Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >NSA(美国国安局)泄漏文件深度分析(PART 1)

NSA(美国国安局)泄漏文件深度分析(PART 1)

作者头像
FB客服
发布于 2018-02-08 06:54:55
发布于 2018-02-08 06:54:55
1.9K0
举报
文章被收录于专栏:FreeBufFreeBuf

* 本文原创作者:tom_vodu,本文属FreeBuf原创奖励计划,未经许可禁止转载

一、前言

防火墙是保护内网机器不受网络攻击者侵害的第一道也是非常核心的一道防线,最基本的功能就是外部人员无法访问到内网的机器,内部人员能正常访问互联网,借此保护内网安全。

自1993年防火墙发明至今,对网络攻击者而言其依旧是一道难以逾越的天堑,但不是不能逾越。有太多的企业盲目的相信设备,这是不全面的。

这次泄漏的工具全部是针对防火墙,包含的部分型号如下:

在2015年度,中国防火墙前十关注品牌比例如下图:

涉及到的防火墙品牌在中国占比超过了60%,在世界范围内更甚。夸张的说就是全中国60%的公司及部门内网可以被工具拥有者直接访问。而这只是文件中60%公开给大众的工具,还有40%的核心机密工具正在以高价拍卖。

二、文件夹简介

文件的主目录为Firewall,下面有9个子文件夹,推测如下:

BANANAGLEE 针对Juniper与 CISCO ASA 的后门工具 BARGLEE 跟BANANAGLEE类似的防火墙后门工具 BLATSTING 安装在目标上的工具,有scan,profiler,sniffer功能。其中的LP功能类似于BG里的LP BUZZDIRECTION 包含一些attacker使用的工具 EXPLOITS EXP文件夹 OPS This folder contain the script is used to configure Apache on your Opbox for FW Ops SCRIPTS 脚本文件夹,包含许多工具安装使用说明,配置脚本等 TOOLS 用户辅助工具文件夹 TURBO 针对华为设备后门

在EXPLOITS 文件夹中,有如下子文件夹,分析如下:

EGBL = EGREGIOUS BLUNDER (Fortigate Firewall + HTTPD exploit ) ELBA = ELIGIBLE BACHELOR (topsec firewall ) ELBO = ELIGIBLE BOMBSHELL (Chinese TOPSEC firewall) ELCA = ELIGIBLE CANDIDATE (topsec firewall ) ELCO = ELIGIBLE CONTESTANT (topsec firewall ) EPBA = EPIC BANANA (cisco asa与juniper ) ESPL = ESCALATE PLOWMAN EXBA = EXTRA BACON (Cisco ASA v8.0 to v8.4)

三、测试

准备先测试一个EXP,选择“eqgrp-free-file/Firewall/EXPLOITS/EXBA/extrabacon_1.1.0.1.py”文件,分析如下:

1.该程序通过SNMP获取一些目标的基本信息

2.执行version_check:

3.检查目标当前版本号是不是在支持列表中

4.如果该目标版本号在当前支持列表中,就创建shellcode:

5.按照选项生成开启验证或者关闭验证的payload:

6.生成EXP,执行:

执行该EXP的效果就是关闭防火墙对管理接口(TELNET或者SSH)的认证,允许攻击者通过连接不需要验证的管理接口(TELNET或者SSH)进行未授权操作

总结文档中说的,漏洞前提条件有以下三条:

1.ASA的版本号必须是8.4.4及以下 2.开启telnet或者SSH管理接口 3.开启SNMP 使用的UDP 161端口

这三个条件加在一起就比较苛刻,8.4.4版本实在是有点老了,搜索到的ASA基本都是8.5或者以上,最接近的一个是8.4.5。同时还要开启管理接口和SNMP端口。目前并没有找到合适的公网设备进行测试,只能在虚拟环境中进行验证。

四、TURBO分析

文件“eqgrp-free-file/Firewall/SCRIPTS/TURBO_install-new.txt”中有详细的安装说明,总结安装步骤如下:

1.在华为的设备上开启FTP服务,并且赋予用户FTP目录及权限。

ftp server enable aaa local-user <USER> ftp-directory flash:/ local-user <USER> service-type <current privs> ftp

2.将需要上传的文件统一放入TURBO下的upload目录里,并赋予完全权限

mkdir /current/bin/FW/TURBO/upload cd /current/bin/FW/TURBO/upload cp /current/bin/FW/TURBO/rekey/bfile.* bfile cp /current/bin/FW/TURBO/PP/TX/btest.bat . cp /current/bin/FW/TURBO/PS/E1000_VRP330_R0350_03_08/s* . chmod 777 *

3.连接设备的FTP,上传grat (PolarSneeze) & PBD (PolarPaws)

nftp -r REDIRECTOR_IP -N 127.0.0.1 FIREWALL_IP dir put test.bat test.bat binary put sfile sfile put bfile bfile bin get <file> quit

4.执行test.bat安装

execute test.bat

5.连接后门

./pandarock_v1.10.0.1.bin settip 127.0.0.1 settport 3146 setsport 3123

注意:

注:其中的rekey目录下的bfile.* bfile文件我并没有找到,但是文档之前说的“Everything you need for the op is in firewalls/TURBO directory”。关于KEY,是由程序在本地生成然后使用,如下图:

总结:

没有详细的针对版本叙述,怀疑可能是通杀全版本的华为。NSA对华为产品很了解,甚至包含全套撤离操作标准。

其中的scrubuser与crubhidden命令并不是华为命令,应该为后门程序自带功能。

由于没有说明针对设备的型号及其版本号,所以在HUAWEI的eNSP随意选择了一台路由器进行简单测试,但是并未成功,仍需要进行troub_shooting。

并且不确定是因为设备、TURBO配置问题还是因为版本支持及虚拟化问题。

所有后门连接都必须使用*.key文件,有很高的安全意识,基本无法被爆破。

五、BANANAGLEE

该项目应该是针对Juniper设备与CISCO ASA 设备,“BANANAGLEE” 目录下由BG开头的五个目录和一个BANANASURPER目录(升级文件)。

文件夹名称以BG开头,数字结尾。开头的“BG”应该是工具“BANANAGLEE”的简称,结尾的数字,应该是juniper设备的型号,编号为3121文件夹为专门针对CISCO ASA 设备。

部分关于BG的changelog:

并且该userscript.FW应该为整体的启动程序:

在“eqgrp-free-file/Firewall/BANANAGLEE/BG2100/Install/LP/”中的lp,通过它来启动BG的功能。其中一个主要的模块就是redirector,在防火墙上实现流量加密,转发。

其中的LP“eqgrp-free-file/Firewall/BANANAGLEE/BG2100/Install/LP/LP”为后门连接程序或者说叫做管理端,部分功能选项如下:

Choose option 1 to Open a session Choose option 9 to close your session. Choose option 30 to List Uploadable Modules Choose option 31 to Upload the BUSURPER-2121.mod module Choose option 32 to Activate the BUSURPER-2121.mod module Choose option 36 to view uploaded modules Choose option 0 to close your lp.

在“eqgrp-free-file/Firewall/BANANAGLEE/BG2100/Install/LP/UTILS/”文件夹中,有如下几个文件:

ipFilt.txt tcpFilt.txt ipFilt.txt ipFilt-extr.txt tcpFilt-extr.txt

其中tcpFilt.txt内容如下:

上述文件内容跟“eqgrp-free-file/Firewall/SCRIPTS/Netprofiler.txt” 中说明的流量过滤选项类似,netprofiler程序,它是用来过滤和导出文件。简要总结如下:

1. profiler模块的拥有两个模块,分别是filter与extraction。

2. 分析文件中的数据格式,推测为在防火墙上,定向的选择出需要的流量,然后进行导出。如果你需要保存之前的数据到一个“httpFilt.txt”文档中,然后给profilter去编辑它。

3. 为了导出流量,你必须特别指定从IP包头开始的偏移量和字节长度。实际上你导出的流量是数据包从IP包头开始,偏移某个长度的定长度的数据。

4.一旦你编译好了filter和extraction,你就可以上传到“Profiler module”去执行了。

Sample:./xtrctcomp tcpPort-extr.txt tcpPort-extr.bin

5. 将收集到的流量写入extract,文件在juniper的防火墙上。并且为了将收集到的数据转换成pcap格式,还专门提供了转换工具

Sample:./xtractpleasing --i <collected profile> --o <output file> --s <number of bytes skipped> --t <Number of bytes collected> --p <optional flag to specify TCP, UDP, or ICMP>

在分析完多个文件之后,将该工具总结如下:

三个较为核心工具:LP(控制端),redirector+tunnel(建立加密隧道),profiler(获取流量)。

在本地的txt中写入target流量特征,包括IP地址,掩码,协议,端口号等。然后编译上传至防火墙上加载执行。

防火墙会根据设定捕获相应的流量,然后将需要保存的数据写入到extract文件中。然后使用者将该文件下会,并用特定的处理脚本将数据转换成pcap格式。

关于redirector模块,运行start_redirector,程序会创建并上传一个叫做PacketDropper 的filter 文件,并且可以启动一个本地监听程序用来加密和转发数据。

具体功能类似于常用了HTTP代理,不同的地方就是该代理程序以固件形式运行在防火墙上,并且将流量数据加密

本地监听程序,因该就是所有操作文档中都会使用的tunnel,流程理解如下图:

tunnel程序所在位置:

JP,全称是JETPLOW,该文件为“ bios module” for PIX,就是可以允许人员操作修改bios。该工具仅支持BG2100与BG2200两个,如下图:

分析得出该程序有两种模式,分别为:

FOR A GENERAL PIX FOR A PIX ASA

并且biosMoudleyou多种型号,一般使用AM29F.mod,在该工具包中,实际文件为:

通过查询,判断可能是AMD / AM29F4系列芯片,一款AMD产的CMOS的存储器。

(http://html.alldatasheetcn.com/html-pdf/55467/AMD/AM29F400B-1/270/5/AM29F400B-1.html)

首先是通过LP上传改module,然后本地运行两次“writeJetPlow”程序,第一次不携带参数,第二次携带参数,例如:

“./writeJetPlow-2130 --lp 127.0.0.1 --implant 127.0.0.1 --idkey project.key --sport 23435 --dport 45453 --readCmd 18 --writeCmd 19 --operation INSTALL --dir jetplow --expert --platform PIX###”

一路回车,选择默认选项。

将恶意代码或者后门等工具制作成二进制的BIOS固件级别文件,上传到目标设备上执行, 将极其不可能被发现。

(个人经验:接触网络安全,研究设备这么长时间,从没有听说过谁会将设备上的IOS下会到本地,计算MD5,跟官方的数据进行比对,已确定是否是正版)

在“eqgrp-free-file/Firewall/BANANAGLEE/BG2100/Dats/”目录下,有大量的dat文件,从文件名可以大概看出来bananaglee可能针对的设备型号:

只是在2100文件夹所,所对应的设备就基本覆盖了Juniper Firewall产品线的大部分新老产品了,还有出了2100外的四个类似文件夹。

推测,NSA的后门应该可以种植在所有Juniper Firewall上。

目前总结所有分析,只了解到该工具包是如何在防火墙固件层面上,精确的捕获流量,记录流量,未找到更多选项或者关于动态劫持流量的操作文档。

由于想进一步了解,就准备开始着手逆向“eqgrp-free-file/Firewall/BUZZDIRECTION/BUZZ_1120/Mods/App/Buzzdirection/i386NetworkProfiler.lx32”与“NetworkProfiler.lx64”程序,以图获取更多信息。

由于防火墙ROM并不会很大,获取完整流量效果不好,所以推测该方式只是用来进行侦查探测或者叫做NetworkProfile,或者是由于目前信息不完整,不知道该工具包的完整面功能。

在“eqgrp-free-file/Firewall/BUZZDIRECTION/BUZZ_1210/SeconddateCnC/noarch/”文件夹中有两个文件,分别叫做叫做“create_http_injection.py”与“create_dns_injection.py”,引起了我极大的兴趣。

其中,在命令行下运行“python create_http_injection.py -o test.html http://www.baidu.com/index.php” 会生成一个test.htmlt文件,内容如下图:

该页面的作用就是不停的请求“http://www.baidu.com/index.php”页面。

该是用来在防火墙上针对特定目标进行流量投毒,劫持HTTP流量,使得目标用户在打开某一网页时,被强制访问含有恶意软件及脚本的页面。

但是在其它操作文档中并未找到任何关于动态劫持流量计的操作命令,所以只能猜测该功能可能在剩下的40%文件中或者是在其它的工具包中。

小插曲

在分析jetplow文档的时候,出现了第一个工网IP地址 “202.163.69.189”,出现位置是在一个jetplow说明文档内的一个文件的名称中,如下图:

经查,该IP地址属于 巴基斯坦。

并且有意思的是该文件名还包括“sickle star”,中文翻译为“镰刀 星星”,加上巴基斯坦的IP地址,不知道有何意义。

由于该文档编写时间过早,不能确定该IP地址的归属和启用过何种服务,以及是架设过PIX设备。因此不能确定该IP地址跟工具包开发者之间的联系。

从该文件的change_log中看出,该文件的开发部署时间是2010年12月15日!(本人2010年的时候,才刚刚进入大学,开始学习高数,大物,马哲等课程)

六、问题

关于tunnel,在每个操作指南中,只要需要接触到目标的操作,都会提前建立一个tunnel通过redirector去连接目标。

这个行为如果是因为设备在内网中,就很好理解,通过redirector代理转发进内网。

但是在一些其它的文件中看到,一些针对防火墙等理论上处于边界的设备的操作也需要经过一个REDIAECTOR,例如在“eqgrp-free-file/Firewall/SCRIPTS/EGBL_AND_BLATSTING.txt”文件中有如下叙述:

在该文件开始部分说的非常明确,针对Fortigate line of Firewalls HTTPD的EXP,并且第一步骤是对防火墙的扫描去获取ETAG,从而去判断能否执行EXP。

该步骤必须要执行一个tunnel,由于该操作文档具是具有通用性了,防火墙套防火墙的设计只会是个例。Fortigate应该处于网络边界,那为什么还要和防火墙建立一个tunnel,然后再去扫描target。

我就非常不明白这是为什么,只是简单的当做一个网络跳板么,用0DAY获取网络跳板,会不会成本太高。

七、搭建信息

由于还在测试,搭建信息还不完善,期待大家的完善。

文件“eqgrp-free-file/Firewall/BLATSTING/BLATSTING_20322/opinstructions/upload_nopen.txt”中有部分安装流程:

BLATSTING基本操作文档“eqgrp-free-file/Firewall/SCRIPTS/blatsting_basics.txt”

安装脚本在SCRIPT与OPS中有很多,仍然在测试中。。。。

八、总结

NSA对流量处理的方式跟我之前使用的方式不一样。由于深入到固件级别,数据处理效率,隐藏效果会非常好。

而且在设备上的操作不在只是获取和记录流量,还能按照设定获取数据包中的特定字段,并且推测有能力直接在设备上完成对流量的劫持与修改。这是我之前思路完全不能比拟的。

结合之前的新闻,中国某大型互联网设备企业被NSA从2007年左右开始控制直到14年被NSA自己的雇员@Edward Snowden 曝光该行动,入侵行为从未被发现,入侵行为长达七年之久啊。(http://tech.163.com/14/0323/10/9O10OFG6000915BE.html)

并且该入侵行为被曝光之后也未公布相关调查报告,使得公众对入侵行为使用的方式方法与工具一无所知,只能进行如下猜测:

入侵行为不可能一点都不备发现,只是太多的细节被目标公司员工或者网络安全人员所忽略,并且以“我们有强大的防火墙,我们处于中国互联网安全设备领导地位”,这样的宣传标语所麻痹,出现问题自我安慰,只是一个bug。

并且,在2010年,估计还没有人关心防火墙自身的安全。

由此可知,NSA在2007年之前就已经开始着眼于网络设备,并且深知控制了网络设备所带来的优势。控制了防火墙就等同于控制了目标的大门,并且该大门的开启对方难以察觉。修改BIOS固件,就是做到让这扇门根本无法被关闭。

从工具包中的代码看出,NSA程序员的能力并没有强到天上,他们使用Python,Perl等脚本语言写出来的工具,跟我们大家一样。

唯一的区别就是习惯,从函数的定义命名,代码结构顺序,设计思路,及各个方面的考虑,比国内程序员写的精细很多,尽力去考虑到所有可能出现的问题。

代码阅读很舒服。国内普遍比较浮躁,但也有幸认识了许多脚踏实地的优秀程序员。

中国目前并不缺乏优秀的程序员,缺的是哪种着眼于未来的意识与规划。

由于之前也一直在做关于设备及流量安全的研究,深知控制了网络流量就控制了一切的道理。

并且研究设备安全有一段时间,本以为自己可以仰望到星空了,但这个工具包让我认识到我只是看到了只是井口的一片天。亟需提高自己的眼界。

期待着志同道合之士共同研究,学习。在当前的狂风暴雨中为安全打开一片天。

由于该工具包才公开不久,时间短,如有疏漏,烦请指出,我们共同讨论,谢谢。

* 本文原创作者:tom_vodu,本文属FreeBuf原创奖励计划,未经许可禁止转载

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2016-08-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
融合LiDAR与4D雷达的协同感知:V2X-R数据集与去噪扩散方法深度解析
本文提出了首个包含4D雷达的V2X协同感知数据集V2X-R,并创新性地设计了基于去噪扩散模型的多模态融合方法MDD,显著提升了自动驾驶系统在恶劣天气条件下的3D目标检测性能。文章将从研究背景与贡献、数据集构建、方法框架、实验结果以及未来方向五个维度进行系统分析,重点剖析其技术原理与创新价值。
一点人工一点智能
2025/06/07
1320
融合LiDAR与4D雷达的协同感知:V2X-R数据集与去噪扩散方法深度解析
FS-MedSAM2 探索 SAM2 在少样本图像分割中的潜力,无需微调 !
段 anything 模型2(SAM2) [13] 在自然图像和视频中展示了令人印象深刻的零样本提示分割能力。使用一个简单的点或矩形作为提示,SAM2可以准确地分割图像中的前景目标,并在视频中跟踪目标。然而,与它的前驱者一样,SAM2在医学图像方面存在局限性,尤其是在计算机断层扫描(CT)和磁共振成像(MRI)扫描中。这一限制源于其训练数据中缺乏医学图像,导致模型无法精确界定医学图像中器官、肿瘤和其他结构的边界,通常导致过度分割。
未来先知
2024/10/14
8290
FS-MedSAM2 探索 SAM2 在少样本图像分割中的潜力,无需微调 !
​四大院校携手 GraphBEV | 将激光雷达和相机信息融合到BEV,比 BEVFusion性能高出8.3% !
三维目标检测是自动驾驶系统的一个关键组成部分,旨在准确识别和定位汽车、行人以及三维环境中的其他元素[49, 58]。为了鲁棒和高品质的检测,当前的实践主要遵循像BEVFusion[29, 34]这样的多模态融合范式。不同的模态通常提供互补的信息。例如,图像含有丰富的语义表示,但缺乏深度信息。相比之下,点云提供了几何和深度信息,但却是稀疏的且缺乏语义信息。因此,有效利用多模态数据的优势同时减轻其局限性,对于提高感知系统的鲁棒性和准确性至关重要[58]。
AIGC 先锋科技
2024/07/08
1K0
​四大院校携手 GraphBEV  |  将激光雷达和相机信息融合到BEV,比 BEVFusion性能高出8.3% !
基于 Transformer 的多模态融合方法用于语义分割 !
环境语义分割是自动驾驶中的一个挑战性课题,并在诸如操纵、路径规划和场景理解等智能车辆相关研究中发挥着关键作用。由于深度神经网络的进步,特别是卷积神经网络(CNN),以及开放数据集的可用性,语义分割领域已取得了巨大进展。早期研究采用相机的RGB图像作为输入,并用具有相对单调场景的数据集进行测试。近年来,感知传感器行业的蓬勃发展以及严格的安全要求推动了涉及不同传感器和综合场景的语义分割研究。在各种研究中,激光雷达传感器(LiDAR)参与最多。流行的仅激光雷达方法包括VoxNet[6]、PointNet[7]和RotationNet[8]。然而,多模态传感器融合被视为解决自动驾驶问题的有前途的技术,并已成为语义分割的主流选择。
未来先知
2024/08/20
1.1K0
基于 Transformer 的多模态融合方法用于语义分割 !
BEVCar | 融合雷达,颠覆夜间与恶劣天气下的机器人视觉分割!
移动机器人,如自动驾驶车辆,严重依赖于对其环境的准确和健壮的感知。因此,机器人平台通常配备有各种传感器[1, 2, 3],每种传感器提供互补的信息。例如,环视摄像头提供密集的RGB图像,而激光雷达或雷达系统提供稀疏的深度测量。然而,由于这些不同模态的数据结构本质上的不同,融合这些数据提出了一个重大挑战。解决这一挑战的常用方法是采用鸟瞰视图(BEV)表示作为共享参考框架[4, 5, 6, 7, 8, 9]。
AIGC 先锋科技
2024/07/08
4040
BEVCar | 融合雷达,颠覆夜间与恶劣天气下的机器人视觉分割!
基础模型还是微调? 河流污染少镜头语义分割的评价
近年来,基础模型(FMs)已成为人工智能(AI)研究的热点领域。它们以能够轻易地泛化到新领域和任务的能力而著称,为研究和产业都带来了令人激动的机会。但是,从产业角度来看,FMs只有在它们在给定任务上超越专门为此任务训练的模型时才更有效。因为实际生活中的数据往往与用于研究的数据存在显著差异,因此在行业环境中预训练的数据集可能无法匹配当前的任务。因此,FMs或对现有模型进行微调是合理的选择,虽然在某些情况下选择并不明显。微调模型被认为需要大量的优质数据进行训练,而工业环境中获取这些数据并不容易。在这种情况下,FMs可能是解决方法。在本工作中,作者研究了一个人是否应该使用FMs而不是微调现有的模型。
未来先知
2024/10/29
1520
基础模型还是微调? 河流污染少镜头语义分割的评价
SST-Calib:结合语义和VO进行时空同步校准的lidar-visual外参标定方法(ITSC 2022)
对于大多数Visual和lidar融合算法而言,外参标定会极大地影响性能。具体而言,传感器融合算法需要非常精确的传感器之间的外参标定以及时间同步。所以一个能够联合估计visual-lidar外参矫正的几何和时间参数得算法是非常有价值的。另外,考虑到当车辆经历振动或碰撞时,手动校准的外参就会失效。因此自动外参标定功能的具备也是非常重要的。
3D视觉工坊
2023/04/29
3960
SST-Calib:结合语义和VO进行时空同步校准的lidar-visual外参标定方法(ITSC 2022)
CVPR 2024 | 分割一切模型SAM泛化能力差?域适应策略给解决了
大语言模型(LLMs)的成功激发了计算机视觉领域探索分割基础模型的兴趣。这些基础分割模型通常通过 Prompt Engineer 来进行 zero/few 图像分割。其中,Segment Anything Model(SAM)是最先进的图像分割基础模型。
机器之心
2024/04/12
2350
CVPR 2024 | 分割一切模型SAM泛化能力差?域适应策略给解决了
鱼眼摄像头和超声波融合感知近场障碍物
文章:Fisheye Camera and Ultrasonic Sensor Fusion For Near-Field Obstacle Perception in Bird’s-Eye-View
点云PCL博主
2024/02/06
7920
鱼眼摄像头和超声波融合感知近场障碍物
语义分割技术综述_语义分割模型
综述论文翻译:A Review on Deep Learning Techniques Applied to Semantic Segmentation
全栈程序员站长
2022/09/25
1K0
语义分割技术综述_语义分割模型
伦敦大学提出 SAMa: 材料感知三维选择和分割 !
了解作者周围的材料是一项极其常见的任务,但对于机器视觉方法来说仍然具有挑战性。在本文中,作者专注于3D物体的材料选择任务。
未来先知
2025/02/19
1910
伦敦大学提出 SAMa: 材料感知三维选择和分割 !
SAM-OCTA2 一种高效的OCTA图像层序列与投影分割方法 !
OCTA(光学相干断层扫描)是一种关键技术,用于可视化视网膜血管系统,特别是微血管结构和血流动力学[1]。它提供了眼球结构和疾病详细的无创成像,已经广泛应用于分析并诊断近视相关的眼病,如年龄相关性黄斑病变,分支的视网膜静脉阻塞,糖尿病视网膜病变和青光眼。OCTA通过堆叠B扫描获取深度信息,同时通过层切片创建表面视图[6]。
未来先知
2024/10/08
3050
SAM-OCTA2 一种高效的OCTA图像层序列与投影分割方法 !
传感器失效怎么办?MetaBEV:一种新颖且鲁棒感知网络架构,专治各自传感器疑难杂症
自动驾驶车辆中的感知系统通常接收来自多模传感器的输入,例如 LiDAR 和相机。然而,在真实应用中,传感器失效和故障会导致感知系统预测能力下降,从而危及自动驾驶的安全性。
AiCharm
2023/05/16
6400
传感器失效怎么办?MetaBEV:一种新颖且鲁棒感知网络架构,专治各自传感器疑难杂症
RGB2LIDAR:多模态融合的大范围场景的视觉定位(ACM-MM2020 )
多模态融合视觉定位方法,2020的ACM-MM,主要的创新点就是提出了一个融合LIDAR和IMAGE这两个模态,进行视觉定位,将定位任务转换为检索任务,总结来说,最大的意义在于提出了这个框架,并且证明了多模态融合视觉定位的有效性,但是框架里的很多细节都很粗糙,比如说不同信息的组合在文章中是十分简单的,也就是说有很大的提升空间。
3D视觉工坊
2022/03/11
6810
RGB2LIDAR:多模态融合的大范围场景的视觉定位(ACM-MM2020 )
NeRFs和3D高斯溅射技术如何重塑SLAM:综述
文章:How NeRFs and 3D Gaussian Splatting are Reshaping SLAM: a Survey
点云PCL博主
2024/06/21
1.7K0
NeRFs和3D高斯溅射技术如何重塑SLAM:综述
PPMamba 一种基于金字塔聚类局部辅助SSM的图像语义分割模型 !
遥感(RS)技术的快速发展极大地改变了作者对地球时间和空间尺度的认识。遥感技术在农业、林业、地质学、气象学、军事和环境保护等领域得到广泛应用,实现了系统性的分析、评估和预测。在这些应用中,语义分割在许多下游地质学任务中起着重要的作用,如土地覆盖分类和城市扩张监测等。
未来先知
2024/09/29
4020
PPMamba 一种基于金字塔聚类局部辅助SSM的图像语义分割模型 !
最新!恶劣天气条件下激光雷达感知研究综述
自动驾驶汽车依靠各种传感器来收集周围环境的信息。车辆的行为是根据环境感知进行规划的,因此出于安全考虑,其可靠性至关重要。有源激光雷达传感器能够创建场景的精确3D表示,使其成为自动驾驶汽车环境感知的宝贵补充。由于光散射和遮挡,激光雷达的性能在雾、雪或雨等恶劣天气条件下会发生变化。这种限制最近促进了大量关于缓解感知性能下降的方法的研究。本文收集、分析并讨论了基于激光雷达的环境感知中应对不利天气条件的不同方面。并讨论了适当数据的可用性、原始点云处理和去噪、鲁棒感知算法和传感器融合等主题,以缓解不利天气造成的缺陷。此外论文进一步确定了当前文献中最紧迫的差距,并确定了有希望的研究方向。
公众号-arXiv每日学术速递
2023/08/26
1.7K0
最新!恶劣天气条件下激光雷达感知研究综述
论文分享 | 恶劣天气下的3D目标检测
LiDAR是真实世界三维感知任务的重要传感器之一,但当光学介质中存在水或雪粒子时,这些粒子与激光束相互作用,具体表现为吸收、反射或折射激光束。这种相互作用产生了两种显著的影响:一是导致LiDAR的接收到的物体反射功率发生衰减;二是粒子的后向散射造成接收功率出现伪最大值,进而在不同于目标真实距离的范围内产生伪回波。因此,由于强烈的噪声干扰,捕获的点云会发生与正常天气下相差较大的域移位,从而导致测量质量严重下降。这一现象对3D目标检测等高级任务的性能产生不利的影响。接下来将介绍三个与之相关的研究工作:
一点人工一点智能
2024/03/28
9900
论文分享 | 恶劣天气下的3D目标检测
Lunima-OmniLV:多模态多Low-Level视觉框架,1K分辨率达佳效并助力系统构建 !
大规模基础模型的快速演进革新了人工智能,展示了跨多个领域的卓越泛化能力和多任务处理能力。GPT-4V [3]、InternVL [25-27]、Flamingo [8]、OmniGen [98] 和 OneDiffusion [51] 等统一框架通过在多模态数据集上进行大规模预训练,展现了令人印象深刻的表现。这些模型在语义驱动的视觉High-Level任务中表现出色,例如图像分类、图像理解、视觉生成和编辑。相比之下,Low-Level视觉统一模型的发展仍然高度分散且探索不足。
未来先知
2025/05/12
660
Lunima-OmniLV:多模态多Low-Level视觉框架,1K分辨率达佳效并助力系统构建 !
SAMReg 基于多类分割的通用图像配准解决方案 !
定分和配准都是医学影像分析中的基本任务,广泛应用于临床实践。传统上,定分任务需要一个输入图像,并寻找一个或多个感兴趣区域(ROIs)。定分通常用二进制 Mask 或ROI边界表示,而配准任务需要两张图像作为输入,输出一个空间上对齐的结果。这种空间变换可以表示为密集位移场(DDF)或其他参数函数(如刚性、仿射和控制点基曲线)。
未来先知
2024/11/11
3920
SAMReg 基于多类分割的通用图像配准解决方案 !
推荐阅读
融合LiDAR与4D雷达的协同感知:V2X-R数据集与去噪扩散方法深度解析
1320
FS-MedSAM2 探索 SAM2 在少样本图像分割中的潜力,无需微调 !
8290
​四大院校携手 GraphBEV | 将激光雷达和相机信息融合到BEV,比 BEVFusion性能高出8.3% !
1K0
基于 Transformer 的多模态融合方法用于语义分割 !
1.1K0
BEVCar | 融合雷达,颠覆夜间与恶劣天气下的机器人视觉分割!
4040
基础模型还是微调? 河流污染少镜头语义分割的评价
1520
SST-Calib:结合语义和VO进行时空同步校准的lidar-visual外参标定方法(ITSC 2022)
3960
CVPR 2024 | 分割一切模型SAM泛化能力差?域适应策略给解决了
2350
鱼眼摄像头和超声波融合感知近场障碍物
7920
语义分割技术综述_语义分割模型
1K0
伦敦大学提出 SAMa: 材料感知三维选择和分割 !
1910
SAM-OCTA2 一种高效的OCTA图像层序列与投影分割方法 !
3050
传感器失效怎么办?MetaBEV:一种新颖且鲁棒感知网络架构,专治各自传感器疑难杂症
6400
RGB2LIDAR:多模态融合的大范围场景的视觉定位(ACM-MM2020 )
6810
NeRFs和3D高斯溅射技术如何重塑SLAM:综述
1.7K0
PPMamba 一种基于金字塔聚类局部辅助SSM的图像语义分割模型 !
4020
最新!恶劣天气条件下激光雷达感知研究综述
1.7K0
论文分享 | 恶劣天气下的3D目标检测
9900
Lunima-OmniLV:多模态多Low-Level视觉框架,1K分辨率达佳效并助力系统构建 !
660
SAMReg 基于多类分割的通用图像配准解决方案 !
3920
相关推荐
融合LiDAR与4D雷达的协同感知:V2X-R数据集与去噪扩散方法深度解析
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档