操作系统指纹识别(共12篇)
操作系统指纹识别 篇1
摘要:目前,网络安全与信息安全问题日益严峻,通常黑客们利用操作系统指纹识别工具进行网络扫描,大肆攻击入侵网络服务器与私人计算机。因此,本文全方位地介绍了两个目前最为流行的操作系统指纹识别工具Nmap与Xprobe,对它们的工作原理进行了深入的分析研究,并通过实验测试Nmap与Xprobe在不同的操作系统环境下对远程主机进行扫描探测的能力,比较二者识别操作系统指纹的准确程度,以及归纳总结出在何种情况下,Nmap与Xprobe会达到最准确最可靠的探测结果。
关键词:Nmap,Xprobe,探测,远程主机
0 引言
随着网络技术的迅猛发展,今天的Internet已经从各个方面改变着人们的工作与生活方式,它已经成为我们生活中必不可少的一部分。但与此同时,黑客们利用网络漏洞大肆攻击入侵网络服务器与私人计算机,使网络安全与信息安全问题日益严峻。因此,为了更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理及过程有深入详细的了解。而网络扫描是黑客攻击的第一步,他们利用一些网络探测工具对远程计算机进行扫描,其目的就是精确地判别出远程目标主机的操作系统的类型与版本、以及查出正在监听的端口等等,从而有针对性地对其实施攻击。
本文具体分析研究了操作系统指纹识别工具Nmap与Xprobe的工作原理,以及二者在不同操作系统环境下探测远程目标主机的能力与准确性。
1 Nmap的介绍
Nmap是一个免费开放的网络扫描和嗅探工具包,也叫网络映射器(Network Mapper),其基本功能有3个:一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;三是可以推断主机所用的操作系统[1]。通常,网络管理员利用Nmap来进行网络系统安全的评估,而黑客则用其扫描网络,通过向远程主机发送探测数据包,获取主机的响应,并根据主机的端口开放情况,得到网络的安全状况,寻找存在漏洞的目标主机,从而实施下一步的攻击[2]。
1.1 Nmap的工作原理
Nmap使用TCP/IP协议栈指纹来准确地判断出目标主机的操作类型。首先,Nmap通过对目标主机进行端口扫描,找出有哪些端口正在目标主机上监听。当侦测到目标主机上有多于一个开放的TCP端口、一个关闭的TCP端口和一个关闭的UDP端口时,Nmap的探测能力是最好的。然后,Nmap对目标主机进行一系列测试(如表1),利用得出的测试结果建立相应的目标主机的Nmap指纹。最后,将此Nmap指纹与指纹库中指纹进行查找匹配,从而得出目标主机的操作系统类型。
1.2 Nmap的主要扫描类型
常用的扫描类型有Ping扫描(Ping Sweeping)、端口扫描(Port Scanning)、隐蔽扫描(Stealth Scanning)、UDP扫描(UDP Scanning)与操作系统识别(OS Fingerprinting)等等。无论是对内网还是外网的扫描,Nmap都是很灵活的,且语法非常简单,由Nmap的不同选项和-s标志组成,下面的例子(图1)是一个对内网进行的Ping扫描。
2 Xprobe的介绍
Xprobe2是基于ICMP栈指纹特征的主动探测远程操作系统类型的工具,通过主动发送UDP和ICMP请求报文到目标主机来触发ICMP消息,根据ICMP消息中网络特征值进行基于签名数据库的模糊匹配以及合理的推测,通过模糊矩阵统计分析来探测操作系统,从而确定远程操作系统的类型[3]。
在Xprobe2探测过程中,会发送不同类型的数据包到目标主机上,同时也会收到目标主机发送的响应数据包。当每收到响应数据包时,都会根据该数据包的网络特征值进行打分,来预测是何种操作系统的可能性。例如,3分代表肯定,2分代表有可能是,1分代表有可能不是,0分代表肯定不是。然后,针对不同的操作系统类型i,将每次测试的得分数进行加和,以总分来判断远程操作系统的类型,其判断的模糊矩阵(如表2)。在整个探测过程中,Xprobe2将依次进行三类测试,分别是探索模块、信息采集模块和指纹模块(如表3)。因此,Xprobe2与Nmap的严格匹配操作系统指纹不同,它会根据与签名数据库探测数据包的特征值推测出结果。
3 实验过程
在本次测试中,主要是比较Nmap与Xprobe在6种不同的操作系统环境下识别远程主机指纹的能力。实验过程会在两个不同的网络环境分别进行,一是在校园网的环境下,二是在ADSL网络环境下。
首先,第1步是随机挑选了300个网站服务器用于测试的目标主机,为了使实验结果更具普遍性与精确性,这300个网站分别分布在世界的各个国家,包括中国、澳洲、新加坡、美国和加拿大等地区。另外,所选的300个网址均可在Netcraft网站上得到相应服务器的详细信息。
第2步,选择实验室中的一台机器作为测试的主机,操作系统是Windows XP SP2,连接的网络类型是校园网。
由于本实验目的是对比Nmap与Xprobe在6种不同的操作系统环境下识别远程主机操作系统的能力,因此,在主机上安装软件VMware Workstation。VMware是一款功能强大的桌面虚拟计算机软件,可以提供给用户在单一的桌面上同时运行不同的操作系统,而不会影响到主机原来的操作系统,也就是说不需要重新开机就能在同一主机上使用几个操作系统,非常地方便。
第3步,在VMware中建立虚拟机,分别安装了Linux Redhat、Mac OS、Solaris 8、Windows 2000、FreeBSD与Windows Server 2003这6个操作系统。
第4步,在每个操作系统中下载并安装Nmap[4]与Xprobe2[5],然后分别对300个网站服务器的操作系统类型进行探测。
第5步,收集整理数据,将探测结果与www.netcraft.com上记录的信息相比较,从而判断其结果是否正确。而Netcraft是目前世界上公认的最易用、最即时、最准确的反钓鱼产品,提供了全球网站方方面面的数据调研与分析服务。因此,可以相信Netcraft网站上的数据信息是可靠的。
第6步,将主机连接到ADSL网络上,重复实验一遍,观察不同的网络连接会否影响Nmap与Xprobe扫描目标主机操作系统的准确率。
4 实验结果与分析
通过测试一所得到的数据,分别归纳出Nmap与Xprobe各自在6种不同的操作系统环境下探测远程主机操作系统的正确率,如图2、图3所示。Nmap在操作系统Linux Redhat与FreeBSD环境下有较高准确率,分别是69.66%和69.23%,而在Windows 2000环境下的正确率则是最低的,识别正确率只有9.52%。而Xprobe在Linux Redhat环境下有最高的正确率,达85.52%,最低的则是在Solaris 8环境下,准确率仅为22.86%。总体来说,Nmap与Xprobe在不同的操作系统环境下扫描识别远程主机指纹的能力是不一样的,例如Nmap在Windows 2000下识别的能力很弱,准确率仅为9.52%,而Xprobe在Windows 2000下则有着较高的识别能力,正确率达到47.62%,虽然这个结果也不是很理想,但由此我们得出,对于在Windows 2000这个操作系统下,利用Xprobe指纹识别工具有较高的准确性与可信性。
而由测试二得出结果来看,如图4、图5,它们分别比较了Nmap与Xprobe在校园网与ADSL这两种网络下,各自探测远程操作系统的正确率(准确率1——ADSL,准确率2——校园网)。总的来看,在ADSL网络环境下,Nmap会取得比在校园网时更高的准确率,尤其是在FreeBSD系统下,准确率增加了11%。而Xprobe在这两种网络环境中的准确率差异则并不很大。造成这样原因可能是由于ADSL的网速比校园网的要稳定,在探测远程目标主机时,不易发生丢失数据包或延时发/收数据包的情况,所以在ADSL网络环境下会取得更可靠、更准确的结果。
5 结论
目前,Nmap与Xprobe是很流行的探测远程主机操作系统的工具,并且被黑客广泛使用,因此,有必要对这两种工具进行分析研究,掌握它们的工作原理,以及归纳总结二者各自的特点。本文一方面分析比较了Nmap与Xprobe这两个工具,另一方面通过实验测试,分别比较了这两个工具在不同的操作系统环境下识别远程主机指纹的能力。希望能为将来开发远程系统指纹技术提供一些思路与启发,设计出识别能力更强,更稳定的操作系统指纹识别工具。
参考文献
[1]http://baike.baidu.com/view/77455.htm.
[2]唐芸,周学君.网络扫描技术与安全防御策略研究[J].计算机与数字工程,2008,36(4):90-93.
[3]马君亮,何聚厚,冯德民.基于NDIS的Anti-Xprobe2实现技术研究[J].航空计算技术,2006,36(2):67-73.
[4]http://insecure.org/nmap.
[5]http://xprobe.sourceforge.net/.
操作系统指纹识别 篇2
各 部 门:
为了进一步规范考勤制度,规范公司管理制度,提高工作效率。经公司领导层商榷并决定对公司部分员工试行指纹考勤系统,具体考勤办法及方案如下:
一、考勤办法及方案
1、考核人员:
新办公楼所有工作人员,包括后勤组辅助人员
2、考核执行时间:
从2012年5月1日开始执行
3、考核管理办法:
考核实行每周采集一次数据,并公布考勤数据,做到公平、公正、公开
4、考核机制:
实行上下班两次打卡机制:
夏季:(5.1—9.30)早上:7:00--8:00下午17:45--19:00
冬季:(10.1—4.30)早上:7:00--8:00下午16:45—19:005、指纹录入时间:
2012年4月25日至4月28日,根据网络管理员的通知各部门进行集中录入
6、考勤方法:
将录入指纹考勤的手指放在指纹机的触摸屏处,无需按压。根据提示进行考勤,直至提示确认成功。
二、考勤相关说明
1、公司员工如需出差或请假(事假、病假),必须按公司《员工考勤与休假管理制度》填写员工出差、请假申请单,经相关部门领导批准后交至网络管理员处。并在回厂后及时至网络管理员处办理销假、出差回厂登记手续。否则视旷工处理。如因生病或其它原因确实不能事先办理请假手续者,可通过电话等方式提出申请,但事后应及时补办相关手续。
2、特别说明:未经请假上班时间未到以及提前下班者视为迟到或早退,处以罚款20元/次。1个月内累计超过4次,另计旷工1天(不重复处罚),罚款从当月工资中体现。
3、如因手指外伤或者指纹考勤机无法识别的现象,应及时联系网络管理员进行指纹重新录入。以免影响正常工作。
方圆回转支承办公室方圆液压办公室
操作系统指纹识别 篇3
关键词:人脸自动识别系统;方法;几何特征
中图分类号:TP391.41
1 人脸自动识别系统
人脸识别通过存储的数据的特征来鉴别多个人的身份,类似与指纹识别技术,但是相比而言较为复杂。人脸自动识别系统主要包括人脸检测定位以及识别提取特征并匹配的两个重要环节,下图1为你工作模式。
图1 人脸自动识别系统
1.1 人脸检测与定位
人脸检测与定位是人脸自动识别的开始,其判断图像中是否存在人脸。然后将人脸从图片背景中分离开来,确定人脸在图像中所取的位置。在某些控制拍摄条件的场合,背景相对简单,定位比较容易。背景较为复杂的适合,获取人脸将受到一定程度的影响。影响人脸识别与定位的主要因素包括:其一,人脸所处的位置以及尺度上的变化,其二,脸上的装扮以及发型的更改都会对结果的准确性造成很大的影响,其三,图像噪声影响。
1.2 特征提取与人脸识别
特征提取和人脸识别是自动识别系统的核心部分,其主要分为三个部分的图像处理、特征提取及识别。为使得图像处理的准确性能够达到适用性的要求,就需要对图像的特征信息处理。目前常用的处理方法是几何归一化处理,几何归一化是指根据图像的人脸定位,然后进行对比规模,将位置调整到相同的尺寸和相同的位置。灰度归一化是使用照明补偿等处理方法,解决照明的变化对人脸检测的影响,也就是降低光线影响导致的准确性下降的问题。特征提取:根据不同的识别方法,采用不同形式的提取。基于几何特征的识别方法,在识别的过程中,需要提取特征点和特征点作为基准结构特征向量。在统计识别方法基于特征脸,脸是完成相关矩阵的提取图像特征。模板匹配方法,特征提取相关系数作为人脸识别的基础。特征提取的人脸识别的过程,需要待识别图像和数据库中存储的数据匹配,如果满足识别的特征值则完成识别工作。
2 人脸识别方法的研究
2.1 基于几何特征的人脸识别方法
基于几何特征的人脸识别方法主要是通过检查面部的性质特征来确定的,通过检测面部形状特征以及其相对位置,获得相对位置的参数,这样就能得到特征矢量,每个人的特征矢量是不同的。在进行人脸识别的过程中,将这些特征矢量与库中已知的脸的特征矢量相互比较,就能够匹配出个人信息。Roder对此种识别方法的精确性进行了研究,试验结果较差,这表明几何特征的人脸识别方法的精确性有待提升。Yuille的弹性模板的人脸检测方法采用的是可调模板,当模板在待测图像上移动的时候,能够动态的调整参数。这样就能够检测出大小、偏移不同的人脸。但是其并不是尽善尽美,弹性模板的轮廓必须根据待测人的脸型来设计,不然结果的准确性也难以保证。同时在进行检测的时候,因为需要进行全面搜索,所以检测计算的时间较长,效率较低。基于几何特征的人脸识别方法对获得图像的质量要求较高,其要求特征点的定位需要非常的准确。人脸有一定的偏移或者化妆都会严重的影响到结果的准确性,目前这种方法仅仅用于识别过程中的辅助手段。
2.2 基于主元分析的人脸识别方法
基于主元分析的人脸识别方法最早由Sirovitch和Kirby引入。此种方法在特征脸识别中具有代表性。此种算法工作的时候并不是单独存在的,其与普通的模板算法一起工作。通过Turk等人的试验,此种算法具有较高的准确性,在关照不变的情况下,准确性能够达到95%以上,甚至人脸朝向出现变化的时候也能够达到85%以上的准确性。
特征脸(Eigenface)方法:特征脸方法是由Turk和Pentland等人提出,此种方法是识别的过程是人脸图像映射到特征脸上,然后对比分析特征空间的位置特征来达到识别的目的。根据下面公式1可以知道你方法原理,随机向量组成了包含人脸的特征区域,正交K-L基由K-L变换得到,然后具有人脸相似的形状的是其中较大特征值的基。人脸的识别与合成,正可以利用由这些基的线性组合所描述、表达和逼近人脸图像来完成。
式中:Xk为第k个图像向量,μ为本集的平均向量,N为样本总数。
特征脸方法中考虑到了图像直接的差异,其产生最大的特征向量,但是此种方法不能够有效的区分出差异的来源。外在因素和人脸本身都对结果准确性影响较大,所以此方法的局限性较大。
2.3 基于奇异值分解的人脸识别方法
基于奇异值分解(SVD)的人脸识别方法由洪子泉和杨静宇提出,基于Sammon最佳判断平面,建立了Baves分类模型。在使用此种方法的过程中,为了保证识别效果的准确性,往往将其与其他的算法进行组合使用。
2.4 隐马尔科夫模型(HMM)方法
隐马尔科夫模型(HMM)方法是较为经典的一种算法,此理论早在20世纪60年代就形成了。最早建立此种模型的是Samaria等人,判断人脸识别的好坏,往往取决于对原始信息的利用率,隐马尔科夫模型包含了人脸图像五个显著特征区域,此种做法具有高精度性的有点,但是确定就是需要储存的数据较多,而且人脸识别的速度较慢。
2.5 基于图像重建的人脸识别方法
人脸识别的准确性与光照和人脸偏移有着直接关系,其中光照的影响为甚。为了解决这两者带来的影响,需要采取基于图像重建的人脸识别方法。其一般可以分为以下两种情况:(1)根据对人脸的多角度拍摄生成人脸的三维模型,然后进行与数据库中的三维模型的对比,当二者特征值满足要求的时候完成识别。(2)根据二维人脸图计算出姿态偏转角度。数据库的图样进行偏转,然后进行匹配,这样准确性大大的提升。
3 结束语
人脸识别逐渐的成为考勤系统不可分割的组成部分,其复杂性决定了其难以适用单一的方法。所以一般采用多种方法组合,来提升识别的准确性以及效率。利用其它生物特征进行身份识别也是目前研究的一个方向。
参考文献:
[1]刘永信,李琳莉,巴雅日图.人脸识别方法综述[J].内蒙古大学学报(自然科学版),2009(04):493-498.
[2]邹志煌,孙鑫,程武山.人脸识别技术产品的发展概况[J].视频应用与工程,2008(03):91-93.
智能手机指纹识别系统的设计 篇4
指纹识别技术是最可靠的生物特征识别技术之一, 它被广泛应用于国家安全、政府、金融、商业、安检等身份鉴别系统。近年来, 各大手机厂商也将指纹识别功能嵌入开发的产品中, 如苹果在iphone5s及后续产品中使用了Touch ID技术, 但基于Android操作系统手机的指纹识别系统并不多见。针对这一需求, 设计了一套基于Android操作系统的智能手机指纹识别系统, 以在Android操作系统智能手机上实现指纹识别功能。
二、系统整体结构
系统结构如图1。智能手机通过指纹模块采集指纹信息, 处理器通向指纹模块发送命令, 指纹模块将接到的命令执行后, 再将执行的结果传送给处理器;智能手机触摸屏做为人机接口, 进行系统设置和信息输入工作, 智能手机的存储卡用于存储数据, 包括应用程序和指纹数据库。其中Level=0代表管理员权限, Level=1代表普通用户。语音识别并非直接本地识别, 需要连接网络, 指纹模块可以上传下载指纹数据。基本资料包括用户名和指纹, 详细资料包括昵称、年龄、生日、民族、手机号、qq号等。
三、数据传输
指纹模块采用有线模块。指纹模块的主要功能是实现用户指纹的录入、删除与比对功能。1.录入:模块将从指纹模块上取到的用户指纹图象转换为指纹特征数据——指纹模板, 然后将指纹模板存入智能手机的内存中作为指纹比对的依据。2.删除:将已经存入到内存中的指纹模板删除掉。3.比对识别:将一个从指纹模块上输入的指纹图象实行转换并将转换结果与内存中已存储的指纹模板进行匹配比对。再将比对结果通过触摸屏输出。
模块可在外部命令的控制下进行工作, 当外部的控制命令结束后, 模块处于独立工作方式, 自行对由指纹识别模块输入的指纹图像进行响应与处理。
四、系统软件
将指纹识别算法应用于智能手机上, 需要设计相应的软件。软件用java语言编写, 识别算法为“感知哈希算法” (Perceptual hash algorithm) 。指纹识别应用程序分为3个模块:登陆模块, 信息采集模块, 身份验证模块。
管理员通过用户名和密码采集指纹信息:先输入用户姓名, 然后进行指纹信息的采集, 在指纹信息成功采集后, 形成完整的指纹档案, 为指纹信息识别做好前期准备。验证过程为管理员通过用户名和密码登录到身份验证模块, 用户刮擦指纹模块进行指纹采集, 如果采集指纹和指纹档案中的模板相匹配将提示用户姓名, 并将记录写入日志文件, 用户有3次验证机会, 软件界面如图2所示。
五、结束语
设计了一套基于Android操作系统的智能手机指纹识别系统, 采用指纹识别模块录入指纹信息, 将感知哈希算法 (Perceptual hash algorithm) 嵌入指纹识别软件中, 可实现对指纹的准确识别。系统能克服目前多数指纹识别系统开发门槛较高、对开发环境比较苛刻的局限性。
摘要:针对目前多数手机指纹识别系统开发门槛较高、系统相对封闭、对开发环境要求较苛刻的局限性, 设计了一套基于Android操作系统的智能手机指纹识别系统, 该系统采用指纹识别模块录入指纹信息, 将感知哈希算法嵌入指纹识别软件中, 可实现对指纹的准确识别。
企业形象识别系统 篇5
A.视觉识别基础系统
标志设计及规范:
01.标志彩稿
02.标志网格图
03.标志尺规图
04.标志保护区范围及标志最小尺寸规范 05.标志反白稿及墨稿
06.标志特定效果
标准字设计及规范设计: 01.中文全称标准字横式
02.中文简称标准字横式
03.中文全称标准字竖式
04.中文简称标准字竖式
05.英文全称标准字
06.英文简称标准字
色彩规范:
01.标准色规范
02.辅助色规范
03.标准色与辅助色的标准色阶
04.标准色与辅助色色彩搭配组合专用表 05.特殊用色
标志色彩使用规范:
01.标志色彩使用规定
02.标志背景色使用规定
03.标志灰度使用规范
04.标志特殊用色规范
辅助图形设计及使用规范: 01.辅助图形标准制作规范网格图 02.辅助图形使用规范
03.辅助图形黑白使用规范
04.辅助图形的延展形
标志和中文、英文的标准组合规范 01.标志和中文的全称横式组合规范 02.标志和中文的全称竖式组合规范 03.标志和中文全称的上下居中组合规范 04.标志和中文简称的横式组合规范 05.标志和中文简称的竖式组合规范 06.标志和中文简称的上下居中组合规范 07.标志和英文的全称横式组合规范 08.标志和英文的全称竖式组合规范 09.标志和英文全称的上下居中组合规范
10.标志和英文简称的横式组合规范
11.标志和英文简称的竖式组合规范
12.标志和英文简称的上下居中组合规范
13.标志和中英文全称的横式组合规范
14.标志和中英文全称的竖式组合规范
15.标志和中英文全称的上下居中组合规范
16.标志和中英文简称的横式组合规范
17.标志和中英文简称的竖式组合规范
18.标志和中英文简称的上下居中组合规范
标志与组合色彩使用规范: 01.标志与组合色彩使用规定
02.标志与组合背景色使用规定 03.标志与组合灰度使用规范
04.标志与组合特殊用色规范
专用印刷字体的规范:
01.专用英文印刷字体规范
02.专用英文印刷字体规范
标志及标准字各种禁用情况: 01.标志设计图形的误用
02.中英文字体设计的禁用
03.标志色彩及色彩明度规范的误用禁止 04.标志使用位置的误用禁止
05.标志特殊效果的误用禁止
06.标志与中文标准字组合的误用禁用
B.视觉识别应用系统
办公事物用品设计
01.名片(高层名片、普通名片)02.信纸(国际、国内)
03.信封(中式5#、7#、9#)04.信封(西式5#、7#、9#)05.便签纸
06.公司专用稿纸
07.传真用纸表头
08.公文袋
09.资料袋
10.文件夹
11.票据夹
12.合同夹
13.合同书规范格式
14.档案盒
15.薪资袋
16.卷宗夹
17.公函信纸
18.备忘录
19.简报
20.直式、横式表格规范
21.考勤卡
22.请假单
23.员工胸卡
24.贵宾卡
25.来宾卡
26.工作证
27.笔记本封面
28.合同书封面
29.企划书封面
30.事务用标签帖纸
31.专用海报纸
32.奖状
33.纸杯
34.茶杯、杯垫
35.文件格式
36.办公用笔、笔架
37.电脑用报表
38.留言
39.公告
40.证书
41.各类表单和帐表
42.名片盒
43.名片台
44.办公桌标识牌
45.及时贴标签
46.意见箱
47.钥匙扣
48.背包、公文包
49.企业徽章
50.桌旗
51.屋顶吊旗
52.会客登记单
公共关系赠品设计 01.贺卡
02.邀请函及信封
03.专用请柬
04.钥匙扣
05.鼠标垫
06.挂历版式规范
07.台历版式规范
08.日历卡版式规范 09.礼品盒包装
10.手提袋
媒体及企业宣传系统: 01.海报版式规范
02.系列主题海报
03.人事(招聘)标志风格 04.企业简介标志风格 05.POP广告规范 06.促销DM标志风格 07.内部刊物标志风格 08.网页版式规范
09.幻灯片标志风格
10.户外看板(路牌广告)
11.公交车体广告规范
12.户外标识夜间效果
13.灯箱广告规范
14.霓红灯标志表现效果
15.大型氢气球广告规范
16.直邮DM宣传页版式
17.企业宣传册封面、版式规范
18.报告书封面版式规范
19.产品说明书规范
20.光盘封面规范
21.墙体广告
22.T恤衫广告
环境风格系统
01.室内形象墙面
02.公司名称标识牌 03.接待前台墙面设计 04.玻璃门色带设计 05.大门入口指示
06.室内精神标语牌
室内外环境指示系统 01.室内指示系统
02.室外指示系统
03.符号指示系统
04.部门标识牌
05.总区域看板
06.分区域看板
07.禁止吸烟
08.男女洗手间
09.停车场
10.问询台
11.安全出入口
展示系统
01.橱窗陈列设计
02.展板风格
03.资料架
04.展示柜 05.展示台 06.介绍牌 07.资料架
旗帜类
01.公司旗帜 02.纪念旗帜 03.横式挂旗 04.直式立旗 05.吊旗
06.小串旗 07.大型挂旗 08.奖励旗
交通运输工具系统 01.职工交通班车 02.商务车
03.小型厢型货柜车 04.金杯车
服装系统 01.徽章
02.雨具,太阳伞 03.冬季防寒工作服04.外勤人员服装05.工作帽
语音识别系统 篇6
菜场门口卖拖鞋的大妈很萌,我问她拖鞋多少钱一双?她说20元。我问10元行不行?她说,行,你要左脚还是右脚?
我兄弟文哥用Xbox One打NBA2014,热火对湖人,打到最后30秒还是平分,热火拥有球权。最后时刻,他控制小皇帝扣篮,可惜被帽。当时气极了,顺口说了一句口头语。这时候,游戏的语音识别系统立功了,裁判飞奔过来,判他辱骂裁判,给了他一个技术犯规。两次罚球后比赛结束,热火输给了语音识别系统。
小志有天晚上睡到半夜醒来,紧紧抱住妈妈说:“老妈,这辈子太短了……”
老妈被小志吵醒,感动得掉下眼泪,将小志紧紧抱住。小志接着说:“我大概是长高了,脚都露出来了。”
老妈:“我给你发消息,你为什么不马上回我?”
笋笋:“可我马上回你,你又要马上回我,我再马上回你,这就没完了。”
老妈:“可是你不回我,我该有多着急啊?”
笋笋:“老妈你得这样想,我们在进行乒乓球比赛,你抽过来,我抽回去,你再回一记扣杀,没动静了,说明你得一分……”
父与子
我为了研究按摩椅的工作原理,将老爸的按摩椅给拆了。老爸对我说:“你若安好,便是晴天。”
我心想,老爸变得这么文艺了,肯定是原谅我了。
想不到,老爸又说:“安不好,打屁股!”
小学生语录
手机没人打,短信没人发,上个QQ没人理,我被遗忘了。
我妈被附体了吗,每次说我之前,必然要加一句:“不是我说你。”
快乐轶事趣多多
指纹识别系统安全性分析 篇7
1 来自物理层的威胁
指纹识别系统主要涉及指纹图像采集、指纹预处理、特征提取和匹配四个方面, 其中指纹识别算法最为关键, 实现也极其复杂, 一般攻击者难以找出漏洞并利用。但是攻击者往往会通过其他手段加以规避, 比如利用很久以前公布的使用硅胶来制作假指纹进行突破, 再比如对于一些精准度不够的指纹识别设备, 尤其是光学指纹识别设备, 使用最新的彩色激光打印机完全能够打印出分辨率非常拟真的指纹图片, 也能达到以假乱真的目的。诸如这些就是指纹识别系统面临的来自物理层的无法绕过的安全威胁。对于一些没有获得相关涉密考核资质的厂商生产的光学指纹加密设备, 比如一些中小型公司里很常见的指纹打卡机、指纹门禁系统等, 不可避免的会受到伪造指纹的影响。面对这种来自物理层的安全威胁, 对应的策略是提高安全防范意识, 保管好指纹和指纹库。
2 来自网络层的威胁
2.1 操作系统安全威胁
网络型指纹识别设备一般都提供网络访问及管理功能, 攻击者可以通过专业的扫描工具, 比如Ike-scan、Xscan、Nmap等, 对指纹识别系统网络进行扫描, 获取目标设备产品型号、设计厂商、主机名、操作系统类型、开放端口等信息。拿到这些信息后, 攻击者会更进一步地进行漏洞探测, 从而拿到指纹识别设备操作系统管理权。目前, 国内的指纹识别设备多采用Linux操作系统, 作为开源的一种操作系统存在被溢出、被拒绝服务等风险。此外, 某些网络型指纹识别设备支持Telnet、Web等管理功能, 而一般管理人员并不会设置十分繁琐的密码。针对这种管理方式, 攻击者会使用诸如Hydra之类的工具进行在线账户及密码暴力猜解。对于这类威胁, 对应的策略是修改系统banner, 及时升级系统漏洞补丁、设置带特殊符号的复杂密码等。
2.2 数据链路安全威胁
数据链路安全威胁主要是指纹登入信息、USB便携式指纹识别设备数据等被网络嗅探软件拦截与分析。由于网络型指纹识别设备与验证设备要通过网络进行指纹信息的交互。在交互过程中, 就面临着数据链路被嗅探分析的威胁。攻击者通过Cain、Ethereal等工具能够捕获指纹录入数据包, 并从中分析出当前使用的指纹识别设备厂商及具体型号等信息。而通过对USB接口的数据流进行拦截分析, 也能得到当前使用的USB型指纹加密设备等的相关信息。面对这种安全威胁, 对应的策略是使用私有协议进行加解密和完整性校验, 修改设备banner标志等。
2.3 无线网络安全威胁
谈到无线网络安全, 首先要纠正一些错误的观点。比如只要遵循物理安全规定, 把指纹识别系统放置在内部安全位置, 并且设定严格的实名登记制度, 就可以确保安全。这些举措能增强安全性, 但面对存在无线接入点的不严谨的网络时就显得不够, 攻击者只要渗透到目标内网, 就可以进行截获分析, 进而拿到指纹设备管理权。尽管实际拦截时有难度, 但这确实是潜在的安全隐患。针对无线网络安全威胁, 对应的策略是完善网络结构, 关闭不必要的无线热点, 设置复杂的无线网络密码, 并定期进行无线网络安全评估等。
3 来自开发平台的威胁
现在很多的指纹识别厂商都强调客户无需附加任何单片机直接利用EDK主板轻松进行量身定制。这些宣传令人心动, 但这些光鲜宣传的背后则暗藏着容易被人忽略的安全风险。基于主板的嵌入开发系统 (EDK) 是一个并行高速处理的嵌入式Linu脱机指纹产品开发平台, 该平台以TCP/IP协议为标准接口。对于专业人士, 比如单片机方面经验丰富的高手或者嵌入式开发方面的老手, 他们通过自身的经验可以对其进行再次开发和编译, 量身定制出此类产品的破解或者配置工具。针对来自开发平台的安全威胁, 对应的策略是使用一般的普通的指纹识别设备。
摘要:本文针对目前指纹识别系统广泛应用的现实, 从物理层、网络层、开发平台等方面对当前指纹识别系统可能面临的安全威胁进行了分析, 并针对性地提出了应对策略。
关键词:指纹识别,网络安全,数据拦截
参考文献
[1]吴建明, 施鹏飞.一种基于方向场和细节特征匹配的指纹识别方法[J].计算机工程与应用, 2003, (2) :91~93.
[2]王跃明, 潘纲, 吴朝晖.三维人脸识别研究综述[J].计算机辅助设计与图形学学报, 2008, 20 (7) :819.829.
自动指纹识别系统算法的优化改良 篇8
1 指纹图像预处理
在实际自动指纹识别系统的现场应用场合中,由于受到现场实际场合各种条件因素的限制,指纹采集设备所采集到的指纹图像在一定程度上不会达到预期的效果,这种情况下的指纹图像难以达到自动指纹识别系统的要求,从而影响到后续的算法流程顺利进行和指纹图像数据库的建立。这就需要对采集到的指纹图像进行技术处理,以提高指纹图像的识别质量。在提高指纹图像识别的技术处理中,对自动指纹识别系统算法的优化措施就显得尤为重要,其中对指纹图像的预处理就是关键步骤之一。
在指纹识别系统采集过指纹图像后,第一步需要对指纹图像进行预处理[2],如图1所示。通常的指纹图像预处理过程主要包括指纹图像的分割提取、增强、二值化、细化等步骤。在这些步骤中,对于指纹图像的分割是所有步骤的重中之重,其直接决定着指纹图像质量的好坏以及指纹识别系统的后续执行。该论文主要针对预处理过程中的图像分割步骤,进行指纹图像分割算法的优化[3]。经过分割算法优化后,指纹识别系统所采集的指纹图像,通过指纹图像评估的概率可得到大幅提高。
2 指纹图像质量评估
指纹图像质量评估主要是针对指纹图像经过分割算法后产生的图像质量进行检验的过程。判定指纹图像质量评估优劣的重要参数指标主要包括指纹图像的有效面积和指纹的图像角度[4]。在指纹识别系统执行完指纹图像的分割算法步骤后,对于指纹图像中能够被指纹识别系统快速、清晰识别的面积称之为指纹图像的有效面积,占指纹图像总面积的比例值称之为指纹图像的有效面积比。指纹图像的有效面积比计算公式为式(1),指纹图像的有效面积越大,有效面积比就越接近数值1,说明指纹图像的分割算法越具有高的效率,越有助于提高指纹识别系统的高速性和精确性
其中,I(1)是指纹图像分割后单个像素点的值函数;M×N为指纹识别系统所采集到的指纹图像的实际面积。在对指纹图像的有效面积比进行判定时,根据指纹识别系统应用的实际情况选取一个参考指标值Qx,若Q值大于Qx,则认为指纹图像达到预期要求,可接着进行后续的指纹图像处理。
指纹图像角度指的是经过分割后的指纹图像中,有效识别区域的重心相对于整个指纹识别系统所识别的指纹图像重心的偏移位置大小。该偏移位置差越小越好。指纹图像有效识别区域重心的相对横、纵坐标的求取方式如下
其中,Xc、Yc分别是指纹图像有效识别区域重心相对于整个指纹图像中心的横坐标和纵坐标位置量;N是所采集到的整个指纹图像中,属于有效识别区域内的所有可识别的指纹像素点个数的总和。x[i]和y[i]这对坐标值指的是指纹图像的可识别有效区域中的任意一点的坐标值位置。由此可求出指纹图像有效识别区域重心和整个指纹图像中心的相对位置偏移量
其中,Px,Py分别是指纹图像有效识别区域重心和整个指纹图像中心的相对横、纵坐标偏移量;M,N是指纹识别系统所采集到的原始指纹图像的宽度和高度。由此可判断,若求得的相对偏移量Px和Py的值越接近数值1表示分割效果越好。通过以上两个关键指标的分割求取过程可看出,指纹图像的分割提取算法是整个指纹识别系统识别算法的核心所在,起到了重要作用。
3 分割提取算法的具体优化与改进
从自动指纹识别算法流程图中可以看出,在自动指纹识别系统采集过指纹图像后,首先要执行指纹图像预处理过程中的指纹图像的分割提取[5]。分割提取步骤是为了对自动指纹识别系统采集到的指纹图像进行区域分割。
经过分割后的指纹图像,可分为有效区域、无效区域和可修复区域。有效区域是指指纹图像干净清晰的部分,这一部分区域最具有分割提取价值,决定着后续算法步骤的执行。无效区域是指纹图像的破损、缺失等不可逆转修复的区域,这一部分区域会降低分割提取步骤的效率,要将其分割丢弃。可修复区域是指指纹图像介于破损缺失和清晰之间的模糊区域,这部分区域在分割提取算法的优化作用下可将其修复完成,达到有效区域的范畴,从而间接性增加有效区域的面积,以保证后续指纹识别算法的高效执行。由此可看出,指纹图像的有效区域面积越大越好,这就要求选择最佳的分割提取算法及优化方案[6]。
在各领域行业的自动指纹识别系统应用中,基于直方图均衡化是一种成本低廉、简单快速的指纹图像分割算法。这种算法仅能够满足一些低精度要求的自动指纹识别系统,在自动指纹识别系统对高精度、高效率目标的追求下,具有较大的局限性,大幅限制了自动指纹识别技术的日趋成熟与发展。因此,对该分割提取算法进行优化改进就显得尤为重要。
在自动指纹识别系统采集到的指纹图像中,存在前面所提到的有效区域、无效区域和可修复区域的划分[7]。这些区域的灰度统计特性存在不同程度上的差异,尤其是局部灰度方差值的大小存在着差异,具有较大意义上的分割参考价值。因此,在此特性基础上对指纹图像采取方差法分割提取。在图片像素概念的基础上,可认为指纹图像是由无数个像素点组成,每个像素点均有相对应的灰度值,对于第i个像素点,其灰度值记作N,则该像素点的相对灰度概率为P(Ni)
其中,N为指纹图像中所有像素点灰度值的总和,对指纹图像进行区域划分,则所划分各个区域的相对灰度值为
经过划分的指纹图像,将各个划分区域中的指纹图像再次划分为M×M的互不覆盖重复的子块,从而达到再次分割指纹图像的目的[8]。通过式(8)和式(9)对再次分割后的指纹图像子块进行平均灰度值和灰度值方差的计算
其中,g(i,j)为经过再次分割后的指纹图像子块(k,l)的第i行第j列的像素点的对应灰度值;M和N是整个指纹图像经过最终分割划分后的总行数和总列数。选取特殊值T1,T2,T3,T4作为参考指标值。当求得指纹图像子块的灰度平均值≥T1,并且灰度方差≤T2时,认为指纹图像子块为有效子块,而当求得指纹图像子块的灰度平均值≤T1,且灰度方差≥T2时,则认为指纹图像子块为无效子块
在求出各个子块的灰度平均值和灰度方差值后,由式(10)和式(11)可求出各个划分区域的灰度平均值和平均的灰度方差值
在式(12)中TG1为指纹灰度平均值>G1时的所有指纹图像子块的指纹灰度平均值总和,NG1为指纹灰度平均值>G1时的所有指纹图像子块的个数总和[9]。在式(13)中TV1为指纹灰度方差值<V1时的所有指纹图像子块的指纹灰度方差值总和,NV1为指纹灰度方差值<V1时的所有指纹图像子块的个数总和。此时取T1=G2,T2=V2,T4和T3可以按T4<T2,T3<G1的要求进行取值。通过以上对指纹图像进行详细的分割执行操作后,将满足各项指标要求的指纹图像子块划分提取到指纹图像的有效区域,这就完成了对采集到的整个指纹图像的优化分割提取过程[10]。通过试验可确定经过算法优化改良后的指纹识别系统,指纹图像的识别质量得到了大幅提高。
4 结束语
通过对比自动指纹识别系统算法优化及改进前后所采集到的指纹图像,可确定经过优化改进后的算法不仅大幅提高了指纹图像识别的效果,对于识别系统的后续算法执行也提供了较大的便利,一定程度上提高了自动指纹识别系统指纹图像识别的效率。
摘要:在对自动指纹识别系统研究的基础上,从提高指纹图像评估质量的角度出发,提出了在对指纹图像的预处理过程中,提高分割提取算法效率的想法,并提出了相应的算法改进方案。在对自动指纹识别系统算法进行优化改进后,通过对优化前后的指纹图像进行对比,可确定优化后的算法能达到提高指纹识别系统快速性、可靠性、稳定性和准确性的目的。
关键词:指纹识别系统,指纹图像评估,分割提取,算法优化
参考文献
[1]Luo Xiping,Tian Jie,Wu Yan.A minutia matching algorithm in fingerprint verification[C].Barcelona:15th ICPR,2000.
[2]Peter Komarinski.Automatic fingerprint identification system[M].New York:Elsevier Academic Press,2005.
[3]俞成浦.指纹识别算法的研究与实现[D].成都:电子科技大学,2009.
[4]吴健辉,许朝侠,杨坤涛,等.指纹图像预处理中的关键技术研究[J].计算机与工程应用,2008,4(3):223-225,239.
[5]苑玮琦,李宏伟.基于指纹结构特征信息匹配的算法[J].光电工程,2006,33(7):101-104,109.
[6]李波,王祥凤,曹福毅.一种针对低质量指纹的指纹图像匹配算法[J].安防科技,2010(3):8-11.
[7]刘晓鹏.指纹识别关键算法的研究与实现[D].北京:北京工业大学,2010.
[8]贾哲.指纹识别算法研究[D].太原:太原科技大学,2008.
[9]王森.指纹识别系统算法的研究[D].镇江:江苏大学,2010.
操作系统指纹识别 篇9
指纹识别门禁系统是采用指纹识别技术来识别人的身份, 对重要机关、科研实验室、档案馆、民航机场等重要通道的出入口进行管理与控制的系统。由于指纹具有携带方便、人人各异、终生不变等特性, 比使用传统的密钥、口令等方式要安全可信得多。近年来指纹识别门禁系统在国内外得到了广泛的应用, 其市场规模也在成倍的增加, 有极大的市场前景。
本系统基于Intel XScale PXA270芯片, 以深圳十指科技公司TF-MD-M1指纹识别模块为硬件平台, 采用嵌入式Linux作为软件开发平台。嵌入式Linux是由Linux内核及一些定制的系统模块组成的小型操作系统。其内核很小, 一般只有几百kb, 加上其他必要的模块和应用程序, 所占用的存储空间也非常小。在本研究领域中, 大部分的识别系统都是基于PC平台, 本文实现的基于ARM+Linux平台的系统具有轻便, 易安装, 可扩展性好、成本低等优点, 具有良好的发展前景。
2. 基于PXA270指纹识别硬件系统设计
本系统由PXA270嵌入式处理器、TF-MD-M1指纹识别模块、GSM模块、电源、LCD显示触摸屏、串行接口、FLASH存储器等组成。PXA270嵌入式处理器基于ARMv5E的Xscale核心, 主频520MHz, 最高频率可达624MHz, 具有丰富的外围接口, 能适应本系统对性能及接口扩展的需要。TF-MD-M1指纹识别模块采集分辨率达到500DPI, 识别率高, 稳定性好;采用1:N或1:1比对 (两种可选) , 算法速度快, 500人指纹只要0.43秒;用户可分多级权限管理及多级的安全级别自主设置, 具有较高的安全性和可信性。指纹识别门禁终端硬件结构如图1所示。
3. 嵌入式Linux系统软件组成
1) 交叉编译环境搭建
在嵌入式软件开发中采用交叉编译, 一般涉及到binutils、gcc、glibc多个软件的安装, 在以root用户登录的前提下, 使用cp命令将xscalev1.tar.gz文件拷贝到PC上/opt下 (必须将其拷贝到/opt目录下) 。然后进入到/opt/目录下, 解压该文件。使用vi编译器来修改/root/.bash_profile使添加的路径生效。
2) 移植BOOTLOAD
操作系统内核或用户应用程序运行之前必须运行Boot Loader, 来完成硬件设备初始化、建立内存空间的映射, 设置堆栈等工作, 从而为应用程序准备一个正确的运行环境。常见的Boot Loade有U-BOOT、GRUB、VIVI、LILO等, 将修改后的UBOOT编译得到二进制文件, 通过JTAG口将UBOOT的二进制文件烧写到NAND FLASH中。
3) 配置并移植嵌入式Linux内核
内核是操作系统的核心组件, 对不同的硬件平台, 需对标准Linux内核进行定制与裁剪, 在满足系统的需求的基础上优化系统的性能及资源占用量。本文使用linux-2.6内核, 在配置时加入对串口、JFFS文件系统的支持, 编译生成Linux内核镜像文件并下载至目标板。
4. 指纹识别门禁软件系统设计与实现
(1) 系统工作模式
系统工作模式分为管理模式与工作模式两种。在管理模式下完成用户注册, 包括填写用户个人信息, 分配唯一的ID号, 完成指纹采集、指纹特征点提取形成指纹模板并保存在用户指纹库中, 以便于对用户的出入情况进行统计。如图2所示。
在采集指纹时为了增加以后匹配的可靠性及准确性, 可对同一用户的指纹采集多次, 选择较好质量的指纹图像作为指纹模板保存;为了防止以后手指受伤或者油垢污染等因素影响, 可以给用户采集多个手指的指纹以备用, 保存在同一用户名下。
用户成功注册之后, 就可以使用指纹门禁系统。用户在终端按下手指, 指纹采集模块将采集该用户的指纹, 经过特征点提取形成指纹模板, 与该终端指纹库中的指纹模板进行匹配。当匹配成功时, 提示认证成功并开锁, 并根据匹配的指纹模板得到用户ID, 记录该用户出入情况;否则提示认证失败, 用户有3次机会, 流程如图3所示。
(2) 软件系统设计
我们将指纹识别门禁系统的参与者分为两类:一般用户和系统管理员。系统管理员的功能有:添加用户、删除用户、查询系统的信息、修改系统属性、日志管理、日志查询;普通用户只有登录功能和显示用户信息。同时, 为了提高系统的安全性, 不仅使用了日志文件系来记录系统的运行, 还添加了GSM报警信息功能。最终的得到的指纹识别门禁系统的用例图如图4所示。
整个系统软件部分主要由七个类组成它们的功能说明及依赖关系如表1所示。
我们以系统管理员为例, 给出了系统管理员用户的工作流程, 系统管理员用户的操作时序如图5所示。
1) 用户输入用户号登录, 通过指纹采集仪输入指纹;
2) 指纹采集仪计算指纹特征值后, 下传指纹特征值到DSP进行1:1对比;
3) 如果用户是合法的管理员用户, 进入管理员窗体, 用户可以进行添加用户、删除用户、查询日志、获取用户总数等操作;
4) 如果用户是非法用户, 提示用户再次输入指纹, 当用户连续三次验证失败时, GSM模块响应, 发送报警信息到指定用户, 同时调用DSP休眠命令, 整个指纹识别门禁系统进入休眠的状态, 此时, 停止对用户的指纹验证。
5. 结束语
ARM由于其具有高性能、低功耗、价格低廉等优点, 在嵌入式系统领域已得到广泛的应用, Linux具有免费、开源、安全可靠等特性, 使得基于ARM+Linux已成为嵌入式开发领域的首选。本文设计的基于嵌入式Linux指纹识别门禁系统经实践证明, 具有速度快、误识率低 (<0.005%) 、体积小、安装方便等特点, 在实用性方面具有很广阔的应用开发前景。软件系统界面友好, 功能上基本完善, 达到了整个系统的设计要求。
摘要:本文介绍了一种基于ARMv5E及嵌入式Linux的指纹识别门禁系统的设计方案, 相比较基于PC的识别系统, 本方案具有轻便、易于安装、成本低廉、可扩展性好、可移植性强等优点;设计并实现了指纹识别门禁软件系统。
关键词:嵌入式Linux,指纹识别,门禁
参考文献
[1]郑展棒.2010年门禁产品市场分布及现状调查.http://news.rfidworld.com.cn/201106/5842cd2528 3335.html.6.
[2]吕宪军, 陈后金.基于ARM9的指纹识别门禁系统[J].现代电子技术, 2010.7:89-92
[3]郑冰, 贾红云, 赵立本.基于ARM的指纹识别门禁系统设计[J].微计算机信息, 2007.2:140-141
[4]孙天泽, 袁文菊, 张海峰.嵌入式设计及Linux驱动开发指南—基于ARM9处理器.北京:电子工业出版社, 2005
[5]陈征.基于WinCE下的嵌入式指纹识别系统研究与设计[D].南昌大学硕士学位论文, 2008.
浅谈指纹系统的现场指纹编辑 篇10
所谓编辑现场指纹是指:将现场指纹图像输入指纹系统, 判定纹型、指位, 确定中心点及中心角度, 标注细节特征点等, 为计算机系统进行比对提供必须的条件。
现场指纹编辑质量的高低直接决定了现场指纹库的质量和十指反查的准确率, 同时制约着指纹系统的破案效益。因此准确地编辑现场指纹, 在运用指纹自动识别系统过程中占有极其重要的地位。因有不同的公司指纹系统, 但对现场指纹编辑的要求基本相同。
1 特征点的要求
对提取到的现场指纹及时进行筛选, 符合系统检索查询条件的现场指纹, 一般应具备7个以上相对集中、相对稳定的细节特征;公安部A级协查要5个以上特征点。对反差太小, 亮度太低等现场指纹可先通过图像处理软件处理后再入库。
2 指纹方向
准确地分析、判断现场指纹的指尖方向, 是提高系统查准率的可靠保证。现场指纹的方向应该朝上。指纹系统允许有一个比较大的误差范围:左右15度。超过这个范围, 将会影响比对的结果。针对一些非常复杂的、无法判断方向的现场指纹可以变换多个方向后扫描入库。
3 判断指位
可以依据指印在物体上情况、指印的面积、形状、纹线结构、各指花纹出现率来进行分析判断指位, 对不能确定指位的, 选择全指位。
4 分析纹型
确定纹型可缩小比对范围, 提高查准率。对于现场指纹, 可以选择多个纹型, 例如:如果某个指纹很模糊, 但能够确定该指纹有左三角, 则可以将其限定为右箕和斗, 这样可以排除弓和左箕一大批指纹。
5 中心点和三角
有很多现场指纹很清晰, 很容易定其为确切中心或三角。实际工作中不推荐这样做, 一般需要给中心或三角定义一个范围, 这是因为:现场指纹可能存在变形;捺印指纹的中心或三角可能不清晰;捺印指纹和现场指纹标记的专家不同, 认识也不同, 尤其是弧形弓中心的位置。侧重的是细节特征的位置, 纹线的流向, 特征的标划方向, 中心、三角在打分中所占比例不高, 海鑫指纹自动识别系统侧重的是细节特征, 但如果定中心与实际情况不符, 则会对打分有很大影响。建议工作中, 模糊、残缺等指纹最好不定中心查档。
6 细节特征
我们都知道现场指纹特征的不同编辑和查询, 会得出不一样的比对结果。其中影响比对结果最大的就是细节特征的编辑。选择细节, 应根据指纹系统评分原则, 有重点的进行选择, 评分包括加分和减分两个过程。加分是表示对这两个指纹的相似性的肯定;减分则是对此两个指纹相似性的否定, 也就是排出不相似的指纹。主要有相似特征的个数 (加分) 、重要特征 (减分) 、重要区域稍不稳定、稍不清晰的 (减分) 、匹配特征点的局部结构的特殊性和完整性 (加分) 、匹配误差 (减分) 、变形 (减分) 。
6.1 选择细节特征点宜集中不宜分散。
相对集中、稳定、可靠、准确、质量较高的细节特征, 应尽量选用。不论是现场指纹还是捺印指纹都会存在或多或少的变形, 大范围的总体变形大, 小范围的变形相对就小一些。所以, 在编辑现场指纹时, 我们将细节特征标记的要集中一些。特征多且分散, 会影响排名和得分;特征少且紧凑, 低分反而高。
6.2 寻找、确定细节特征应由点到面、先易后难, 通常从纹线最清晰或重点的部位开始, 然后顺纹线流向四周延伸、追踪寻找。
细节特征点的位置标注要精确, 且方向与纹线流向相一致。以保证标注的每个特征点的位置和方向在最小误差范围内, 使之成为有效的特征点。当特征点标记位置误差达到0.5mm时, 系统就可能不再识别该特征。当指纹模糊, 无法确定特征点是外界, 比如刷现出现, 还是真正的特征点所留, 最好不要标注。有时纹线的一端与相邻的纹线若即若离, 很难确定是起点还是分歧, 可选择中间地方点特征点。
6.3 抓住一些特殊的细节特征, 如小点、短棒、小桥、小勾、小眼等, 这些特征都存在方向特征, 称之为一个结构。
这样的特征会使得分成倍的增减。对一些不稳定的细节特征或容易有争议的细节特征最好不要选择。伤疤对人工比对来说是一种稳定性特征, 对指纹系统来说, 无稳定。在标注细节特征时, 有伤疤的部分可看着模糊区域, 不标注特征点。
6.4 对指纹边缘或指尖的细节特征以及明显挤压、滑动、变形、重叠区域的细节特征最好不要选用。
6.5 采用不同的查询组合发送查询, 可一定程度上提高指纹的查中率。
6.6 巧用现场指纹区域特征组合比对, 提高比中率。
通常情况下, 对于条件较好的现场指纹, 最好全部标记指纹主要部位特征点来检索比对, 且比中率较高, 这是适用于样本指纹较好的。但工作中常见捺印的样本指纹有的中心模糊, 有的边缘模糊, 有的区域性模糊, 往往现场指纹条件较好, 却难以比中, 这时候进行分区比对, 效果较好。
在运用指纹系统中, 除了要注意对现场指纹的编辑, 技术员的水平和能力也非常重要, 这样才能提高准确率。平时, 指纹技术人员多向兄弟单位学习, 可多参加现场勘察, 多向痕迹技术人员请教, 以便更好分析出指纹的方向, 纹型等, 更好的发挥出指纹自动识别系统的作用, 为侦查破案提供更多的帮助。
摘要:在运用指纹系统中, 除了要注意对现场指纹的编辑, 技术员的水平和能力也非常重要, 这样才能提高准确率。现将几年来从事指纹工作中关于现场指纹编辑的心得体会在此交流, 与大家进行交流与探讨。
识别系统的僵尸服务 篇11
在Windows 2000/XP/2003系统中,服务是指执行指定系统功能的程序、例程或进程,以便支持其它程序,尤其是底层(接近硬件)的程序。网络提供服务时,服务可以在Active Directory(活动目录)中发布,从而促进了以服务为中心的管理和使用。木马如果用服务来启动自身,不仅会很隐蔽,而且更为稳定和安全。
虽然有些木马默认就以服务的方式启动,但是多一项服务就会增加被暴露的几率,因此替换系统本身就有的服务成了木马隐蔽自己的最好选择。那么黑客是如何替换系统服务的呢?
说到替换服务,就不得不提到SC这款著名的服务管理工具,它几乎可以完成对服务的所有操作,正因为它功能强大,因此也成为了黑客的最爱。用它来替换系统的服务简直就是小菜一碟。
替换服务首先要找到一个目标服务,这个服务一定要是用户不太会用到的服務,这样在替换服务后才不至于导致系统出现问题。比如ClipBook服务(剪切板查看器),相信很少有人会用到;Event Log(日志记录),同样也鲜有人去查看系统日志。有很多服务都是我们平常用不到的,这些就成了黑客替换服务的目标。
找到目标服务后,就可以动手了。以ClipBook服务为例,在命令提示符中运行SC程序,输入命令“SC qcClipSrv”,其中“ClipSrv”是服务名,回车后即可查看该服务的信息。在“START_TYPE”一栏中的参数为“DEMAND START”,即表示服务的启动方式为手动,如果要让木马随系统启动,这里当然不能是手动,因此我们来把它改为自动,输入命令“sc config clipsrv start=auto”,回车后该服务的启动方式就被设为自动了。
从sc的qc命令中我们可以得知ClipBook服务的可执行文件路径为C:windowssystem32clipsrv.exe,我们将木马文件放置于c:windowssystem32目录,这样做的目的是为了增强木马文件的隐蔽性。继续在命令提示符中输入命令“sc config clipsrv binpath="c:winntsystem32muma.exe”回车后,ClipBook服务的可执行文件就被换成了muma.exe,我们可以再次使用qc命令确认。至此,系统服务的替换就完成了。
操作系统指纹识别 篇12
本方案采用先进的“指纹识别技术”对公共电源的使用权限进行智能化管理, 无需投入人力资源, 对合法用户进行智能识别提供电源接入, 对非法用户则不予进行电源接入不提供电源输出。指纹具有唯一性、不变性和易采集性、防伪性等优点, 可以对电源使用者的权限进行有效的管理。
1 系统的组成
方案主要由指纹识别模块、单片机、交流输出电流检测模块、继电器、蜂鸣器、显示屏及按键等部分组成。单片机通过串口与指纹识别模块进行通讯, 控制继电器的开启即可将电源对外输出。在对外输出电源时还可通过电流检测模块进行当前输出电流的监测, 实现对用户用电功率的限制和短路保护。按键、蜂鸣器、显示屏等可以实现人机交互。系统框图如图1所示。
2 工作及设计原理
用户在使用本机时, 无需对原有设施进行任何改变, 将本机接入原先的电源接口, 用户直接可以从本机上取电。
(1) 指纹数据库的更新。设备允许设置多个合法用户使用电源, 第一次使用或进行合法用户信息变更时需要录入用户的指纹信息。通过按键按照屏幕显示提示进入指纹录入模式, 用户将指纹录入后系统会将指纹数据存储在指纹识别模块内置的EEPROM中, 断电也不会丢失数据。在进入指纹录入模式时设计了输入密码界面, 只有有最高权限的人即管理员掌握密码, 密码验证通过才可以进行更新指纹数据库的操作。 (2) 电源的开启与关闭。合法的用户扫描指纹验证通过后系统开启继电器, 接通电源, 用户可以正常使用电源。非法用户由于事先没有录入指纹, 指纹扫描后与数据库比对失败, 系统不会开启继电器。单片机对继电器的控制采用断电关闭的方式, 即便在使用过程中强行关闭系统电源然后再次打开, 继电器也不会重新吸合, 必须重新进行指纹身份认证才可重新恢复对外供电。 (3) 输出电流实时监测。在正常使用时系统通过电流检测模块实时监测输出电流, 判断负载是否超载或有无输出短路等异常。单片机内置的模数转换器将这一信号转换为数字信号进行分析判断, 一旦判断出输出电流超过设定阈值, 立即发送指令给继电器切断电源输出并通过蜂鸣器发出报警音。
3 软件设计原理
系统上电后首先进行软硬件初始化, 之后显示界面提示用户选择进入管理员模式还是用户模式。选择管理员模式则可以进行指纹数据库更新, 如果管理员需要进行指纹数据更新, 密码验证通过后将更新的指纹数据存储在指纹识别模块中。若不更新数据库, 则选择进入用户界面, 之后依次完成用户身份校验、用户负载检测等步骤。
4 硬件电路设计及元器件选型
(1) 指纹识别模块。指纹识别主要涉及指纹采集、图像预处理、特征提取、特征匹配等过程。指纹识别模块硬件主要由DSP (数字信号处理) 单元、存储器单元、图像采集单元、逻辑控制、通信接口5部分构成。DSP是整个指纹处理系统的核心, 负责对指纹图像进行实时处理。 (2) 单片机选型。单片机选用STC12C2052AD, 它是一款单时钟/机器周期 (1T) 的高性能单片机, 带8路8位AD转换, 不需要专用的编程器和下载器, 直接通过串口即可下载程序。 (3) 电流检测模块设计。电流检测模块主要由微型电流互感器和运算放大器构成。电流互感器输出的电流信号通过由运算放大器构成的电流-电压转换电路转换为电压信号, 整流滤波后输出, 送给单片机AD模块采集。以电流检测的数据为基础, 实现对不同用户设置用电功率。
5 结语
本方案在用户无需改变原有设施的基础上实现了电源权限的智能管理。支持多个用户身份识别, 不同的用户可以设置不同的用电功率限制, 集成了用户用电功率限制、输出短路保护等功能, 能为用户提供便捷、稳定的电源权限管理解决方案, 可用于实际生活中。
摘要:设计了一种公共场所电源使用权限的管理设备, 由DSP芯片与光学镜头组成的指纹模块和单片机组成主体框架, 能够实现对公共电源使用权限的智能管理。系统利用指纹模块将采集的指纹信息与预先内置的合法用户指纹数据进行比对, 实现用户身份的智能识别, 针对不同的识别结果, 对合法用户进行供电, 非法用户则不予供电。本系统能为用户提供便捷、稳定、廉价的电源权限管理解决方案。
关键词:指纹识别,电源权限,单片机
参考文献
[1]傅磊, 史延东, 李飞, 宁飞.一种新型指纹识别系统的设计与实现[J].电子技术应用, 2010, 2:16-18.
[2]段玉波, 于博, 韩雪松.基于DSP的指纹识别系统设计[J].大庆石油学院学报, 2010, 5 (34) :150-153.