Inicio> Noticias del sector> Problemas de seguridad existentes en la máquina de control de acceso a la asistencia de tiempo de huellas digitales

Problemas de seguridad existentes en la máquina de control de acceso a la asistencia de tiempo de huellas digitales

September 16, 2022

(1) Ataque de denegación de servicio, haciendo que el coleccionista de huellas digitales no funcione y no pueda ingresar huellas digitales.

Touch Screen Tablet

(2) Ataque de huellas digitales de falsificación, use una canción de huellas digitales falsas artificiales en lugar de dedo humano en el coleccionista.
(3) Ataque de caballos troyanos, inyectando programas de troyanos, disfrazando como el programa de entrada de huellas digitales del sistema de identificación automática para robar las huellas digitales de usuarios legítimos.
(4) Reutilizar el ataque. En las aplicaciones de identificación de huellas digitales basadas en la red, las imágenes de huellas digitales o las características de huellas digitales transmitidas en la red pueden ser robadas y reutilizadas por terceros. Para ataques de denegación de servicio y ataques de caballos troyanos, se deben utilizar tecnologías de terceros, como firewalls. Tecnología, tecnología de detección de virus, etc. Para ataques de denegación de servicios, es necesario evitar daños deliberados en el equipo de recolección o daños al entorno de trabajo. Para los ataques de huellas digitales falsificados, puede comenzar desde el sensor, para que el sensor pueda detectar objetos vivos y no vivos. Para ataques de uso repetido, las tecnologías utilizadas actualmente incluyen principalmente cifrado, marcas de tiempo, firmas digitales y marcas de agua digitales.
Cómo realizar una indexación eficiente de huellas digitales también es el sujeto de la investigación actual, como el método de indexación basado en triángulos, el método de indexación utilizando diversas características, método de indexación basado en triángulos utilizando la tabla HMH, extrayendo varios triángulos con nodos como vértices, en la tabla M cada una El registro es un triángulo y el nombre de cada huella digital que contiene el triángulo. El método de amenaza "combina varias características para la clasificación, incluido el campo de orientación, el triángulo y las características de textura. El proceso de cálculo de las características del índice es más complicado y para las huellas digitales distorsionadas de altura, estas características no son estables.
Contal Us

Autor:

Ms. Sienna

Correo electrónico:

info@hfcctv.com

Phone/WhatsApp:

+8618696571680

productos populares
También te puede gustar
Categorías relacionadas

Contactar proveedor

Asunto:
Móvil:
Email:
Mensaje:

Tu mensaje MSS

Copyright © 2024 Todos los derechos reservados por Shenzhen Bio Technology Co., Ltd.

We will contact you immediately

Fill in more information so that we can get in touch with you faster

Privacy statement: Your privacy is very important to Us. Our company promises not to disclose your personal information to any external company with out your explicit permission.

Enviar