首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

身份采集、活体检测、人脸比对...旷视是如何做FaceID的? | 公开课笔记

,如果觉得我们的 UI 做得不符合大家的要求,也可以去做一些定制化开发,整个核心功能里有活体检测,在端上跟云上分别有自己的实现。...这样通过这三种方案去判断就是活体检测,除了刚才我们介绍的一些比较典型的方法之外,我们也在去尝试一些新的包括角度活体跟静默活体。...角度活体是用户拍一张正脸的自拍照与侧面自拍照,通过这种 3D 建模重建的方式来判断是不是真人,我们的角度活体,静默活体,为用户提供一种非常好的用户体验,相当于用户拍一个两秒钟的视频。...大家可以看一下左侧的这张表,然后这边的返回值里面提供了千分之一、万分之一、十万分之一不同的近似度,这些表示的是误率,在不同的误率下会有一个域值,假设我们认为在千分之一误率下,如果分数大于 60 分...,我们就会认为是同一个人,所以这两张照片,我发现他们的这个近似度是 75,我们会说在万分之一的误率下是同一个人,但是在十万分之一这种误率下可能他们不是同一个人。

11.6K61

产业安全专家谈|零售电商如何做好营销风控?

1.针对“双十一”“双十二”以及各类电商大促时节,黑产会什么特别的准备工作?他们一般挑什么时间点攻击? 郭佳楠:黑产一般提前半年做潜伏准备,主要是备账号、备作弊物料,然后集中领券,集中变现。 ?...▲黑产产业链条 他们主要利用黄牛、羊毛等攻击手段,不断试探平台的漏洞,这些漏洞分成两种: 运营活动设计漏洞、风控的漏洞。...3.今年黑灰产对新零售电商的攻击有什么新招式?你有遇到什么匪夷所思的操作?...这种最简单粗暴,不需要任何技巧的方式在商场时刻上演,别有用心的商家可以直接对竞争对手的服务器发起DDoS攻击,导致剁手关键时刻竞争对手的用户无法正常买买买,最常见的现象则是业务停摆。...同时,定制化灵活配置网络安全、主机安全、数据安全、应用安全及安全管理等全栈式基础安全产品防护,让恶意攻击“无处遁形”,为企业构筑牢固的基础安全防护体系。

9.9K31
您找到你想要的搜索结果了吗?
是的
没有找到

专访 | 蚂蚁金服生物识别技术负责人陈继东:数据驱动人工智能引发行业变革

随着深度学习的发展,人们可以基于神经网络让机器模拟出人类大脑的学习过程。...比如在网络不好的情况下短信不可达,手机上经常被植入木马,受到攻击之后短信校验码很容易截获。可能用户在不同网站上设置相同的密码,使密码容易被撞库得到。...市场上有一些与声纹相结合的,比如要求用户在扫脸的过程中念一串数字,因为不同人的声音具有唯一性,我们自己也在研究这一类算法,也做过相关尝试,这是因子的校验。...不过这个体验跟扫脸结合扫眼这样的因子比要差点,受声音环境影响较大。未来除了主动验证,还会发展一些被动的验证。...在一般的互联网场景下,99% 的准确率通常假设 0.1% 的误率(在一千次识别有一次错)的情况下,对的概率也能到达 99%。

3.1K130

精选腾讯技术干货200+篇,云加社区全年沙龙PPT免费下载!

微信扫物上线,全面揭秘扫一扫背后的物技术! 微信搜一搜正在用的新一代海量数据搜索引擎 TurboSearch 是什么来头? 微信读书怎么给你做推荐的?...猫眼娱乐基础架构负责人陈超:图解大型网站技术架构的历史演化过程; 同程艺龙机票事业群CTO王晓波:云上“多活”,同程艺龙应用架构设计与实践; 蘑菇街技术总监赵成:做容灾,活、多活、同城、异地、多云,到底应该怎么选...黑灰产技术手段不断“进阶”,如何防御双十二“羊毛党”? 几乎所有企业都要参加的网络安全大考,应该如何准备? 实力认证!...| 群分享预告; 我们常听说UDP反射攻击,那你听说过TCP反射攻击? 如何利用云安全运营中心监测数据泄露; 云端安全小建议-使用EMR分析云审计数据。.../活动礼品/ 鼠年公仔.png 腾讯云公仔.png /集赞规则/ 1.留言点赞数排名前15的同学将会获得公仔礼品,其中排名前5位得鼠年公仔一份,剩下10位得腾讯云公仔一份; 2.本次集赞活动截止到2020

14.5K164

特大喜讯-看脸罪犯,上交深度学习新突破

讲述的是谷歌的研究员花费两个小时,对我国著名学府,上海交通大学最新取得的深度学习的成果:看脸罪犯,进行了尖酸刻薄的驳斥。点击本文底下的阅读全文可以阅读新智元这篇博文。...现在两位研究员的跨时代成果又被邪恶的国外势力攻击。想一下吧,连摩托都要靠骡子拉的公司,有能力做出芯片? 我们知道,谷歌是全球著名的搜索引擎公司,也是一家非常邪恶的公司。...谷歌利用它遍布全球的网络,对每个人的隐私进行搜集和监控,和美帝政府合作,提供信息给棱镜计划。...之后在2016年的时候,更是利用所谓的深度学习技术武装一群硅做的机器狗,刻意的选择了围棋这一中华民族源远流长极具象征意义的活动,并且选了棒子国的高手进行比较,大杀四方,把棒子国选手杀得时片甲不留。...这不,这项技术刚一露面,就遭遇了到了谷歌这个全球邪恶的网络霸主的所谓研究人员的攻击。这种攻击其实是不堪一击的。 为什么深度学习就不能够通过看一个人的证件照正面去识别出这个人是不是罪犯呢?

94280

ApacheCN 网络安全译文集 20211025 更新

—分析报告 继续教育 关于作者 文档更新 高级基础设施渗透测试 零、前言 一、高级基础设施渗透测试简介 二、高级 Linux 攻击 三、企业网络与数据库利用 四、活动目录攻击 五、Docker 利用...六、利用 Git 和持续集成服务器 七、用于利用之后的 Metasploit 和 PowerShell 八、VLAN 攻击 九、VoIP 攻击 十、不安全的 VPN 攻击 十一、路由和路由器漏洞 十二、...七、设备评估 八、构建 IDS/IPS 范围 九、Web 服务器和 Web 应用的评估 十、测试平面和内部网络 十一、攻击服务器 十二、探索客户端攻击向量 十三、建立完整的网络范围 Python 高效渗透测试...十一、逆向工程 Linux 应用 十二、逆向工程 Windows 应用 十三、利用开发 十四、网络威胁情报 十五、Python 的其他奇迹 十六、答案 渗透测试即时入门 零、序言 一、渗透测试即时入门...网络嗅探 八、Scrapy 基础 九、Wi-Fi 嗅探 十、第二层攻击 十一、TCP/IP 攻击 十二、利用开发简介 十三、Windows 利用开发 十四、Linux 利用开发 下载 Docker docker

4.5K30

企业必须关注的IPv6网络安全25问

因此用户所使用的网络很有可能是栈接入,即能和IPv4、IPv6两种网络进行通信。...Q7:IPv6网络中,可以进行网络探测?...Q8:在IPv6中有可能执行主机跟踪攻击? 答:视情况而定。主机跟踪是指当主机跨网络移动时,网络活动的相关性。...Q14:用户应该在网络上部署安全邻居发现(SeND)? 答:不建议部署,因为目前几乎没有支持SeND的主机操作系统。 Q15:什么是邻居缓存耗尽(NCE)攻击,如何减轻这种攻击?...其中,面对IPv6的DDoS攻击、CC攻击和DNS劫持等安全问题,腾讯构建四维一体的栈智能防御体系,自主研发支持IPv6的DDoS防护安全系统,有效保障IPv6安全。

4.2K51

“拔网线”,解决不了安全产品0Day问题

有业内专家推测,这极有可能是攻击方将前期早已积累好的0Day武器库,在这段时间内集中曝出,让防守方措手不及。但这种完全失去了攻防演练初衷的行为真的可取?...在不知道这些漏洞是否也被其他别有用心的人或组织掌握的情况下,为什么不尽早通知相关企业和厂商进行修复?在今天这种复杂的国际形势下,如果这些0Day漏洞一旦被敌对势力获取,后果将不堪设想。...2019年6月18日,工业和信息化部发布了《公开征求对的意见》(以下简称《意见》),全文共十二条,系统地规范了网络产品、服务、系统的网络安全漏洞验证、修补、防范、报告和信息发布等行为...即不得在网络产品或服务提供商和网络运营商向社会或用户发布漏洞补救或防范措施之前发布相关漏洞信息,以免恶意攻击者利用漏洞信息给更多的组织机构造成危害。 不得夸大影响,营造恐慌气氛。...即不得发布和提供专门用于利用网络产品、服务、系统漏洞从事危害网络安全活动的方法、程序和工具。

61640

CSO“入狱指南” | Uber前CSO被判八年带来的启示

在Uber前首席安全官约瑟夫·沙利文(Joseph Sullivan)被判八年后,CSO们会人人自危?...在国内,自2018年起,公安机关在“净网2018”专项行动中针对各种网络乱象开始实行“一案查”制度,即在对网络违法犯罪案件开展侦查调查工作时,同步启动对涉案网络服务提供者法定网络安全义务履行情况的监督检查...由于报案后会“一案查”,许多企业倾向于不披露网络攻击事件。...但《网络安全法》第25条规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告...但现实中大家各有所长,能力并未达到面面俱到的程度,那么CSO可以从全局着手,协调各方资源人善用,结合业务拿出最适合企业的安全建设方案,保护企业远离安全风险。

55020

Face Recognition 人脸识别该如何测试

现如今人脸识别已经越来越贴近我们的生活,那么在我们生活圈子大家知道哪些东西应用到我们的人脸识别技术??? 可在下方留言让大家看看你的眼力见??...01 测量人脸识别的主要性能指标有 1.误率(False;Accept;Rate;FAR):这是将其他人误作指定人员的概率; 2.拒率(False;RejectRate;FRR):这是将指定人员误作其它人员的概率...一般情况下,误率FAR;随阈值的增大(放宽条件)而增大,拒率FRR;随阈值的增大而减小。...但采集照片的环节容易出现各种各样的漏洞,容易被一些不法分子利用虚假照片、他人照片、网络照片等进行攻击。 因此,从测试角度来看,需要覆盖到这些非法采集照片的行为,比如: 1) 翻拍后的照片。...1) 活体检测:判断用户是否为正常操作,通过指定用户做随机动作,一般有张嘴、摇头、点头、凝视、眨眼等等,防止照片攻击。判断用户是否真实在操作,指定用户上下移动手机,防止视频攻击和非正常动作的攻击

3.4K40

网络安全法获通过 将于2017年6月1日起施行

据新华社消息,第十二届全国人大常委会第二十四次会议今日表决通过网络安全法,将于明年6月1日起施行。...法律进一步界定关键信息基础设施范围;对攻击、破坏我国关键信息基础设施的境外组织和个人规定相应的惩治措施;增加惩治网络诈骗等新型网络违法犯罪活动的规定等。...中国全国人大常委会办公厅新闻局局长何绍仁于11月7日在新闻发布会上表示,十二届全国人大常委会第二十四次会议表决通过了网络安全法。...对此,三审稿规定,境外的个人或者组织从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该个人或者组织采取冻结财产或者其他必要的制裁措施...对此,三审稿增加规定:任何个人和组织不得设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组,不得利用网络发布与实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动有关的信息

76570

“人工智能”的边际

如果“阅者”是一个理工科背景的,是否想起一个数学公式和对应的图形: 如果有一个生物在x轴活动,无论这个生物以怎样的速度怎样的时间和距离跨度活动,甚至于它活动到了负无穷和正无穷处,在y轴看来,它一直在到...无论孙悟空在他自己认为的x轴上多大的活动范围活动,在如来佛看来,孙悟空都逃不出如来佛的手掌心y轴的到1这样一个小范围!...我们重新考虑“人工智能”成功应用的条件: *硬件(CPU、内存、硬盘、外设、网络……); *可以程序化的算法; *大量训练数据; 所有的计算机硬件属于是物质,属于色法所摄。...如果能度过,他们还能重新被组织并延伸出相应的机器智能在这些宇宙灾难之后的继续存在而不断灭?...包含人类在内的任何众生(众生本来具足的第八的心体永远不毁灭)由于都可以度过此类的灾难而重新在新的大劫的住劫中继续繁衍生息,人工智能可以?无论未来科技如何发展,都是不可能的。

2.5K90

谁家的黑客,对我们的核机密这么感兴趣?

我很好奇,问对方:“这个组织你们是刚刚发现的?” 对方的回答是:“针对该组织的大部分活动,3年前就已经写好了报告,只不过由于种种原因,最近才重新整理并发布出来。” 正如他所说,这是一份“旧”报告。...除了这种针对特殊会议活动攻击,这帮黑客组织也有一些日常的钓鱼操作。 比如下面这个文档来自一封鱼叉邮件的附件: 乍一看,图标和文件后缀名都是Word 文档,常人不加思索就会点开。...他们对中国大陆境内政府、军工、科研、金融等重点机构都进行过持续的网络间谍活动,其中教育科研机构占主要。 但最主要的,他们非常非常关注核工业和相关科研情况。...; “尾蝎”针对巴勒斯坦和以色列的有关机构,而传言尾蝎就存在于中东地区…… 境外打境内用植物来表示,比如“海莲花”、“摩诃草”。...我:这世上真有隐于无形的黑客攻击

1.1K10

FreeBuf 周报 | 加拿大航空员工信息遭到泄露;紫光股份暂缓收购新华三49%股权

黑客以红十字会为主题进行钓鱼活动,以传播后门程序 安全研究人员发现一个名为 AtlasCross 的网络攻击组织利用红十字会主题的网络钓鱼诱饵,传播两个名为 DangerAds 和 AtlasAgent...乌克兰军事实体遭遇钓鱼攻击 兰军事实体组织近期成为一起网络钓鱼攻击活动的目标,某些网络犯罪分子利用无人机服务手册为诱饵,传播一种名为 Merlin 的工具包(基于 Go 语言开发)。 3....加拿大航空员工信息遭到泄露 加拿大航空新闻网站发表的一份声明称,有网络攻击者“短暂”获得了对其内部系统的有限访问权限,导致部分员工的一些个人信息和记录文件被盗。 5....一周好文共读 1. macOS 窃密木马分析,你还敢轻易下载 mac 破解软件?...AD_Enumeration_Hunt:一款针对活动目录 AD 的渗透测试安全工具 AD_Enumeration_Hunt 是一款针对活动目录 AD 的渗透测试安全工具,该工具功能非常完整且强大,并且提供了可以用于活动目录

26730

攻防|一篇文章带你搞懂蜜罐

蜜罐的效费比高?蜜罐真的是未来的主流?安全运营对蜜罐什么态度?这些问题一直困扰着当时攻防演练结束后的笔者。...纯蜜罐配备模拟敏感文档和用户数据,向潜在入侵者呈现最真实的外观 高交互蜜罐:复杂的蜜罐允许黑客在基础设施内自由活动,为分析师提供有关网络犯罪分子活动的最多数据。...这企业SOC的目标契合?笔者不敢苟同。...蜜罐是有效的威胁检测器,可引诱黑客进入受控环境,以便监控他们的活动。他们从事有关网络攻击的真实数据收集,包括有关黑客行为、工具、技术和新攻击媒介的信息。这有助于安全团队了解网络攻击的运作方式。...如果得分高于零,则在企业网络中发现了受感染的客户端,该客户端正在运行试图与外部通信的活动恶意软件。 检测欺诈:考虑一下您想要监控哪些关键应用程序是否存在潜在的欺诈活动

57510

区块链技术与应用03 北大肖臻

亲戚朋友很容易,从事非法活动,躲避FBI很难。 怎样尽量提高匿名性?从两个方面入手,网络层和应用层。 网络层匿名性。网络层IP地址容易暴露身份。TOR,解决网络层匿名性。...央行发布虚拟货币有央行的签名,这个方法不可以,因为容易被复制,无法防范花。每一个数字货币有编号,央行有一个数据库,记录每一笔交易。防止花。...指针保存的是本地内存的地址,只在本地有意义,发送到其它的计算机上就没有意义了,那么在发布区块的时候,区块链是怎么通过网络传播的呢?实际上只有哈希没有指针。...image.png 分布式公。 理论上是不可能的,为什么比特币系统能够绕过分布式共识中的那些不可能结论? 严格说,比特币没有取得真正意义上的共识,取得的共识随时可能被推翻。比如分叉攻击,很可能回滚。

54600

Linux常用命令记录

查看活动用户 id # 查看指定用户信息 last # 查看用户登录日志 cut -d: -f1 /etc/passwd # 查看系统所有用户 cut -d: -f1...但是对于核的 cpu,在 cpuinfo 中会看到两个 cpu。常常会让人误以为是两个单核的 cpu。 其实应该通过 Physical Processor ID 来区分单核和核。...lspci -tv # 列出所有 PCI 设备 九、lsusb -tv # 列出所有 USB 设备的 linux 系统信息命令 十、lsmod # 列出加载的内核模块 十一、env # 查看环境变量资源 十二...、hdparm -i /dev/hda # 查看磁盘参数 (仅适用于 IDE 设备) 二十三、dmesg | grep IDE # 查看启动时 IDE 设备检测状况网络 二十四、ifconfig # 查看所有网络接口的属性...三十、ps -ef # 查看所有进程 三十一、top # 实时显示进程状态用户 三十二、w # 查看活动用户 三十三、id # 查看指定用户信息 三十四、last # 查看用户登录日志 三十五、cut

1.1K20

618大促背后,零售电商如何做好安全防护?

图片(腾讯云WAF-BOT管理系统)应对“真人真机”的羊毛党攻击,商家应及时完善活动规则漏洞及风控漏洞。...腾讯安全天御营销风控解决方案,提供注册保护、登录保护、验证码、活动防刷、作弊器识别五大能力,有效羊毛党,并通过独有的腾讯安全风控模型和AI关联算法,精准识别恶意请求,确保营销优惠留给真实消费者。...图片(腾讯安全小程序私域风控解决方案)关键时刻,小心高危网络攻击“蹲点抢购”的巅峰,往往也是黑灰产集中攻击的流量巅峰,机器人盗刷、竞争对手趁机发起的DDoS/CC攻击、漏洞攻击等恶意流量威胁,让本就承受流量高压的服务器更加脆弱...关键时刻网络陷入瘫痪,导致正常消费者无法下单,除了造成直接的经济损失,也严重影响平台的品牌声誉。防范指南:大促期间,搭建云上安全立体防御体系,才能全方位、多层次对抗网络高级入侵。...腾讯安全基础网络防护,通过定制化灵活配置网络安全、主机安全、数据安全、应用安全、安全管理等产品模块,为商家的多场景营销构筑牢固的基础安全防护体系,稳定应对黑产恶意攻击

3.8K20

没时间了,赶紧上车!教你如何在一小时之内加密你的整个数字生活

还记得那位给黑客支付了一百多万美元只为解锁枪击案嫌疑人iPhone的FBI局长?没错,甚至连他都在鼓励大家赶紧用胶布把网络摄像头给挡住。 如果你是一名遵纪守法的好同学,那你有什么好担心的呢?...技巧#1:让你的电子邮件收件箱使用因素身份验证 可能很多人都没有意识到,你们的邮箱才是最关键的地方。如果攻击者成功入侵了你的邮箱,那么他们不仅能读取你的邮件,而且甚至还可以重置你其他的账号密码。...技巧#6:浏览器的隐身模式还不够“隐私” 即使你启用了Chrome和Firefox浏览器的“隐私模式”,下面这几个第三者仍然可以监控到你的网络活动: 1. 互联网服务提供商; 2....如果你在进行网络活动时保持足够的“隐私”,我建议你使用Tor。...恭喜你,现在几乎没人可以跟踪你的网络活动了。 技巧#8:搜索中的“隐私模式” 如果你觉得使用Tor很不方便的话,你至少应该使用DuckDuckGo【传送门】来保证你在进行网络搜索时的隐私安全。

1.9K90

真假美猴王,谁在撒谎?

01 腾讯云慧眼·实证NFC 冒用身份、克隆证件信息、假证等利用身份信息犯罪已经成为互联网金融时代犯罪的重要手段;身份核验作为社会活动中的重要环节,证明“他”就是“他”,确保证件真伪和人证合一,是金融业务安全的第一道屏障...可以有效地通过证件芯片解码,确认对用户证件验真,防止黑产合成证件攻击,同时确保身份证关键信息的完整性与准确性(需要说明的是:若证件能成功读则为真件,假证或芯片受损的情况是无法正常识读的)。...2/ 支持多种证件 支持二代身份证、护照、港澳通行证等多种证件类型的NFC读,适配不同用户的身份认证场景。...3/ 核验真实证件 结合领先的NFC安全技术与活体检测技术,确保证件真实,有效拦截黑产的各种欺诈性证件攻击和人脸攻击。...| 戳中打工人的爽点,3步就够了 | AI会是考试作弊的终结者?| 腾讯云AI「 承包了一片海 」| 久违了,我我我我的童年照!| 劳模打字人,走出另一条路 | 宝!

2.7K40
领券