Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новости индустрии

Обман систем обнаружения человека с помощью цветных картинок


18.06.2019

Обманывать систему обнаружения человека, основанную на искусственном интеллекте, с помощью цветных картинок, напечатанных на бумаге, смогли исследователи из бельгийского Лёвенского католического университета. Организованная ими атака является «конфронтационной» — она ведётся с использованием другой системы, которая базируется на принципах глубокого обучения.

Изначально коллектив учёных разбирался с тем, как можно сбить с толку обнаружитель объектов, применяемый, например, в беспилотных автомобилях. Для этого кусок бумаги прикреплялся на знак остановки. Постепенно у авторов созрела идея применить полученные результаты к системам обнаружения человека. Несмотря на то, что люди дают несравнимо больший разброс вариантов внешнего вида, чем знак остановки, исследователи смогли вводить в заблуждение механизм их обнаружения.

В ходе исследования система машинного обучения генерировала массивы данных, которые переводились в формат изображений. С их помощью и производился затем обман аналитического алгоритма обнаружения объектов.

В одном из вариантов эксперимента системе машинного обучения иногда сообщали про изображение человека, что объект на нём не является человеком. Так исследователи минимизировали класс объектов «человек». В результате создавался образец, который идентифицировался иначе, например «плюшевый медведь», а не «человек».

Другой подход, который был признан более результативным, состоял в том, чтобы система машинного обучения «думала», что ей не представлено вообще никакого объекта. Так было минимизировано число объектов, которые может обнаружить атакуемая система. Когда перед камерой стоял человек и держал в руках картинку, сгенерированную первой системой, вторая не обнаруживала этого человека.

Далее исследователи проверили свои результаты в реальных условиях и выявили несколько ограничений. Оказалось, что их метод работает только при размещении картинки прямо перед камерой и не всегда устойчив по отношению к её повороту и изменению масштаба. Кроме того, для того, чтобы применять метод в разных условиях, нужно каждый раз генерировать разные картинки.

Однако самое слабое место найденного метода состоит в том, что для успеха атаки, нужно знать, какая именно это система обнаружения объектов. Метод обмана требует, чтобы атакуемая система имела открытый код, и не работает против «чёрного ящика». По мнению некоторых экспертов, данное исследование демонстрирует важность использования проприетарных систем видеоаналитики. Проприетарность алгоритма защищает его от изучения злоумышленниками.

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

10 СОВЕТОВ УЧАСТНИКАМ ВЫСТАВОК

Выставка — это серьёзные инвестиции, организационное напряжение и большие надежды. Чтобы всё это оправдалось, следует избегать и «лотерейного» подхода (авось, кто-нибудь да забредёт), и жёсткой программы (только встречи по списку). Как выжать всё возможное из присутствия на очередном мероприятии? Оставим в стороне вопрос целесообразности участия и выбор самой выставки и приведём несколько практических советов. Несмотря на то, что часть из них выглядят вполне очевидными, постарайтесь уделить внимание каждому пункту. Что необходимо предусмотреть, готовясь к экспозиции своих продуктов и услуг?

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV

Профессиональное видеонаблюдение — 2. Практика и технологии аналогового и цифрового CCTV




Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Системы защиты периметра

Системы защиты периметра



Hits 69862487
140
Hosts 5799510
22
Visitors 11121921
28

19

© ИА «Безопасность Сегодня», 2017-2019.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582