内容安全复习 9 - 身份认证系统攻击与防御

2024-06-21 17:28

本文主要是介绍内容安全复习 9 - 身份认证系统攻击与防御,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

文章目录

  • 基于生物特征的身份认证系统概述
    • 基于生物特征的身份认证
  • 人脸活体检测
    • 检测方法
    • 未解决问题

基于生物特征的身份认证系统概述

作用:判别用户的身份、保障信息系统安全
在这里插入图片描述

是识别操作者身份的过程,要保证其**物理身份(现实)数字身份(网络)**相对应。

  • 两种认证
    用户与主机之间的认证 — 认证人的身份,单机 / 网络环境。
    主机与主机之间的认证 — 通信的初始认证握手,网络环境。

  • 四种基本认证途径
    (1)基于你所知道的(What you know)知识、口令……
    (2)基于你所拥有的(What you have)密钥、身份认证……
    (3)基于你的个人特征(What you are)指纹……
    (4)双因素、多因素认证

下面对(3)进行详述。

基于生物特征的身份认证

定义:基于个人独特的生理或行为特性进行自动身份识别的技术。

  • 优点:
    (1)普遍性:特征普遍存在。指纹这种东西大部分人都有
    (2)方便性:易于携带,不易丢失。生物特征总不能丢了吧
    (3)难复制性:难以被伪造盗用。虽然网络上仿造指纹很常见,但现实里倒也没有太多吧,这个还是不太好做的
    (4)部分生物特征能够提供主动监控技术

常见的生物特征:人脸、虹膜、指纹、手型、视网膜、签名、语音、手部血管分布、脸部热量图……

  • 流程:
    (1)注册模块:注册用生物特征数据的捕获、提取和存储
    (2)识别模块:认证用生物特征数据的捕获和提取
    (3)匹配模块:识别的特征和数据库信息对比,两种应用情况,验证和鉴别
    (3 - 1)验证:证明所声称身份即可。确认某人的身份是否为声称的那个人
    (3 - 2)鉴别:必须要挨个比对得到具体身份。确定某人的具体身份。
    一个例子:A 字自称张三,认证只要查下身份证,确认是张三就行。但鉴别需要挨个对比出 A 的真实身份。
    (4)判定模块:给质量分数匹配分数各设置一个阈值,前者决定是否重输入,后者决定是否失败。
    (5)评价指标:FAR,FRR

几种攻击:指纹攻击、虹膜呈现攻击、人脸合成攻击、面具攻击

人脸活体检测

常见的人脸仿真方式:Print、Replay、3D Mask、Makeup、Partial Attack……

检测方法

分为传统人脸活体检测基于深度学习的活体检测

传统人体活脸检测有下列方法:

  • 眨眼检测
    缺点:(1)真人也会一段时间不眨眼;(2)无法检测视频重放;(3)剪切眼部后的照片攻击。
  • 嘴部动作检测
    缺点:(1)重放视频攻击;(2)面具攻击;(3)相机必须不动。
  • 交互式活体检测
    原理:(1)借助内置传感器;(2)借助设备闪光;(3)借助近红外成像;(4)心率检测。

重放攻击数据库的三种重放类型:打印照片、手机照片、平板照片。

未解决问题

(1)训练集与测试集的分布差异。
(2)可解释性。
(3)未知类型的攻击。

这篇关于内容安全复习 9 - 身份认证系统攻击与防御的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1081861

相关文章

基于C++的UDP网络通信系统设计与实现详解

《基于C++的UDP网络通信系统设计与实现详解》在网络编程领域,UDP作为一种无连接的传输层协议,以其高效、低延迟的特性在实时性要求高的应用场景中占据重要地位,下面我们就来看看如何从零开始构建一个完整... 目录前言一、UDP服务器UdpServer.hpp1.1 基本框架设计1.2 初始化函数Init详解

input的accept属性让文件上传安全高效

《input的accept属性让文件上传安全高效》文章介绍了HTML的input文件上传`accept`属性在文件上传校验中的重要性和优势,通过使用`accept`属性,可以减少前端JavaScrip... 目录前言那个悄悄毁掉你上传体验的“常见写法”改变一切的 html 小特性:accept真正的魔法:让

SQL 注入攻击(SQL Injection)原理、利用方式与防御策略深度解析

《SQL注入攻击(SQLInjection)原理、利用方式与防御策略深度解析》本文将从SQL注入的基本原理、攻击方式、常见利用手法,到企业级防御方案进行全面讲解,以帮助开发者和安全人员更系统地理解... 目录一、前言二、SQL 注入攻击的基本概念三、SQL 注入常见类型分析1. 基于错误回显的注入(Erro

C++简单日志系统实现代码示例

《C++简单日志系统实现代码示例》日志系统是成熟软件中的一个重要组成部分,其记录软件的使用和运行行为,方便事后进行故障分析、数据统计等,:本文主要介绍C++简单日志系统实现的相关资料,文中通过代码... 目录前言Util.hppLevel.hppLogMsg.hppFormat.hppSink.hppBuf

Redis的安全机制详细介绍及配置方法

《Redis的安全机制详细介绍及配置方法》本文介绍Redis安全机制的配置方法,包括绑定IP地址、设置密码、保护模式、禁用危险命令、防火墙限制、TLS加密、客户端连接限制、最大内存使用和日志审计等,通... 目录1. 绑定 IP 地址2. 设置密码3. 保护模式4. 禁用危险命令5. 通过防火墙限制访问6.

Python实现Word文档自动化的操作大全(批量生成、模板填充与内容修改)

《Python实现Word文档自动化的操作大全(批量生成、模板填充与内容修改)》在职场中,Word文档是公认的好伙伴,但你有没有被它折磨过?批量生成合同、制作报告以及发放证书/通知等等,这些重复、低效... 目录重复性文档制作,手动填充模板,效率低下还易错1.python-docx入门:Word文档的“瑞士

springboot依靠security实现digest认证的实践

《springboot依靠security实现digest认证的实践》HTTP摘要认证通过加密参数(如nonce、response)验证身份,避免明文传输,但存在密码存储风险,相比基本认证更安全,却因... 目录概述参数Demopom.XML依赖Digest1Application.JavaMyPasswo

linux系统中java的cacerts的优先级详解

《linux系统中java的cacerts的优先级详解》文章讲解了Java信任库(cacerts)的优先级与管理方式,指出JDK自带的cacerts默认优先级更高,系统级cacerts需手动同步或显式... 目录Java 默认使用哪个?如何检查当前使用的信任库?简要了解Java的信任库总结了解 Java 信

Java JUC并发集合详解之线程安全容器完全攻略

《JavaJUC并发集合详解之线程安全容器完全攻略》Java通过java.util.concurrent(JUC)包提供了一整套线程安全的并发容器,它们不仅是简单的同步包装,更是基于精妙并发算法构建... 目录一、为什么需要JUC并发集合?二、核心并发集合分类与详解三、选型指南:如何选择合适的并发容器?在多

Python进行word模板内容替换的实现示例

《Python进行word模板内容替换的实现示例》本文介绍了使用Python自动化处理Word模板文档的常用方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友... 目录技术背景与需求场景核心工具库介绍1.获取你的word模板内容2.正常文本内容的替换3.表格内容的