首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

身份采集、活体检测、人脸比对...旷视是如何做FaceID的? | 公开课笔记

,如果觉得我们的 UI 做得不符合大家的要求,也可以去做一些定制化开发,整个核心功能里有活体检测,在端上跟云上分别有自己的实现。...这样通过这三种方案去判断就是活体检测,除了刚才我们介绍的一些比较典型的方法之外,我们也在去尝试一些新的包括角度活体跟静默活体。...角度活体是用户拍一张正脸的自拍照与侧面自拍照,通过这种 3D 建模重建的方式来判断是不是真人,我们的角度活体,静默活体,为用户提供一种非常好的用户体验,相当于用户拍一个两秒钟的视频。...大家可以看一下左侧的这张表,然后这边的返回值里面提供了千分之一、万分之一、十万分之一不同的近似度,这些表示的是误率,在不同的误率下会有一个域值,假设我们认为在千分之一误率下,如果分数大于 60 分...,我们就会认为是同一个人,所以这两张照片,我发现他们的这个近似度是 75,我们会说在万分之一的误率下是同一个人,但是在十万分之一这种误率下可能他们不是同一个人。

11.7K61

专访 | 蚂蚁金服生物识别技术负责人陈继东:数据驱动人工智能引发行业变革

随着深度学习的发展,人们可以基于神经网络让机器模拟出人类大脑的学习过程。...比如在网络不好的情况下短信不可达,手机上经常被植入木马,受到攻击之后短信校验码很容易截获。可能用户在不同网站上设置相同的密码,使密码容易被撞库得到。...市场上有一些与声纹相结合的,比如要求用户在扫脸的过程中念一串数字,因为不同人的声音具有唯一性,我们自己也在研究这一类算法,也做过相关尝试,这是因子的校验。...不过这个体验跟扫脸结合扫眼这样的因子比要差点,受声音环境影响较大。未来除了主动验证,还会发展一些被动的验证。...在一般的互联网场景下,99% 的准确率通常假设 0.1% 的误率(在一千次识别有一次错)的情况下,对的概率也能到达 99%。

3.2K130
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    企业必须关注的IPv6网络安全25问

    因此用户所使用的网络很有可能是栈接入,即能和IPv4、IPv6两种网络进行通信。...Q7:IPv6网络中,可以进行网络探测?...Q8:在IPv6中有可能执行主机跟踪攻击? 答:视情况而定。主机跟踪是指当主机跨网络移动时,网络活动的相关性。...Q14:用户应该在网络上部署安全邻居发现(SeND)? 答:不建议部署,因为目前几乎没有支持SeND的主机操作系统。 Q15:什么是邻居缓存耗尽(NCE)攻击,如何减轻这种攻击?...其中,面对IPv6的DDoS攻击、CC攻击和DNS劫持等安全问题,腾讯构建四维一体的栈智能防御体系,自主研发支持IPv6的DDoS防护安全系统,有效保障IPv6安全。

    4.3K51

    特大喜讯-看脸罪犯,上交深度学习新突破

    讲述的是谷歌的研究员花费两个小时,对我国著名学府,上海交通大学最新取得的深度学习的成果:看脸罪犯,进行了尖酸刻薄的驳斥。点击本文底下的阅读全文可以阅读新智元这篇博文。...现在两位研究员的跨时代成果又被邪恶的国外势力攻击。想一下吧,连摩托都要靠骡子拉的公司,有能力做出芯片? 我们知道,谷歌是全球著名的搜索引擎公司,也是一家非常邪恶的公司。...谷歌利用它遍布全球的网络,对每个人的隐私进行搜集和监控,和美帝政府合作,提供信息给棱镜计划。...之后在2016年的时候,更是利用所谓的深度学习技术武装一群硅做的机器狗,刻意的选择了围棋这一中华民族源远流长极具象征意义的活动,并且选了棒子国的高手进行比较,大杀四方,把棒子国选手杀得时片甲不留。...这不,这项技术刚一露面,就遭遇了到了谷歌这个全球邪恶的网络霸主的所谓研究人员的攻击。这种攻击其实是不堪一击的。 为什么深度学习就不能够通过看一个人的证件照正面去识别出这个人是不是罪犯呢?

    95180

    00、10后的校园竟是这样?90后表示真的老了...

    不信你们看看: 在90后的校园生活中,门卫大爷是个神奇的存在,传说他有一犀利的眼睛,能够在熙熙攘攘的学生中,精准地拎出忘记佩戴学生证和红领巾的同学,将他们拦在学校大门外,直到班主任亲自前来认领......还记得那个与你在英语课上练习情景对话的同桌? 在繁重的学习中,与同桌互听英语发音、进行角色扮演对话是90后校园记忆中一段青涩又甜蜜的经历。...目前优图速算作业批改技术支持覆盖了K12学力范围内的12种题型,识别精准度达到91%以上。 曾经令无数90后羡慕不已的“哆啦A梦”,现在已经出现在10后的课外实践中。...在深圳市龙华区教科院附属幼儿园,教给孩子们花认草的是一个与“哆啦A梦”一般神奇的智能机器人“悟空”。 它内置腾讯“花君”APP,是一个当之无愧的花草专家。...在腾讯“未来学校”里,通过“班级圈”功能,可以将同学们日常学习状态、活动照片等全部上传到云端。 依托家校通功能,所有图片均可以通过人脸识别归类定向推送给学生和家长。

    4.5K30

    谁家的黑客,对我们的核机密这么感兴趣?

    我很好奇,问对方:“这个组织你们是刚刚发现的?” 对方的回答是:“针对该组织的大部分活动,3年前就已经写好了报告,只不过由于种种原因,最近才重新整理并发布出来。” 正如他所说,这是一份“旧”报告。...8)2014年12月,发现新的RAT,我们将其命名为Bfnet,该后门具备窃取指定扩展名文档等重要功能。 9)2015年9月,针对多个国家的华侨办事机构进行攻击。...他们对中国大陆境内政府、军工、科研、金融等重点机构都进行过持续的网络间谍活动,其中教育科研机构占主要。 但最主要的,他们非常非常关注核工业和相关科研情况。...; “尾蝎”针对巴勒斯坦和以色列的有关机构,而传言尾蝎就存在于中东地区…… 境外打境内用植物来表示,比如“海莲花”、“摩诃草”。...我:这世上真有隐于无形的黑客攻击

    1.1K10

    卡巴斯基赶在“黑五”前的网络钓鱼分析报告

    介绍 国内有11、12购物节,国外有11月下旬的感恩节、黑色星期五、CyberMonday和12月份的圣诞节等购物狂欢日,这些节日特别是为美国、欧洲、亚太地区零售商们带来了巨额利润。...当然,本报告重点研究的是攻击活动,而非恶意链接数量和受害用户。但是移动设备应用范围逐渐扩大的现状为网络犯罪者们疏通了一条新的生财之道。...金融诈骗越来越猖獗 随着越来越多的人喜欢参与网上支付和网络购物活动,网上银行账户信息和密码的盗窃成为网络罪犯的心头之好。...下面我们通过几个较受欢迎的支付系统来分析过去几年Q4的攻击活动。显然,攻击者对各种新型支付方式的适应力都很强,但总的来说,某种支付方式被围剿的现象逐渐消失,攻击活动在不同支付媒介之间的分布更加均匀。...尤其是在2016年,攻击活动在一天之内下降了33%(从770,000下降至510,000个)。 ?

    2.3K100

    CSO“入狱指南” | Uber前CSO被判八年带来的启示

    在Uber前首席安全官约瑟夫·沙利文(Joseph Sullivan)被判八年后,CSO们会人人自危?...在国内,自2018年起,公安机关在“净网2018”专项行动中针对各种网络乱象开始实行“一案查”制度,即在对网络违法犯罪案件开展侦查调查工作时,同步启动对涉案网络服务提供者法定网络安全义务履行情况的监督检查...由于报案后会“一案查”,许多企业倾向于不披露网络攻击事件。...但《网络安全法》第25条规定,网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒、网络攻击网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告...但现实中大家各有所长,能力并未达到面面俱到的程度,那么CSO可以从全局着手,协调各方资源人善用,结合业务拿出最适合企业的安全建设方案,保护企业远离安全风险。

    56620

    利用Instagram进行网络钓鱼的目的竟然是为了备份码

    写在前面的话 近期,研究人员发现并识别了一种利用Instagram进行网络钓鱼的新型恶意活动。...在这个恶意活动中,除了获取目标用户的Instagram账号凭证之外,网络犯罪分子还会尝试获取目标用户的Instagram备份码。...此时,威胁行为者会暗示目标用户点击钓鱼邮件中的“申诉表”,并提醒他们必须在12小时内提出申诉,以此来营造一种紧迫感。如果用户不申诉,那么他们的账号将被永久删除。...,我们还访问了前文介绍过的“hxxp://bio[.]site/ignotificationcenters[.]com”网站,该网站不仅UI已经被更新了,而且重定向的链接也发生了变化,这些情况都表明该活动背后的网络犯罪分子正在不断改进和提升他们的攻击活动...总结 Instagram给用户提供了多种登录方法,而网络犯罪分子同时也在利用这一点来实施攻击。在本文描述的攻击场景中,威胁行为者尝试窃取并存储目标用户的备份码。

    20010

    Face Recognition 人脸识别该如何测试

    现如今人脸识别已经越来越贴近我们的生活,那么在我们生活圈子大家知道哪些东西应用到我们的人脸识别技术??? 可在下方留言让大家看看你的眼力见??...01 测量人脸识别的主要性能指标有 1.误率(False;Accept;Rate;FAR):这是将其他人误作指定人员的概率; 2.拒率(False;RejectRate;FRR):这是将指定人员误作其它人员的概率...一般情况下,误率FAR;随阈值的增大(放宽条件)而增大,拒率FRR;随阈值的增大而减小。...但采集照片的环节容易出现各种各样的漏洞,容易被一些不法分子利用虚假照片、他人照片、网络照片等进行攻击。 因此,从测试角度来看,需要覆盖到这些非法采集照片的行为,比如: 1) 翻拍后的照片。...1) 活体检测:判断用户是否为正常操作,通过指定用户做随机动作,一般有张嘴、摇头、点头、凝视、眨眼等等,防止照片攻击。判断用户是否真实在操作,指定用户上下移动手机,防止视频攻击和非正常动作的攻击

    3.4K40

    汽车之家三季度财报发布!数据正给互联网带来真金白银

    国庆节期间,汽车之家与8家自主品牌开启“中国SUV品牌日 一天一车抢不停”活动,318万人参与,拍照车功能被使用48万次之多。...11期间,汽车之家疯狂购车节也规模应用“拍照车”,为最终421.33亿元的交易额做出了贡献。 ?...在“山东即墨国际汽车嘉年华VR网上车展”上,汽车之间论坛直播单日有85万人观看及互动,线上累计观展人次达到12万,近22%的人引导进入智能4S展厅并参与活动,线上人群覆盖比线下大了10倍。...不论是BAT的财报,还是11这样的关键场合,我们都会发现关键数字增长的背后都是大数据在驱动。 比如今年11,天猫就利用大数据大幅提升了品牌转化率和用户体验。...菜鸟网络让物流行业实现了90%的电子面单,新媒体平台让用户资讯获取过程数字化;移动支付让大多数线下交易过程被数字化……人流、物流、资金流、信息流都可被记录数据。

    2.4K90

    “人工智能”的边际

    如果“阅者”是一个理工科背景的,是否想起一个数学公式和对应的图形: 如果有一个生物在x轴活动,无论这个生物以怎样的速度怎样的时间和距离跨度活动,甚至于它活动到了负无穷和正无穷处,在y轴看来,它一直在到...无论孙悟空在他自己认为的x轴上多大的活动范围活动,在如来佛看来,孙悟空都逃不出如来佛的手掌心y轴的到1这样一个小范围!...我们重新考虑“人工智能”成功应用的条件: *硬件(CPU、内存、硬盘、外设、网络……); *可以程序化的算法; *大量训练数据; 所有的计算机硬件属于是物质,属于色法所摄。...如果能度过,他们还能重新被组织并延伸出相应的机器智能在这些宇宙灾难之后的继续存在而不断灭?...包含人类在内的任何众生(众生本来具足的第八的心体永远不毁灭)由于都可以度过此类的灾难而重新在新的大劫的住劫中继续繁衍生息,人工智能可以?无论未来科技如何发展,都是不可能的。

    2.5K90

    FreeBuf 周报 | 加拿大航空员工信息遭到泄露;紫光股份暂缓收购新华三49%股权

    黑客以红十字会为主题进行钓鱼活动,以传播后门程序 安全研究人员发现一个名为 AtlasCross 的网络攻击组织利用红十字会主题的网络钓鱼诱饵,传播两个名为 DangerAds 和 AtlasAgent...乌克兰军事实体遭遇钓鱼攻击 兰军事实体组织近期成为一起网络钓鱼攻击活动的目标,某些网络犯罪分子利用无人机服务手册为诱饵,传播一种名为 Merlin 的工具包(基于 Go 语言开发)。 3....加拿大航空员工信息遭到泄露 加拿大航空新闻网站发表的一份声明称,有网络攻击者“短暂”获得了对其内部系统的有限访问权限,导致部分员工的一些个人信息和记录文件被盗。 5....一周好文共读 1. macOS 窃密木马分析,你还敢轻易下载 mac 破解软件?...AD_Enumeration_Hunt:一款针对活动目录 AD 的渗透测试安全工具 AD_Enumeration_Hunt 是一款针对活动目录 AD 的渗透测试安全工具,该工具功能非常完整且强大,并且提供了可以用于活动目录

    28130

    精选腾讯技术干货200+篇,云加社区全年沙龙PPT免费下载!

    微信扫物上线,全面揭秘扫一扫背后的物技术! 微信搜一搜正在用的新一代海量数据搜索引擎 TurboSearch 是什么来头? 微信读书怎么给你做推荐的?...猫眼娱乐基础架构负责人陈超:图解大型网站技术架构的历史演化过程; 同程艺龙机票事业群CTO王晓波:云上“多活”,同程艺龙应用架构设计与实践; 蘑菇街技术总监赵成:做容灾,活、多活、同城、异地、多云,到底应该怎么选...| 群分享预告; 我们常听说UDP反射攻击,那你听说过TCP反射攻击? 如何利用云安全运营中心监测数据泄露; 云端安全小建议-使用EMR分析云审计数据。.../活动礼品/ 鼠年公仔.png 腾讯云公仔.png /集赞规则/ 1.留言点赞数排名前15的同学将会获得公仔礼品,其中排名前5位得鼠年公仔一份,剩下10位得腾讯云公仔一份; 2.本次集赞活动截止到2020...年1月7日中午12:00为止; 3.中奖后请于2020年1月10日前将留言截图及邮寄地址发送至公众号后台,进行兑奖,逾期视为放弃领奖。

    14.5K164

    亿级浏览型网站静态化架构演变

    在天猫11活动中,商品详情、店铺等浏览型系统,通常会承受超出日常数倍甚至数十倍的流量冲击。随着历年来11流量的大幅增加,每年这些浏览型系统都要面临容量评估、硬件扩容、性能优化等各类技术挑战。...此外,作为最主要的页面流量承载体系,架构方面还需考虑防爬攻击、流控容灾等安全、稳定的需求,并综合衡量网络带宽、硬件成本、缓存效率等各方面要素,找准平衡点,从而达到以不变应万变的理想效果。...搭建统一接入层需要能够兼顾各浏览型系统的特殊要求,同时还需能支持共 同需要的ESI解析及ESI模式下GZIP压缩,完成静态页面局部动态内容服务端填充;性能方面,能够满足11/12流量压力下的QPS(...同时,也为11峰值流量和防攻击提供了更为可靠稳定的保障。 CDN化涉及3个具体技术难点。 CDN分布式节点失效问题。...同时,统一接入层Web服务器需要能够 别用户请求是CDN回源类型,还是正常请求,以免重复打点访问日志和GZIP压缩。 缓存失效 缓存失效原理与统一接入层类似。

    1.5K50

    Struts2-062复现

    0x00 概述 Apache Software Foundation 发布了一个安全公告 S2-062,以解决 Struts 2.0.0 到 2.5.29 版本中存在的一个远程代码执行漏洞;攻击者可以利用此漏洞来控制受影响的系统...对此,美国网络安全和基础设施安全局 (CISA) 也发布公告敦促组织查看 Apache 的公告,并尽快升级到最新的 Struts 2 补丁版本。...0x01 漏洞状态 漏洞细节漏洞POC漏洞EXP在野利用是公开未知未知 0x02 漏洞描述 Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,它本质上相当于一个servlet...2022年04月12日 360漏洞云发布安全动态。 安科技A-Team团队监测到漏洞公布信息 2022年04月13日 360漏洞云发布安全动态。...安科技A-Team团队根据漏洞信息分析 2022年04月14日 360漏洞云团队已第一时间复现该漏洞。

    70020

    区块链技术与应用03 北大肖臻

    亲戚朋友很容易,从事非法活动,躲避FBI很难。 怎样尽量提高匿名性?从两个方面入手,网络层和应用层。 网络层匿名性。网络层IP地址容易暴露身份。TOR,解决网络层匿名性。...央行发布虚拟货币有央行的签名,这个方法不可以,因为容易被复制,无法防范花。每一个数字货币有编号,央行有一个数据库,记录每一笔交易。防止花。...指针保存的是本地内存的地址,只在本地有意义,发送到其它的计算机上就没有意义了,那么在发布区块的时候,区块链是怎么通过网络传播的呢?实际上只有哈希没有指针。...image.png 分布式公。 理论上是不可能的,为什么比特币系统能够绕过分布式共识中的那些不可能结论? 严格说,比特币没有取得真正意义上的共识,取得的共识随时可能被推翻。比如分叉攻击,很可能回滚。

    55800

    攻击者利用7号信令(SS7)中的漏洞从德国银行偷取钱财

    2014年12月,在混沌通讯黑客大会(ChaosCommunication Hacker Congress)上一组德国研究人员透露,大量移动电话运营商使用的协议中存在严重的安全问题。...回到现在,安全专家观察发现,一场利用SS7协议中的设计漏洞来窃取银行账户的大规模黑客活动正在进行中。多个来源证实黑客在过去几个月中一直在利用这种技术部署攻击活动。...德国的O2-Telefonica公司表示,其公司部分客户遭受到利用SS7漏洞绕过SFA认证机制的网络攻击行为。据悉,黑客使用SS7协议中的漏洞利用因素认证过程来拦截银行业务向客户发送的认证码。...黑客利用了德国银行使用的交易认证号码的因素认证系统。攻击者首先进行了垃圾邮件活动,在银行客户PC上提供恶意软件来收集用户的财务信息,包括银行帐户余额、登录凭据以及手机号码等。...去年,安全专家进行了几次测试,针对连接LTE网络的用户的攻击行为进行评估。他们在未知名的全球移动运营商设置的测试网络中模拟了攻击

    2.3K70

    CIA Vault7最新泄露文档:樱花盛开

    “樱花盛开”项目通过黑掉多达200种的无线设备(路由器或AP),进而对连接在路由器后的用户终端进行各种基于网络攻击。...然后可以使用植入式设备(Flytrap)来监控目标的互联网活动并将向目标传送软件漏洞利用内容。...监控网络流量以收集电子邮件地址,聊天用户名,MAC地址和VoIP号码; 将接入受攻击网络的用户重定向到恶意网站; 将恶意内容注入数据流,以欺诈手段传递恶意软件并影响加入受攻击网络的系统; 设置V**通道...CIA工具 自3月以来,维基解密共披露了11批Vault 7系列工具,除了“樱花盛开”外,还有如下10个: Pandemic——可被CIA利用,将Windows文件服务器转换为可以静默感染目标网络中感兴趣的其他计算机的隐蔽攻击机...May, 2017 Archimedes – 据称是CIA创建的一个中间人(MitM)攻击工具,目标瞄准局域网(LAN)内的计算机;5 May, 2017 Scribbles – 将“网络信标”嵌入机密文件

    1.4K60

    新闻篇:俄罗斯顶级黑客论坛Maza被黑|数据泄漏

    该用户还分享了内部截图,显示了论坛的主持人,他们承认他们的一个账户“ mak”在2021年2月12日遭到入侵,导致该论坛上出现可疑活动。主持人还声称,攻击者无法访问其整个数据库。 ?...尤其是考虑到执法机构现在正在黑客论坛上发布“友好”警告,以防止违法活动,这特别有意思。...荷兰警察就是一个这样的例子,上个月,他们在Raid论坛和流行的俄罗斯黑客论坛XSS.IS上发布了警告消息,敦促用户不要进行在线犯罪活动。...在过去的几周中,为数以千计的经验丰富的网络犯罪分子提供服务的运行时间最长,最受尊敬的俄语在线论坛中的三个已被黑客入侵。...网络情报公司英特尔471评估泄漏的Maza数据库是合法的。

    1.5K30
    领券