Accueil> Nouvelles de l'industrie> Problèmes de sécurité existant dans la machine de contrôle d'accès à la fréquentation des empreintes digitales

Problèmes de sécurité existant dans la machine de contrôle d'accès à la fréquentation des empreintes digitales

September 16, 2022

(1) Attaque de déni de service, ce qui fait que le collecteur d'empreintes digitales ne fonctionne pas et incapable de saisir les empreintes digitales.

Touch Screen Tablet

(2) Attaque des empreintes digitales de contrefaçon, utilisez une fausse chanson artificielle d'empreintes digitales au lieu du doigt humain sur le collectionneur.
(3) Attaque de chevaux de Troie, injectant des programmes de Troie, déguisant le programme d'entrée d'empreintes digitales du système d'identification automatique pour voler les empreintes digitales des utilisateurs légitimes.
(4) Réutiliser l'attaque. Dans les applications d'identification d'empreintes digitales basées sur le réseau, les images d'empreintes digitales ou les caractéristiques d'empreintes digitales transmises sur le réseau peuvent être volées et réutilisées par des tiers. Pour les attaques de service de service et les attaques de chevaux de Troie, des technologies tierces, telles que des pare-feu, doivent être utilisées. Technologie, technologie de détection des virus, etc. Pour les attaques contre les empreintes digitales contrefaites, vous pouvez commencer à partir du capteur, afin que le capteur puisse sentir des objets vivants et non vivants. Pour les attaques d'utilisation répétées, les technologies actuellement utilisées incluent principalement le cryptage, les horodatages, les signatures numériques et les filigranes numériques.
Comment effectuer une indexation efficace des empreintes digitales fait également l'objet de recherches actuelles, telles que la méthode d'indexation basée sur le triangle, la méthode d'indexation en utilisant diverses fonctionnalités, la méthode d'indexation basée sur le triangle utilisant le tableau HMH, extraction de divers triangles avec des nœuds comme sommets, dans le tableau M L'enregistrement est un triangle et le nom de chaque empreinte digitale contenant le triangle. La méthode de menace "combine diverses fonctionnalités de classification, y compris le champ d'orientation, les caractéristiques du triangle et de la texture. Le processus de calcul des caractéristiques d'index est plus compliqué et pour les empreintes digitales déformées en hauteur, ces fonctionnalités ne sont pas stables.
Nous contacter

Author:

Ms. Sienna

E-mail:

info@hfcctv.com

Phone/WhatsApp:

+8618696571680

Produits populaires
You may also like
Related Categories

Envoyer à ce fournisseur

Sujet:
Portable:
E-mail :
message:

Your message must be betwwen 20-8000 characters

Copyright © 2024 Shenzhen Bio Technology Co., LtdTous droits réservés.

We will contact you immediately

Fill in more information so that we can get in touch with you faster

Privacy statement: Your privacy is very important to Us. Our company promises not to disclose your personal information to any external company with out your explicit permission.

envoyer