홈페이지> 산업 뉴스> 지문 시간 참석 액세스 제어 시스템에 존재하는 보안 문제

지문 시간 참석 액세스 제어 시스템에 존재하는 보안 문제

September 16, 2022

(1) 서비스 거부 공격, 지문 수집기가 작동하지 않고 지문을 입력 할 수 없도록합니다.

Touch Screen Tablet

(2) 위조 지문 공격, 수집가의 인간 손가락 대신 인공 가짜 지문 노래를 사용하십시오.
(3) 트로이 목마 공격, 트로이 앙 프로그램 주입, 합법적 인 사용자의 지문을 훔치기 위해 자동 식별 시스템의 지문 입력 프로그램으로 변장.
(4) 재사용 공격. 네트워크 기반 지문 식별 응용 프로그램에서 네트워크에서 전송 된 지문 이미지 또는 지문 기능은 제 3자가 도난 당하고 재사용 할 수 있습니다. 서비스 거부 공격 및 트로이 목마 공격의 경우 방화벽과 같은 타사 기술을 사용해야합니다. 기술, 바이러스 탐지 기술 등 서비스 거부 공격의 경우 수집 장비의 고의적 인 손상 또는 작업 환경의 손상을 방지해야합니다. 위조 지문 공격의 경우 센서에서 시작하여 센서가 생활 및 비 생생한 물체를 감지 할 수 있습니다. 반복적 인 사용 공격의 경우 현재 사용되는 기술에는 주로 암호화, 타임 스탬프, 디지털 서명 및 디지털 워터 마크가 포함됩니다.
효율적인 지문 인덱싱을 수행하는 방법 또한 삼각형 기반 인덱싱 방법, 다양한 기능을 사용하는 인덱싱 방법, HMH 테이블을 사용하는 삼각형 기반 인덱싱 방법, 각각 M 테이블에서 노드로 노드로 다양한 삼각형을 추출하는 방법과 같은 현재 연구의 주제입니다. 레코드는 삼각형이며 삼각형이 포함 된 각 지문의 이름입니다. 위협 방법은 오리엔테이션 필드, 삼각형 및 텍스처 기능을 포함하여 분류를위한 다양한 기능을 결합합니다. 인덱스 기능의 계산 프로세스가 더 복잡하고 높이 왜곡 된 지문의 경우 이러한 기능이 안정적이지 않습니다.
문의하기

Author:

Ms. Sienna

이메일:

info@hfcctv.com

Phone/WhatsApp:

+8618696571680

인기 상품
You may also like
Related Categories

이 업체에게 이메일로 보내기

제목:
휴대전화:
이메일:
메시지:

Your message must be betwwen 20-8000 characters

We will contact you immediately

Fill in more information so that we can get in touch with you faster

Privacy statement: Your privacy is very important to Us. Our company promises not to disclose your personal information to any external company with out your explicit permission.

송신