首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

优Tech分享|人脸安全前沿技术研究与应用

在人脸识别技术正在被广泛运用今天,人脸攻击技术不断进化,攻击类型也在逐步增加,给人脸安全技术带来了诸多挑战,我们应该如何应对?...本期优Tech分享系列以「人脸安全前沿技术研究与应用」为主题,为大家介绍了目前人脸安全面临挑战与对应解决方案,以及腾讯优图人脸安全技术落地应用。...01/人脸安全研究背景 在探讨人脸安全问题之前,我们先来了解一下人脸攻击方法有哪些? 01-物理介质攻击:纸片面具、硅胶头模、手机屏幕翻拍等以物理介质呈现攻击。...腾讯优图实验室针对以上攻击形式,划分攻击形式,促进攻防结合,构建包含人脸活体检测、内容取证、对抗攻防立体人脸安全体系。...如今,人脸应用安全是智能时代重要命题,为防范AI技术滥用,未来腾讯优图实验室将在人脸安全领域持续深耕,精心打磨算法研究和业务落地,同时开放和输出相关技术服务,从而更好保障相关应用安全

2.5K20

某移动应用安全加固与脱壳技术研究与实例分析

但工具drizzleDumper脱壳原理略有不同把,这个工具主要原理是附加目标程序,寻找内存段,然后对dex头部信息进行dump,此种方法可以获取到程序比较完整dex文件,但对于前两个工具,由于是...关于工具ZjDroid,这个工具网上也有很多文章提到,也是目前大多数人用工具,但笔者今天测试,发现ZjDroid有局限性,最新壳可能无法脱。...ZjDroid是基于hook,所以使用需要xposed框架,在安装xposed框架需要注意一点,目前搜索到xposed框架版本主要是3.0以上,但xposed框架3.0以上系统安装在Android4.0...,但是代码中还是壳信息,并没有核心代码,这个问题其实主要还是因为hook局限性吧,并不能正确获取到dex开头信息。...如图将drizzleDumper传到手机tmp文件下面: 给drizzleDumper赋予777权限: 接下来按照之前方法,获取当前目标程序进程号和包名: dumpsys activity top

2.9K80
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    网络侦察反溯源技术研究

    前言 近年来,随着全球局势紧张,各种冲突愈演愈烈,情报、监视与侦察(ISR)作用愈发明显,成为了决定胜负关键因素之一。...侦察是获取情报重要手段,反侦察能力是保障安全和成功关键,有效反侦察可以保护侦察人员和设备安全性,维护情报机密性,提高战场隐蔽性。...如图3所示,这些第三方服务网站提供多种网络工具,包括IP地址查询、端口扫描、WHOIS查询等、反向DNS查询等,用于网络管理和安全评估。...Serverless云函数交互流程 云函数应用在网络安全领域中可实现隐藏自身真实身份目的,网络侦察使用该方法可以避免其被溯源,增加防守方溯源反制难度。...三、总结 网络战核心是网络攻防对抗,而网络战场动态多变,情报是在对抗中取得优势关键因素,网络侦察是获取情报重要手段,做好可持续监视、侦察才更有可能获得到更高级情报,所以网络反溯源、隐匿也是需要我们重视能力

    49910

    Linux 系统安全加固

    Linux是一套免费使用和自由传播类Unix操作系统,作为一个开放源代码操作系统,Linux服务器以其安全、高效和稳定显著优势而得以广泛应用,但如果不做好权限合理分配,Linux系统安全性还是会得不到更好保障...,下面我们将主要使用RHEL7系统,分别从账户安全、登录控制,SeLinux配置等,优化Linux系统安全性。...D级是安全级别最低级别,C类为自主保护级别;B类为强制保护级别;A类为验证保护类。...D级,最低安全性 C1级,主存取控制 C2级,较完善自主存取控制(DAC)、审计 B1级,强制存取控制(MAC) B2级,良好结构化设计、形式化安全模型 B3级,全面的访问控制、可信恢复 A1级,形式化认证...当前主流操作系统安全性远远不够,如Windows NT都只能达到C2级,安全性均有待提高,不过经过安全加固后Linux系统可达到B1安全级别。

    1.1K21

    linux安全小贴士

    对于系统管理员,让产品系统更安全,免于骇客和黑客攻击,一直是一项挑战。这是我们关于“如何让Linux系统更安全” 或者 “加固Linux系统“之类话题第一篇文章。...本文将介绍 25个有用技巧和窍门 ,帮助你让Linux系统更加安全。希望下面的这些技巧和窍门可以帮助你加强你系统安全。 1....通过设置GRUB密码来保护Linux服务器 2. 磁盘分区 使用不同分区很重要,对于可能得灾难,这可以保证更高数据安全性。通过划分不同分区,数据可以进行分组并隔离开来。...install usb-storage /bin/true 9.打开SELinux SELinux(安全增强linux)是linux内核提供一个强制访问控制安全机制。...检查空密码帐号 任何空密码账户意味这可以让Web上任何无授权用户访问,这是linux服务器一个安全威胁。所以,确定所有的用户拥有一个复杂密码并且不存在特权用户。

    1.4K80

    Android 安全Linux 内核安全

    点击标题下「蓝色微信名」可快速关注 本篇继续安全系列之介绍,继续学习linux安全!,上期学习了android系统构建介绍,下期将会了解用户空间之安全。...作为最广为人知开源项目之一,Linux 已经被证明是一个安全,可信和稳定软件,全世界数千人对它进行研究,攻击和打补丁。 不出所料,Linux 内核是 Android 操作系统基础[3]。...Android 不仅依赖于 Linux 进程,内存和文件系统管理,它也是 Android 安全架构中最重要组件之一。 在 Android 中,Linux 内核负责配置应用沙盒,以及规范一些权限。...这就是它主要用于开发工具原因,旨在将应用安装在设备上进行测试。该过程如图 2.1 上半部分所示。此图显示了 Android 安全体系结构更详细概述。...图 2.1:Android 安全架构 在 Linux 中,内存中所有文件都受 Linux 自定义访问控制(DAC)约束。

    1.5K20

    Linux安全管理和策略

    Linux系统安全管理和策略对于保护系统不受攻击和保护敏感数据是至关重要。在本文中,我们将介绍一些常见Linux安全管理和策略,以及如何实施它们。...确保系统更新和漏洞修补保持系统更新是保护系统安全第一步。Linux系统漏洞和安全问题修补通常通过发行安全更新和补丁来解决。管理员应该定期检查并应用这些更新和补丁。...Linux系统通常使用iptables和firewalld来配置防火墙规则。管理员应该只允许必要网络流量通过防火墙,而禁止不必要流量。...-newkey rsa:2048 -keyout /etc/ssl/private/server.key -out /etc/ssl/certs/server.crt监控和日志记录监控和日志记录是发现安全漏洞和入侵尝试重要工具...例如,可以使用以下命令查看系统日志:sudo tail -f /var/log/syslog应用程序安全管理员应该定期检查并更新系统中应用程序以解决安全漏洞。

    71910

    朝鲜APT组织Kimsuky技术研究分析

    KimsukyAPT感染开始于一个典型可执行文件,文件后缀名为“scr”,而这种后缀名是Windows系统用来识别屏幕保护程序组件所使用。下面给出是相关样本一些信息: ?...暂且先不管这个“.db”后缀,恶意软件所写入这个文件其实是一种特殊构造DLL文件,它可以作为恶意软件感染第二阶段Payload。关于该DLL文件静态信息如下: ?...通过分析该文件内容,我们发现它功能是用来删除初始感染Payload(scr文件)和其自身。 ?...深入到DLL中,我们注意到每当恶意软件必须执行某个函数时,它都依赖于一个递归解密程序,而这个解密程序将负责对包含了实际指令字符串进行解密,并执行其中包含命令。下面给出是解密程序样本: ?...在这里,恶意软件所发送三个HTTP请求使用都是不同URL路径以及User-Agent。具体如下图所示: ?

    95020

    基于双目深度估计深度学习技术研究

    基于双目深度估计深度学习技术研究 英文标题: A Survey on Deep Learning Techniques for Stereo-based Depth Estimation 论文地址:...尽管进行了广泛研究,这些传统方法仍然受复杂纹理区域、较大难以区别的区域以及遮挡影响。...在本文中,我们提供了这一全新并且不断发展研究领域全面调查,总结了最常用流程(pipeline),并且讨论了它们优点和局限性。...在文献中提到所有方法里面,立体匹配是传统上研究最多一种,因为它与人类双目有着紧密联系。 第一代基于立体视觉深度估计方法通常在精准校准过相机拍摄多张图片上,依赖像素匹配。...在本节中,我们介绍了一些现存问题,并且突出未来研究方向。 (1) 相机参数。本文研究绝大多数基于立体视觉方法都需要矫正过图片。

    2.3K10

    提高Linux安全性:14项检查建立安全Linux服务器

    1 – 记录主机信息 每当您正在使用新Linux主机进行安全增强时,您需要创建一个文档并记录本文档中列出项目,工作完成后,您将需要检查这些项目。...另外,在开始时该文档,您需要记录有关Linux主机信息: 设备名称 IP地址 MAC地址 负责安全提升工作的人(实际上是你) 日期 资产编号(如果您正在开展业务,则需要记录设备资产编号) 2 – BIOS...在Kali Linux中,我们可以使用以下命令查找隐藏开放端口: ? 10 – 增强SSH安全性 是的,SSH真的很安全,但是我们还要继续在现有的基础上增强其安全性。...旧密码存储在/ etc / security / opasswd文件中,我们需要使用PAM模块来管理Linux主机中安全策略。...14 – 许可和验证 毫无疑问,如果要确保Linux主机安全性,那么权限当然是最重要。 使用以下命令为/ etc / anacrontab,/ etc / crontab和/etc/cron.

    2.1K61

    Linux系统安全 | LinuxShell和Bash

    安全我们,经常会听到说获得某服务器shell,就是指获得某个服务器操作权限。我们学习linux时,经常会遇到bash,bash也是指的是某个服务器权限。那么,这两者有什么区别和联系呢?...它接收用户命令,然后调用相应应用程序。 我们先来看一些Linux系统结构 ? 位于最内层是硬件,然后是Linux系统内核。shell介于用户和系统内核之间。 那么shell功能是什么呢?...我们可能会问:既然shell是解释命令工具,那么这个工具可不可以多样化呢?不同解释工具可不可以遵从不同规则呢? 这是必然咯,何况是像Linux这种开源好东西,怎么会缺乏多样性呢?!...而且在Redhat系列Linux 操作系统中 /bin/sh 是 /bin/bash 符号链接。所以,用 sh执行脚本和bash 执行脚本,效果是一样。所以我们通常会在脚本第一行写 #!...tty 、pty 和 pts 这里再多说一点,说说我们经常看到 tty 和 pts 。 tty就是linux里面终端意思,你每一个可以输入shell进行解析的当前框,就是终端。

    2.9K10

    Linux系统安全 | LinuxShell和Bash

    目录 shell shell script sh bash Dash tty、pty和pts 学安全我们,经常会听到说获得某服务器shell,就是指获得某个服务器操作权限...我们学习linux时,经常会遇到bash,bash也是指的是某个服务器权限。那么,这两者有什么区别和联系呢?...它接收用户命令,然后调用相应应用程序。 我们先来看一些Linux系统结构 位于最内层是硬件,然后是Linux系统内核。shell介于用户和系统内核之间。 那么shell功能是什么呢?...我们可能会问:既然shell是解释命令工具,那么这个工具可不可以多样化呢?不同解释工具可不可以遵从不同规则呢? 这是必然咯,何况是像Linux这种开源好东西,怎么会缺乏多样性呢?!...tty就是linux里面终端意思,你每一个可以输入shell进行解析的当前框,就是终端。 pty就是虚拟终端。 pts是终端一个实例化。

    1.6K20

    Linux安全权限

    之前说了Linux文件权限区分,这次来说一说Linux安全权限,不知道权限划分可以移步《Linux权限详解》 目录 0x01 介绍 0x02 权限设置 0x01 介绍 上次仅仅只提到了Linux几种权限划分...第三组表示其他用户组权限,即第二组用户组以外用户组对这个文件权限 ?...0x02 权限设置 但是如何设置才是一个比较安全情况,最基本情况就是不能改,严格点的话就是涉及密码文件不能读,涉及可执行文件不能执行,777权限是坚决不可能给。...在正常情况下一个安全临界点是 目录 755 rwxr-xr-x 用户和组 root root文件 644 rw-r--r-- 用户和组 root root 但是并不是所有的权限都能保持这样状态,...可以发现root用户默认创建权限就是我们前面所说安全临界权限 那默认权限又是由什么来进行控制,能不能把默认权限更改成其他,是可以,它是由umask来进行控制,第一位表示特殊权限位 ?

    1.4K30

    Linux主机安全排查

    (3)使用lsof –i(仅限Linux)显示进程和端口对应关系 ? 三. CPU等使用检测 使用top命令查看,可按大写P让其按cpu大小排序 。...ps -elf 可疑PID 、ps -aux命令检查排名靠前或者不断变化程序。同时使用 kill -s 9 pid 结束进程。 ? 四. 登录情况 使用last命令 ? ?...也有在状态中显示内核版本信息,笔者猜测这些记录应该是属于系统操作,如开机,关机,重启等操作 第四列信息:开始时间,其中日期格式为date +"%a %b %d" 第五列信息:结束时间...五.动态链接与端口开放 动态链接 echo LD_PRELOAD 使用netstat –anp 命令查看当前开放端口。 ? 六. 用户及用户文件 1.查看是否有异常系统用户。 ? ?...less /var/log/cron 作用:记录 crontab (计划任务)服务内容 信息:查看是否有攻击者设置计划任务或恶意脚本计划任务 ?

    8.3K20

    linux ssh安全设置

    修改ssh端口号: Port 8622 指定要绑定网络接口,默认是监听所有接口,建议绑定到内网通讯网卡地址 ListenAddress 192.168.1.220 只允许 ssh v2连接: Protocol...LoginGraceTime 20 禁止root账号通过ssh登录: PermitRootLogin no 是否让sshd去检查用户家目录或相关档案权限数据,这是为了担心使用者将某些重要档案权限设错...StrictModes yes 限制登录失败后重试次数 MaxAuthTries 4 指定会话允许/网络连接最大数量,限制ssh用户同时登陆数量 MaxSessions 10 本机系统不使用 ....rhosts,因为仅使用 .rhosts太不安全了,所以这里一定要设定为 no RhostsAuthentication no 是否取消使用 ~/.ssh/.rhosts 来做为认证 IgnoreRhosts...yes 设置是否使用RSA算法进行安全验证。

    5.4K60
    领券