Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Обман системы идентификации по отпечаткам пальцев с помощью нейронных сетей


12.12.2018

Новый способ обмана систем идентификации человека по отпечаткам пальцев разработали исследователи из Нью-Йоркского университета и Университета штата Мичиган. Используя нейронные сети, они смогли строить искусственные отпечатки пальцев, которые по отношению к биометрической системе работают как «мастер-ключи». По сообщению газеты Guardian, система DeepMasterPrints — так называется детище учёных — в состоянии с вероятностью 20% обмануть систему идентификации, у которой False Acceptance Rate составляет 0,1%.

В своей работе система DeepMasterPrints использует две особенности систем идентификации по отпечаткам пальцев. Одна из них заключается в том, что из соображений эргономики большинство сканеров считывает не отпечаток пальца целиком, а любую его часть, которая первой коснётся регистрирующей поверхности. В такой системе сравнивается не весь отпечаток с образцом, а части отпечатка и соответствующие части образца. Это означает, что злоумышленник, чтобы обмануть систему, должен подобрать лишь одну десятую или сотую часть полного отпечатка.

Вторая особенность состоит в том, что некоторые элементы паппилярного узора являются более распространёнными, чем другие. В связи с этим фейковый отпечаток, который содержит много часто встречающихся элементов, сработает с большей вероятностью.

Исходя из этих предпосылок, учёные использовали две противодействующих друг другу нейронных сети. Такая пара называется также генеративно-состязательной: одна сеть генерирует результат, а вторая находит в нём ошибки и оценивает их. По этому принципу постепенно подбирается подходящий обманный отпечаток.

На первом этапе исследований создавался муляж, который мог обманывать систему идентификации, но состоял из прямоугольны элементов и выглядел не так, как отпечаток. Однако теперь нейронные сети строят уже такой ложный отпечаток, который человеческий глаз не отличает от настоящего.

Свой метод учёные сравнивают с атакой, в которой пароль подбирается из списка наиболее распространённых. Таким способом трудно взломать конкретный аккаунт, но не очень сложно — какой-нибудь любой из набора, атакуемого целиком.

Свою задачу исследователи видят не в том, чтобы снабдить злоумышленников новым инструментом, а, наоборот, в нацеливании всех, кто занимается биометрией, на поиск уязвимостей в применяемых системах.

Возврат к списку

Передний край

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие




Практическое руководство по обучению операторов систем видеонаблюдения

Практическое руководство по обучению операторов систем видеонаблюдения




Руководство по применению камер видеонаблюдения

Руководство по применению камер видеонаблюдения




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов



Hits 61105357
267
Hosts 5414595
105
Visitors 10239269
77

16

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582