首页
学习
活动
专区
圈层
工具
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

基于NVIDIA Jetson NANO 非接触式指纹识别系统

在本文中,我们提出了一种开发非接触式指纹识别系统的方法,该系统在合适的环境中使用图像传感器从远处捕获手指照片。然后进一步处理捕获的手指照片以获得全局和局部(基于细节的)特征。...非接触式解决方案 上述问题的解决方案导致了非接触领域中使用相机传感器的生物识别系统的发展,其在合适的捕获环境中捕获指纹图像。...Piuri 和 Scotti 研究了适当处理指尖相机图像的技术,以便处理后的图像类似于使用专用传感器捕获的指纹图像。...可以看出,所提出的方法采用定制的 siamese CNN 架构来处理从系统中的相机传感器捕获的图像。具体来说,孪生网络生成指纹图像的固定长度嵌入,然后用于计算探针和参考图像之间的相似性分数。...此外,我们对捕获的手指图像采用了图像增强技术,然后使用标准 NIST 生物特征图像软件 (NBIS) 执行基于细节的匹配。最后,将两个模块得到的分数进行融合,得到最终分数。

76130

XSS平台模块拓展 | 内附42个js脚本源码

01.简单的键盘记录键盘 一个非常简单的键盘记录程序,可捕获击键并将其每秒发送到外部页面.JS和PHP代码在归档中提供的PHP。...说明 https://blog.gaborszathmari.me/2014/12/10/wordpress-exploitation-with-xss/ 07.事件捕获[钓鱼] 一个很好的有效载荷,它创建一个页面将被加载的...09.表单窃取 这个脚本窃取了表单中设置的所有值,并通过图像src发送出去。它改变了标签以添加onbeforeunload事件处理程序,并在用户离开页面之前处理信息泄漏。...17.浏览器指纹 基于计算机显示器的图像呈现功能,为注入的浏览器生成独特的指纹。对于定位特定用户或设备非常有用… 18.iFrame CSRF令牌盗窃 通过嵌套的iFrames窃取CSRF令牌。...第一个iFrame获取CSRF保护的页面,在第一个表单的“token”参数中窃取标记值,并创建第二个iFrame,并与相应的标记进行连接。

12.6K80
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Sonar.js:内网主机扫描和利用的网页框架

    最近,WebRTC作为一种使用常规网页扫描内部网络的方式出现在新闻中。我们已经看到了这种功能的一些有趣的应用,比如《纽约时报》扫描你的内部网络来检测机器人。...许多内部网络充斥着只需要默认凭证就可登陆的设备,一系列的cve漏洞让使用Metasploitable进行渗透看上去很安全,内网中还有那些插在某个角落从未配置过的设备。...在枚举一个活动IP之后,sonar.js尝试链接到静态资源,如CSS、图像和JavaScript,同时挂接onload事件处理程序。...如果资源成功加载并触发onload事件,那么我们就知道主机拥有该资源。知道这个有什么用?通过获取驻留在设备上的资源列表,我们可以尝试对该设备进行指纹识别。...在枚举IP地址之后,sonar.js将尝试链接到上面的资源,同时挂接onload事件处理程序,检查它们是否成功加载。

    1.9K40

    项目实战-埋点系统初探

    埋点可以大概分为三类: 无痕埋点 - 无差别收集页面所有信息包括页面进出、事件点击等等,需要进行数据冲洗才能获取到有用信息 可视化埋点 - 根据生成的页面结构获取特定点位,单独埋点分析 业务代码手动埋点...在特殊情况下,可以多加上业务代码手动埋点,处理一下特别的场景(大部分情况是走强业务与正常的点击,刷新事件无关需要上报的信息) 埋点 SDK 开发 埋点数据收集分析 事件基本数据 事件发生时间 发生时页面信息快照...CATEGORY:描述埋点数据的分类 WILL_MOUNT:sdk对象即将初始化加载,生成一个默认ID,跟踪全部相关事件 DID_MOUNTED:sdk对象初始化完成,主要获取设备指纹等等的异步操作完成...异常捕获 异常就是干扰程序的正常流程的不寻常事故 RUNTIME ERROR 在JS中可以通过 window.onerror和window.addEventListener('error', callback...同时并没有进行处理时 会抛出一个 unhandledrejection 的错误,并不会被上述的方法所捕获,所以需要添加单独的处理事件。

    2.2K21

    2022年HW蓝方技战法总结

    若出现两个不同版本资产信息,则说明攻击者使用虚拟机进行攻击,继续在之前的js代码基础上插入Canvas代码(探针),获取攻击者计算机硬件信息。如cpu、显卡、电池、屏幕尺寸等。...在零信任安全网关上设置策略,使所有流量进行持续认证和权限校验, 5.使用高密度异构蜜罐 蜜网:由一个蜜网管理中心进行统一调度,下设互联网、dmz、内网数据中心、海外网络汇接点和信息系统内部共五道蜜罐防线组成的蜜网...ip归属地筛选方案 将已知的安全ip进行去除,利用开源ip地址库对剩余ip进行归属地标注,筛选其中各公有云厂商ip,公有云ip由于其易获取,方便假设攻击工具等特点,通常被攻击者使用。...2、基于对攻击行为事件序列的深入分析,为预测攻击和溯源提供依据,使用攻击行为的owasp分类和cve编号以及木马的执行顺序,为检测到的攻击行为进行编码,最终以字符串序列的形式,对每个攻击行为序列进行标识...当攻击者访问蜜罐系统中的诱饵网页时,该页面会在黑客的机器上种植僵尸cookie。僵尸cookie遍布多处,难以删除,收集并形成独一无二的指纹信息,从而为黑客的捕获提供情报信息和溯源能力。

    3.3K20

    网络侦察技术分类综述

    这些技术在获取哪些信息以及何时/如何使用方面有什么特点? 二....What——侦察目标 如图2所示,该文把攻击者需要侦察的目标信息,根据攻击者如何在不同类型攻击中使用这些类型信息,划分成非技术信息和技术信息。...攻击者通常首先搜集组织信息和人员的联系方式,使用互联网指纹了解不同的技术信息。然后攻击者将注意力转向设计攻击和恶意软件,并尝试突破至少一台内部主机。...攻击者最初可以查找用户和主机级信息,其中运行进程和配置文件会暴露内部主机使用的已安装软件及应用程序列表。然后可以使用系统命令和自定义工具来搜集用户、主机、网络和应用程序级信息。...如图7所示,显示了扫描常用技术、目标信息、阶段和工具,包括ICMP、UDP、ARP或TCP等网络级扫描技术,以及如banner抓取、操作系统和应用程序指纹识别等应用程序级扫描技术。 图7.

    60030

    Linux渗透之Ettercap详解「建议收藏」

    2、MACBASED 在基于MAC地址的方式下,Ettercap将根据源MAC和目的MAC来捕获数据包(在捕获通过网关的数据包时,这种方式很有用) 3、ARPBASED 在基于ARP欺骗的方式下,Ettercap...8、被动的OS指纹提取:你可以被动地(不必主动发送数据包)获取局域网上计算机系统的详细信息,包括操作系统版本、运行的服务、打开的端口、IP地址、MAC地址和网卡的生产厂家等信息。...你可以利用这个选项把监听到的数据包转储在一个文件中,然后加载到适当的应用程序中进行分析。 通用选项 -N,–simple 非交互方式。...命令行选项和配置文件可以非常灵活地混合使用,需要记住的是配置文件中的选项压倒命 令行选项,所以,如果在etter.conf指定了IFACE:eth0,并且你在启动程序的时候指定了“ettercap -i...换句话说,它通过一套技术来检测被扫描主机的网络协议栈的特征。它利用这些信息建立一个指纹,这个指纹将同已知OS指纹库相比较,从而确定所扫描主机的系统类型。

    2.1K20

    Wolfram 技术在数字图像处理方面的解决方案

    Wolfram技术包括数千个内置功能以及有关许多主题的精选数据,可让您: •处理和分析生物特征输入,例如指纹、虹膜图案、面部和耳朵图像、视网膜扫描等 •剖切3D数据并探究体积的内部 •将图像转换为GIS...•处理和分析医学图像 •确定工程材料和结构中疲劳裂纹的开发 •分析遥感数据以进行环境研究 •通过卫星数据的数字图像处理来绘制土地覆盖图 •用于计算机视觉应用的场景重建、事件检测、跟踪、对象识别、学习、...索引和运动估计 •金相分析、半导体检查、测试和测量过程以及其他工业成像任务 •针对机器人视觉应用的空域和频域滤波、强度转换、模式识别等 •通过API在web上即时部署图像处理应用程序 Wolfram如何比较...图像和色彩配置文件数据» 自由格式的语言输入无需语法即可立即产生结果» 轻松构建交互式界面,以立即可视化图像处理的效果,例如调整对比度、增强边缘、应用滤镜等» 实时捕获和处理来自成像设备的图像 支持使用...» 图像处理框架与核心Wolfram系统以及20多个内置应用程序区域的紧密集成,例如小波分析和统计 使用Wolfram技术的机构 ?

    86210

    智能制造-逆向工程-三维测量-标定

    该技术应用光学成像原理,对现实世界的物体进行扫描,通过复杂的数据分析、数字图像处理得到目标物体的三维形态数据。该技术几乎不受目标物体的形状限制,经过处理的虚拟数据具有广泛的应用价值。...应用程序生成标定需要校准3 d扫描,以及LightCrafter 4500评估模块自带的标定和结构光模式。准备标定板和LightCrafter 4500评估模块以后,用户可以调整相机和投影仪。...标定程序完成后,应用程序准备进行三维扫描。连接时确保摄像机和投影仪有足够的距离。相机和投影仪到被扫描对象所成角度应该由20到45度。...打开3D_Scanner_LCr4500_PGcam.exe应用程序,输入指令来进行操作。...从现场相机机视图窗口,放置标定板在不同的角度,不同的相机的视图和按下空格键来捕获图像。总共需要十个校正图像。试一试许多地区的相机,和标定板的角度,找到最好的校准结果。

    76320

    Apple Pay终于来了,支付安全性呢?

    交易过程中,该设备账号号码与一个交易安全码相结合,然后由iPhone6上的指纹扫描器来授权(在iPhone5需要输入PIN密码)。安全元件的芯片会验证这次交易,并将授权信息转发到NFC调制解调器。...商家必须承担保存和处理信用卡号的责任。 然而,NFC系统让使用现有的黑客技术难以截获信用卡信息。因为交易过程不需要刷卡,分离器没有机会来获取磁条信用卡的数据。...可能在未来的某个时刻,一个小型天线放置在NFC读卡器旁边,用于截获NFC读卡器和手机之间的通信。...第二点,我们必须考虑第三方APP和恶意程序是如何影响Apple Pay。当苹果还没有向第三方APP开放接口时,我们几乎在每个移动环境都观察到了恶意程序。...此刻,尽管看起来苹果支付和其他NFC移动支付系统提供了增强的安全性,防止传统零售业的信用卡泄露事件发生。

    2.9K50

    Apple Pay终于来了,支付安全性呢?

    交易过程中,该设备账号号码与一个交易安全码相结合,然后由iPhone6上的指纹扫描器来授权(在iPhone5需要输入PIN密码)。安全元件的芯片会验证这次交易,并将授权信息转发到NFC调制解调器。...商家必须承担保存和处理信用卡号的责任。 然而,NFC系统让使用现有的黑客技术难以截获信用卡信息。因为交易过程不需要刷卡,分离器没有机会来获取磁条信用卡的数据。...可能在未来的某个时刻,一个小型天线放置在NFC读卡器旁边,用于截获NFC读卡器和手机之间的通信。...第二点,我们必须考虑第三方APP和恶意程序是如何影响Apple Pay。当苹果还没有向第三方APP开放接口时,我们几乎在每个移动环境都观察到了恶意程序。...此刻,尽管看起来苹果支付和其他NFC移动支付系统提供了增强的安全性,防止传统零售业的信用卡泄露事件发生。

    1.5K90

    服务器pci数据捕获和信号处理 感叹号,PCI数据捕获和信号处理控制器win7驱动

    这是PCI数据捕获和信号处理控制器win7驱动下载,有些电脑在安装了系统后会在设备管理器中出现PCI 数据捕获和信号处理控制器黄色感叹号提示,此时需要安装“Intel Turbo Boost”驱动软件。...软件介绍 有时候我们装完系统的时候,各种驱动都安装完毕了,然后发现系统属性里面的设备管理器其他设备—PCI数据捕获和信号处理器控制器上还是有个问号,此款驱动就是解决这个问题的。...PCI数据捕获和信号处理控制器是在英特尔推出酷睿CPU的一个进步,也就是睿频加速技术,我们可以通过英特尔的官方网站来查询这个技术的具体含义。...假如你现在使用的是WIN7旗舰版那么就可以直接下载这个小驱动软件进行安装,与此同时可以提高CPU的整体性能。...软件说明 下载完毕后解压缩,点击驱动文件夹中的setup.exe程序,按照安装向导提示进行安装,安装完毕后重启计算机即可。

    13.5K30

    一种工控蜜罐识别与反识别技术研究与应用实践

    攻击者入侵系统后,通过监测与预计分析,就可以知道他是如何入侵的,随时了解针对系统发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。...(3)现有工控蜜罐缺陷 目前互联网上部署了大量的工控蜜罐,大多都是基于conpot蜜罐和仿真服务程序。...操作系统识别可以使用Nmap和Xprobe2的扫描工具,Nmap是一种开源的工业级扫描工具,Xprobe2是一种操作系统扫描工具。...Plc Modbus协议指纹识别,所以我们可以构造17、43、90功能码去请求openplc,获取设备信息,均会返回非法功能码指纹,如下图所示: openplc http协议指纹识别: 利用nmap 扫描工具对目标设备开放的端口和服务进行扫描识别...2.如果蜜罐服务部署在企业内网,尽量在蜜罐服务或者仿真程序前面部署一个vxworks系统的设备,并在上面开启端口转发服务,或者利用Qmenu模拟运行vxworks操作系统,使攻击者误以为扫描到的工控设备使用的是

    1.7K10

    来吧,一个IoT应用设计

    例如,指纹框架负责向指纹模块生成低级指令,并提供可以调用的封装函数,以执行更复杂的任务,例如"获取指纹图像"或"注册指纹图像" 与模块的SPI通信遵循一种基于中断的方法,即主机发送一个命令并等待模块处理命令...以可靠和符合成本效益的方式提供安全所需要的芯片加密能力、集成的安全无线连接以及在内部和外部存储中获取个人数据(即捕获的指纹)的机制。...因此,使用像Arm Cortex-M0 + 这样的低功耗核心来进行传感器数据的获取效率更高。处理传感器数据取决于所使用的算法的复杂性,开发人员必须在功率效率和处理速度之间权衡。...高性能处理器,如 Cortex M4,作为运行 RTOS 的应用程序处理器,并处理处理器密集的应用程序级任务,如: 传感器数据处理(如定向计算、高度计算等) 显示图形,如绘制文字、图像、形状等 完整的指纹处理...任务 类型 BLE控制器 Level 1 电容式感应扫描和手势检测 Level 1 获取和处理GPS Level 1 压力 / 温度数据的获取 Level 2 紫外线数据的获取 Level 2 电池数据采集

    1.6K20

    Apple Pay终于来了,安全性咋样?

    交易过程中,该设备账号号码与一个交易安全码相结合,然后由iPhone6上的指纹扫描器来授权(在iPhone5需要输入PIN密码)。安全元件的芯片会验证这次交易,并将授权信息转发到NFC调制解调器。...商家必须承担保存和处理信用卡号的责任。 然而,NFC系统让使用现有的黑客技术难以截获信用卡信息。因为交易过程不需要刷卡,分离器没有机会来获取磁条信用卡的数据。...可能在未来的某个时刻,一个小型天线放置在NFC读卡器旁边,用于截获NFC读卡器和手机之间的通信。...第二点,我们必须考虑第三方APP和恶意程序是如何影响Apple Pay。当苹果还没有向第三方APP开放接口时,我们几乎在每个移动环境都观察到了恶意程序。...此刻,尽管看起来苹果支付和其他NFC移动支付系统提供了增强的安全性,防止传统零售业的信用卡泄露事件发生。

    1.7K50

    「首席架构师推荐」测试工具

    passivedns:被动网络嗅探器,记录所有DNS服务器的响应,以便在被动DNS设置中使用。 scanless:无扫描-实用程序使用网站执行端口扫描,以您的代表,以不透露自己的IP。...物理访问工具 AT命令——使用Android设备USB端口上的AT命令重写设备固件、绕过安全机制、过滤敏感信息、执行屏幕解锁和注入触摸事件。...binwalk -快速,易于使用的工具分析,逆向工程,和提取固件图像。 boxxy -可链接的沙箱资源管理器。 反向工程。net程序集的工具。 Python为GDB开发帮助。...Wappalyzer——Wappalyzer揭示了网站上使用的技术。 WhatWaf -检测和绕过web应用程序防火墙和保护系统。 什么网站-网站指纹打印机。...网络扫描和主机枚举应用程序,执行NetBIOS, UPnP, Bonjour, SNMP等多种先进的设备指纹技术。

    2.7K53

    恶意样本基础分析技巧

    当服务器发生病毒入侵,使用杀毒软件检测到一个恶意程序,你删除了它。但是过了几天又发生了同样的安全事件,很显然恶意程序被没有被清除干净。...我们需要知道这个恶意代码到底做了什么,如何进行有效检测,才能进一步消除它带来的影响。 本文主要通过几个简单的步骤,分享恶意样本分析的基本方法。...VirusTotal:一个在线多杀毒引擎扫描的网站,使用70多种防病毒扫描程序进行检测。 https://www.virustotal.com/gui/ ?...3、查找字符串 通过对程序中的字符串进行搜索,从而获取程序功能提示。...可通过获取关键信息,来猜测恶意代码的功能。 ? 6、云沙箱分析 将恶意样本上传到微步云沙箱,通过威胁情报、静态和动态行为分析,以发现恶意程序存在的异常。

    2K20

    大话Apple Pay(苹果支付)安全

    在交易过程中,该设备账号号码与一个交易安全码相结合,然后由iPhone6上的指纹扫描器来授权(在iPhone5需要输入PIN密码许可)。...商家必须承担保存和处理信用卡号的责任。然而,NFC系统让使用现有的黑客技术难以截获信用卡信息。因为交易过程不需要刷卡,分离器没有机会来获取磁性信用卡数据。...可能在未来的某个时刻,一个小型天线放置在NFC读卡器旁边,也许能够捕获NFC读卡器和手机之间的通信。但是,因为黑客只能捕获结合了交易码的设备账户号码,把窃听的通信再次用于恶意目的几乎不可能。...第二点,我们必须考虑第三方APP和恶意程序是如何影响Apple Pay。当苹果还没有向第三方APP开发接口时,我们早已在几乎每个移动环境观察到了恶意程序。...此刻,尽管看起来苹果支付和其他NFC移动支付系统提供了增强的安全性,防止传统零售业的信用卡泄露事件发生。

    1.5K100

    红蓝对抗|常见技战法总结

    主机层面,流量层面、加强敏感目录读取排查,和返回包的监控。二是加强敏感命令执行监控。主机层面通过入侵检测系统替换操作者系统bash程序,形成命令执行钩子,监控敏感命令执行操作。...若出现两个不同版本资产信息,则说明攻击者使用虚拟机进行攻击,继续在之前的js代码基础上插入Canvas代码(探针),获取攻击者计算机硬件信息。如cpu、显卡、电池、屏幕尺寸等。...ip归属地筛选方案 将已知的安全ip进行去除,利用开源ip地址库对剩余ip进行归属地标注,筛选其中各公有云厂商ip,公有云ip由于其易获取,方便假设攻击工具等特点,通常被攻击者使用。...2、基于对攻击行为事件序列的深入分析,为预测攻击和溯源提供依据,使用攻击行为的owasp分类和cve编号以及木马的执行顺序,为检测到的攻击行为进行编码,最终以字符串序列的形式,对每个攻击行为序列进行标识...当攻击者访问蜜罐系统中的诱饵网页时,该页面会在黑客的机器上种植僵尸cookie。僵尸cookie遍布多处,难以删除,收集并形成独一无二的指纹信息,从而为黑客的捕获提供情报信息和溯源能力。

    7.7K61

    2023金九银十必看前端面试题!2w字精品!

    解释JavaScript中的事件委托(Event Delegation)是什么,并提供一个使用事件委托的示例。 答案:事件委托是指将事件处理程序绑定到父元素上,而不是直接绑定到每个子元素上。...当事件触发时,事件会冒泡到父元素,然后通过判断事件的目标来执行相应的处理逻辑。这样可以减少事件处理程序的数量,提高性能。...Vue.js中的错误处理机制是什么?如何捕获和处理Vue组件中的错误? 答案:Vue.js提供了全局的错误处理机制和组件级别的错误处理机制。...事件合成的作用包括: 提供了一种统一的方式来处理事件,无需考虑浏览器兼容性。 可以通过事件委托的方式将事件处理程序绑定到父组件,提高性能。 可以访问原生事件对象的属性和方法。 11....什么是事件冒泡和事件捕获?它们之间有什么区别? 答案:事件冒泡和事件捕获是指浏览器处理事件时的两种不同的传播方式。

    52442
    领券