa por sus interesantes comentarios en los procesos de revisión y por su colaboración durante las fases de discusión y debate interno, los presidentes de las sesiones, la Universidad de Extremadura por organizar el CTF y la empresa Viewnext por patrocinarlo, los técnicos del área TIC de la UCLM por el apoyo con la plataforma de comu- nicación, los voluntarios de la UCLM y al resto de organizaciones y entidades patrocinadoras, entre las que se encuentra la Escuela Superior de Informática, el Departamento de Tecnologías y Sistemas de Información y el Instituto de Tecnologías y Sistemas de Información, todos ellos de la Universidad de Castilla-La Mancha, la red RENIC, las cátedras (Telefónica e Indra) y aulas (Avanttic y Alpinia) de la Escuela Superior de Informática, la empresa Cojali, y muy especialmente por su apoyo y contribución al propio INCIBE. Manuel A. Serrano, Eduardo Fernández-Medina Presidentes del Comité Organizador Cristina Alcaraz Presidenta del Comité de Programa Científico Noemí de Castro Presidenta del Comité de Programa de Formación e Innovación Educativa Guillermo Calvo Flores Presidente del Comité de Transferencia Tecnológica 8
Índice General Comité Ejecutivo.............................................................................................. 11 Comité Organizador........................................................................................ 12 Comité de Programa Científico....................................................................... 13 Comité de Programa de Formación e Innovación Educativa........................... 15 Comité de Transferencia Tecnológica............................................................... 17 Comunicaciones Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I 21 Sesión de Investigación A2: Detección de intrusiones y gestión de anomalías II 55 Sesión de Investigación A3: Ciberataques e inteligencia de amenazas............. 91 Sesión de Investigación A4: Análisis forense y cibercrimen............................. 107 Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones.............. 133 Sesión de Investigación B1: Inteligencia Artificial en ciberseguridad............... 157 Sesión de Investigación B2: Gobierno y gestión de riesgos.............................. 187 Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en ciberseguridad................................................................................................... 215 Sesión de Investigación B4: Criptografía.......................................................... 235 Sesión de Investigación B5: Privacidad............................................................. 263 Sesión de Transferencia Tecnológica................................................................ 291 Sesión de Formación e Innovación Educativa.................................................. 301 Premios RENIC.............................................................................................. 343 Patrocinadores................................................................................................. 349 9
Comité Ejecutivo Juan Díez González INCIBE Luis Javier García Villalba Universidad de Complutense de Madrid Eduardo Fernández-Medina Patón Universidad de Castilla-La Mancha Guillermo Suárez-Tangil IMDEA Networks Institute Andrés Caro Lindo Universidad de Extremadura Pedro García Teodoro Universidad de Granada. Representante de red RENIC Noemí de Castro García Universidad de León Rafael María Estepa Alonso Universidad de Sevilla Pedro Peris López Universidad Carlos III de Madrid 11
Comité Organizador Presidentes del Comité Organizador Eduardo Fernández-Medina Patón Universidad de Castilla-la Mancha Manuel Ángel Serrano Martín Universidad de Castilla-la Mancha Finanzas David García Rosado Universidad de Castilla-la Mancha Luis Enrique Sánchez Crespo Universidad de Castilla-la Mancha Actas Antonio Santos-Olmo Parra Universidad de Castilla-la Mancha Difusión Julio Moreno García-Nieto Universidad de Castilla-la Mancha José Antonio Cruz Lemus Universidad de Castilla-la Mancha María A Moraga de la Rubia Universidad de Castilla-la Mancha Webmaster Aurelio José Horneros Cano Universidad de Castilla-la Mancha Logística y Organización Ignacio García-Rodriguez de Guzmán Universidad de Castilla-la Mancha Ismael Caballero Muñoz-Reja Universidad de Castilla-la Mancha Gregoria Romero Grande Universidad de Castilla-la Mancha Natalia Sanchez Pinilla Universidad de Castilla-la Mancha 12
Comité de Programa Científico Presidenta Cristina Alcaraz Tello Universidad de Málaga Miembros Aitana Alonso Nogueira INCIBE Marcos Arjona Fernández ElevenPaths Ana Ayerbe Fernández-Cuesta Tecnalia Marta Beltrán Pardo Universidad Rey Juan Carlos Carlos Blanco Bueno Universidad de Cantabria Jorge Blasco Alís Royal Holloway, University of London Pino Caballero-Gil Universidad de La Laguna Andrés Caro Lindo Universidad de Extremadura Jordi Castellà Roca Universitat Rovira i Virgili José M. de Fuentes García-Romero de Tejada Universidad Carlos III de Madrid Jesús Esteban Díaz Verdejo Universidad de Granada Josep Lluis Ferrer Gomila Universitat de les Illes Balears Dario Fiore IMDEA Software Institute David García Rosado Universidad de Castilla-La Mancha Pedro García Teodoro Universidad de Granada Luis Javier García Villalba Universidad Complutense de Madrid Iñaki Garitano Garitano Mondragon Unibertsitatea Félix Gómez Mármol Universidad de Murcia Lorena González Manzano Universidad Carlos III de Madrid María Isabel González Vasco Universidad Rey Juan Carlos I Julio César Hernández Castro University of Kent Luis Hernández Encinas CSIC Jorge López Hernández-Ardieta Banco Santander Javier López Muñoz Universidad de Málaga Rafael Martínez Gasca Universidad de Sevilla Gregorio Martínez Pérez Universidad de Murcia 13
David Megías Jiménez Universitat Oberta de Cataluña Luis Panizo Alonso Universidad de León Fernando Pérez González Universidad de Vigo Aljosa Pasic ATOS Ricardo J. Rodríguez Universidad de Zaragoza Fernando Román Muñoz Universidad Complutense de Madrid Luis Enrique Sánchez Crespo Universidad de Castilla-La Mancha José Soler Technical University of Denmark-DTU Miguel Soriano Ibáñez Universidad Politécnica de Cataluña Victor A. Villagrá González Universidad Politécnica de Madrid Urko Zurutuza Ortega Mondragon Unibertsitatea Lilian Adkinson Orellana Gradiant Juan Hernández Serrano Universitat Politécnica de Cataluña 14
Comité de Programa de Formación e Innovación Educativa Presidenta Noemí De Castro García Universidad de León Miembros Adriana Suárez Corona Universidad de León Raquel Poy Castro Universidad de León José Carlos Sancho Núñez Universidad de Extremadura Isaac Agudo Ruiz Universidad de Málaga Ana Isabel González-Tablas Ferreres Universidad Carlos III de Madrid Xavier Larriva Universidad Politécnica de Madrid Ana Lucila Sandoval Orozco Universidad Complutense de Madrid Lorena González Manzano Universidad Carlos III de Madrid María Isabel González Vasco Universidad Rey Juan Carlos David García Rosado Universidad de Castilla - La Mancha Sara García Bécares INCIBE 15
Comité de Transferencia Tecnológica Presidente Guillermo Calvo Flores INCIBE Miembros José Luis González Sánchez COMPUTAEX Marcos Arjona Fernández ElevenPaths Victor Villagrá González Universidad Politécnica de Madrid Luis Enrique Sánchez Crespo Universidad de Castilla – La Mancha 17
Sesión de Investigación A4: Análisis forense y cibercrimen http://doi.org/10.18239/jornadas_2021.34.28 Development of a Hardware Benchmark for Forensic Face Detection Applications Javier Velasco-Mata∗†a , Deisy Chaves∗†b , Verónica De Mata†c , Mhd Wesam Al-Nabki∗†d , Eduardo Fidalgo∗†e , Enrique Alegre∗†f , and George Azzopardi‡g ∗ Departmentof Electrical, Systems and Automation, Universidad de León, León, ES † Researcher at INCIBE (Spanish National Cybersecurity Institute), León, ES ‡ Bernoulli Institute for Mathematics, Computer Science and Artificial Intelligence, University of Groningen, Groningen, NL Email:{javier.velasco, deisy.chaves, wesam.alnabki, eduardo.fidalgo, enrique.alegre}@unileon.es, veronica.demata@incibe.es, g.azzopardi@rug.nl ORCID iDs: a 0000-0002-7923-1658, b 0000-0002-7745-8111, c 0000-0003-2337-1050, d 0000-0002-3975-3478, e 0000-0003-1202-5232, f 0000-0003-2081-774X, g 0000-0001-6552-2596 Abstract—Face detection techniques are valuable in the foren- methods from [3] using a set of images chosen from the sic investigation since they help criminal investigators to identify WIDER Face Dataset [9] and the Unconstrained Face De- victims/offenders in child sexual exploitation material. Deep tection Dataset (UFDD) [10] as explained in Section III. learning approaches proved successful in these tasks, but their high computational requirements make them unsuitable if there II. R ELATED W ORK are time constraints. To cope with this problem, we use a resizing strategy over three face detection techniques —MTCNN, Nowadays, deep learning methods became state-of-the-art PyramidBox and DSFD— to improve their speed over samples on many computer vision applications, including face detec- selected from the WIDER Face and UFDD datasets across several tion. MTCNN [6] consists of three CNNs that simultaneously CPUs and GPUs. The best speed-detection trade-off was achieved reducing the images to 50% of their original size and then solve face detection and alignment problems. In contrast, the applying DSFD. The fastest hardware for this purpose was a PyramidBox method [7] integrates multi-scale feature maps Nvidia GPU based on the Turing architecture. with multi-level semantic information to improve the detection Index Terms—Face Detection, GPU, CPU, Benchmark of small faces. Similarly, DSFD [8] aggregates multi-scale and Type of contribution: Already Published Research — semantic information with enhanced features corresponding to Assessment and Estimation of Face Detection Performance information context to increase face detection accuracy. Based on Deep Learning for Forensic Applications [1] Typically, face detectors are evaluated in terms of mean Average Precision (mAP). In the literature, MTCNN reports I. I NTRODUCTION an mAP of 75.2%, PyramidBox 92.6% and DSFD 93.3% on With the popularity of cameras and sharing the produced the WIDER Face [9] dataset. However, face detection speed, content online, offenders found a easy way to distribute Child which is a critical factor for end-users, is seldom reported. In Sexual Exploitation Materials (CSEM) [2]. As counterpart, the [11] Nardelli et al. compared the required training time for criminal investigation of this content has shown a growing several object detectors based on deep learning with various interest worldwide [3]. However, manual analysis to identify CPUs and GPUs, but not at the testing phase. To the best of CSEM content is infeasible due to the large amount of data our knowledge, no study could serve as a benchmark for face to review in most investigations. Thus, there is an urgent need detection performance over several hardware options. to develop automatic and fast systems for its detection [4]. An approach to detect CSEM is to combine a face detector III. M ETHODOLOGY with an age estimator to detect minors as possible victims [5]. We evaluated the performance of face detection by analyz- Chaves et al. [3] selected three popular methods according to ing images from two datasets, WIDER Face [9] and UFDD their processing time and accuracy and attempted to improve [10]. Both datasets were chosen because they consider diverse their speed-performance trade-off using a strategy consisting acquisition conditions in terms of illumination, scale, pose of downsizing the images. These three face detectors are and occlusion. Besides, in order to replicate the usual number the Multi-Task Cascade CNN (MTCNN) [6], the Context- of subjects involved in CSEM, only images with less than Assisted Single Shot Face Detector (often referred as Pyra- five people were analyzed. We manually chose 1994 images midBox) [7], and the Dual face Shot Detector (DFSD) [8]. from the WIDER Face dataset and 2222 from the UFDD However, that study is limited to a GTX 1060 GPU, so it dataset. Following the study by Chaves et al. [3] we evaluated can significantly be a reference to end-users, such as law the performance of MTCNN, PyramidBox and DSFD face enforcement analysts, who often need to determine the most detectors (see Section II) using a resizing strategy in order to suitable hardware for these demanding computational tasks. decrease the time for face detection processing. This strategy This study evaluates five CPUs and seven different GPU first reduces the image size and then uses the face detection models to present a more comprehensive comparison be- method on the reduced image. Finally, the bounding boxes tween speed and accuracy. We evaluated the three mentioned containing face locations are scaled back to the original image 129
Sesión de Investigación A4: Análisis forense y cibercrimen TABLE I AVERAGE M AP AND F1 S CORES BY FACE DETECTOR OVER IMAGES IN THE ORIGINAL SIZE OR RESIZED TO 75%, 50% AND 25%. T HE IMAGES CAME FROM WIDER FACE AND UFDD DATASETS . B ESIDES , IT SHOWS THE MEAN OF SECONDS TO PROCESS AN IMAGE ON DIFFERENT CPU S AND GPU S . 100% 75% 50% 25% Method MTCNN PyramidBox DSFD MTCNN PyramidBox DSFD MTCNN PyramidBox DSFD MTCNN PyramidBox DSFD Avg. mAP 37.02 71.88 79.02 36.69 70.13 78.59 34.59 64.60 74.55 27.03 46.68 61.49 Avg. F1 0.363 0.720 0.815 0.357 0.696 0.804 0.331 0.612 0.748 0.250 0.398 0.572 i5-3450 0.321 6.631 17.881 0.197 3.707 9.864 0.108 1.657 4.354 0.048 0.443 1.033 i7-8650 0.424 8.081 17.487 0.257 4.553 10.600 0.135 2.070 4.770 0.057 0.560 1.276 i7-4790K 0.215 5.679 11.546 0.129 3.161 6.300 0.067 1.403 2.624 0.028 0.370 0.565 i9-8950HK 0.192 4.435 9.714 0.126 2.365 2.750 0.072 1.040 2.292 0.028 0.271 0.544 Xeon E5 0.540 4.579 8.642 0.356 2.758 4.208 0.208 1.381 2.203 0.096 0.478 0.858 Tesla K40c 0.189 0.696 0.824 0.121 0.433 0.488 0.065 0.240 0.263 0.034 0.118 0.129 TITAN Xp 0.135 0.201 0.277 0.088 0.138 0.180 0.052 0.092 0.110 0.030 0.056 0.067 GTX 1050 ti 0.110 0.627 0.642 0.069 0.351 0.365 0.039 0.182 0.170 0.018 0.060 0.072 GTX 1060 0.121 0.347 0.356 0.071 0.220 0.214 0.039 0.115 0.107 0.020 0.049 0.050 GTX 1070 0.117 0.258 0.315 0.076 0.165 0.198 0.044 0.093 0.110 0.022 0.045 0.063 RTX 2060 0.107 0.458 0.256 0.067 0.268 0.165 0.038 0.125 0.076 0.019 0.045 0.041 RTX 2070 0.115 0.458 0.282 0.073 0.262 0.162 0.042 0.126 0.078 0.021 0.047 0.048 dimensions. We assessed the processing time of the face ACKNOWLEDGEMENTS detectors on five Intel CPUs – i5-3450, i7-4790K, i7-8650U, This research was funded with support from the European i9-8950HK, and Xeon E5-2630, and seven Nvidia GPUs — Commission under the 4NSEEK project with Grant Agree- Tesla K40c, TITAN Xp, GTX1050, GTX 1060, GTX 1070, ment 821966. This publication shows the authors’ point of RTX 2060 and RTX 2070. view, and the European Commission cannot be held respon- IV. E XPERIMENTAL RESULTS sible for any use which may be made of the information Table I presents the weighted averages of mAP and F1 contained therein. This work was also supported by the frame- scores obtained in each of the two datasets and the time work agreement between the University of León and INCIBE required to process a picture in the indicated hardware. The (Spanish National Cybersecurity Institute) under Addendum results are classified by the resizing strategy employed: using 01. We acknowledge NVIDIA Corporation with the donation the full-size image or resizing it to 75%, 50% or 25% of the of the TITAN Xp and Tesla K40 GPUs used for this research. original image. The detection scores of the three models over R EFERENCES full sized images were lower than the ones provided by Yang [1] D. Chaves, E. Fidalgo, E. Alegre, R. Alaiz-Rodrı́guez, F. Jáñez-Martino, et al. [9] on the full WIDER Face dataset because we used and G. Azzopardi, “Assessment and estimation of face detection per- a harder-to-detect subset of samples, i.e., the ones with five formance based on deep learning for forensic applications,” Sensors, people or less. vol. 20, no. 16, p. 4491, 2020. [2] M. W. Al-Nabki, E. Fidalgo, E. Alegre, and I. de Paz, “Classifying Results show that the resizing strategy speeds up the illegal activities on Tor network based on web textual contents,” in process but decreases the mAP and F1 scores, which is Proceedings of the 15th Conference of the European Chapter of the more noticeable at 25% of the original size. Besides, the Association for Computational Linguistics: Volume 1, Long Papers, 2017, pp. 35–43. best compromise between speed and detection was achieved [3] D. Chaves, E. Fidalgo, E. Alegre, and P. Blanco, “Improving speed- with the DSFD model with an image reduction of 50%. accuracy trade-off in face detectors for forensic tools by image resizing,” Comparing the different CPUs, the overall best time was V Jornadas Nacionales de Investigación en Ciberseguridad, 2019. [4] D. Chaves, S. Saikia, L. Fernandez-Robles, E. Alegre, and M. Trujillo, achieved by i9-8650HK, which excels at its bus speed1 . GPU “A systematic review on object localisation methods in images,” Revista results, however, overcome the CPU ones, and we noticed Iberoamericana de Automática e Informática Industrial, vol. 15, no. 3, that the GPU architecture determines the detection speed. pp. 231–242, 2018. [5] D. Chaves, E. Fidalgo, E. Alegre, F. Jáñez-Martino, and J. Velasco- RTX GPUs with a Turing architecture performed better than Mata, “CPU vs GPU performance of deep learning based face detectors GPUs with Pascal —GTX and TITAN— and Keppler –Tesla– using resized images in forensic applications,” in Proceedings of the architectures, despite that these GPUs disposed of a large ICDP-2019, 2019, pp. 93–98. [6] K. Zhang, Z. Zhang, Z. Li, and Y. Qiao, “Joint face detection and number of cores, memory video or memory bandwidth. alignment using multitask cascaded convolutional networks,” IEEE Signal Processing Letters, vol. 23, no. 10, pp. 1499–1503, 2016. V. C ONCLUSIONS [7] X. Tang, D. K. Du, Z. He, and J. Liu, “Pyramidbox: A context-assisted This work evaluated the speed-performance trade-off single shot face detector,” in Proceedings of the European Conference on Computer Vision (ECCV), 2018, pp. 797–813. among three face detector models –MTCNN, PyramidBox and [8] J. Li, Y. Wang, C. Wang, Y. Tai, J. Qian, J. Yang, C. Wang, J. Li, DSFD– on five Intel CPUs and seven Nvidia GPU cards. The and F. Huang, “DSFD: dual shot face detector,” in Proceedings of the images used in the experimentation came from two datasets, IEEE/CVF Conference on Computer Vision and Pattern Recognition, 2019, pp. 5060–5069. WIDER Face and UFDD, and to improve the inference speed [9] S. Yang, P. Luo, C.-C. Loy, and X. Tang, “WIDER Face: A face we used a resizing strategy at different scales. We found detection benchmark,” in Proceedings of the IEEE conference on that the speed-up from resizing was more noticeable on more computer vision and pattern recognition, 2016, pp. 5525–5533. [10] H. Nada, V. A. Sindagi, H. Zhang, and V. M. Patel, “Pushing the sophisticated detectors. Thus, the best speed-accuracy trade- limits of unconstrained face detection: a challenge dataset and baseline off was yielded by DSFD on images resized to 50% of the results,” in 2018 IEEE 9th International Conference on Biometrics original size on GPUs of Turing architecture. This benchmark Theory, Applications and Systems (BTAS). IEEE, 2018, pp. 1–10. [11] R. Nardelli, Z. Dall, and S. Skevoulis, “Comparing Tensorflow deep could be used to generate accurate models to predict the learning performance and experiences using CPUs via local PCs and performance of future pieces of hardware. cloud solutions,” in Future of Information and Communication Confer- ence. Springer, 2019, pp. 118–130. 1 Specifications consulted from https://cpu.userbenchmark.com/ 130
También puede leer