大数据下的人脸识别技术与安全

大数据下的人脸识别技术与安全
大数据下的人脸识别技术与安全

大数据背时代的人脸识别技术与安

全研究

耿佳佳

摘要:人脸识别技术由于其非接触性采集的特点和良好的用户接受程度,在公共安全领域得到广泛应用。然而,大数据时代的来临和公安大数据业务的变革给现有公安人脸识别应用带来技术挑战的同时,也从平台、产品和技术等方面推动了该技术的进展,出现了基于云架构的人脸识别平台、结合智能视频监控的人脸识别产品和基于低质量图像重建的人脸识别技术,为人脸识别在公共安全领域下一阶段更广泛的应用奠定了基础。同时人脸识别技术的发展,也带来了一些隐私安全问题。于是发展一批大数据隐私安全防护技术。

关键字人脸识别大数据云计算智能视频监控低质量图像重建隐私保护

一、引言

人脸识别技术1是跨图像处理、模式识别等多学科的技术,通过利用计算机对人脸图像进行处理和分析,获取有效特征信息,进行身份识别。相比其它生物识别技术,人脸识别具有采集的非接触性、非强制性、操作简单、结果直观、隐蔽性好等特点,更为人们所接受。

在过去几年里,人脸识别技术取得了长足发展,出现了大量的人脸识别算法和产品,美国NIST举办的FRVT2006( Face Recognition Vendor Test 2006)、MBGC(Multiple Biometric Grand Challenge)和国内公安部第一研究所举办的千万级大规模人脸识别测试等表明,人脸识别技术的准确性已经取得了极大的提高,可以达到一些实际应用的要求。

随着互联网,特别是移动互联网的发展,一个以信

1祝秀萍, 吴学毅, 刘文峰. 人脸识别综述与展望[J]. 计算机与信息技术, 2008, (04).息爆炸为特征的大数据时代正在到来,这对公安机关来说既是挑战,更是机遇。现阶段,我国二代证的普及使中国目前逾12亿人的身份信息有了数码照片数据,平安城市联网的数百万台监控摄像机每天也产生着海量的数据信息,种种迹象表明,目前公安已经跨入大数据应用时代。越来越多的公安科技部门发现,基于新的大数据形态,一些传统技术瓶颈逐步显现,响应速度越来越慢,有些应用场景已经完全不能支撑。

公安大数据应用背景给人脸识别应用带来了机遇,同时也给人脸识别技术提出了更高的要求。虽然人脸识别技术性能已有较大提高,但它仍是在模式识别和计算机视觉等领域最困难的问题之一。如何利用人脸识别技术将这些海量照片数据利用起来,提升整个公安信息化的管理水平,已经是摆在我们面前的一个重要问题。

二、大数据给人脸识别技术应用带

来的挑战

(一)对人脸识别的对比容量要求更大,精度要求更

目前公安的户政管理、出境、刑侦嫌疑犯的身份识别等各类应用,需要基于全国人脸数据进行识别,处理的数据库容量上亿或十亿,处理的比对请求数量大、模式不统一,快速准确地从如此规模数据库中快速识别身份,是

一件非常有挑战的任务。而且,身份证具有时效性,一些人照片与本人已不比当年,当然,还有拍摄角度,光线,背景,人脸正确角度的影响均会对人脸识别带来影响。其次,还有人年龄变化对数据的影响,使得识别难上加难。

除此之外,人的肤色变化2,发型,表情等均对对比过程造成困扰。而虽然中国拥有十几亿的人脸数据,但就从个人来说样本太少,基本每个公民拥有一张照片,而且由于当时拍摄设备的差异,使得得到的身份相片分辨率不为乐观,在此种挑战之下,单纯的利用图片比对,误差较大,查找效率较低,而且耗费人力物力巨大。即使提高拍摄质量,仅仅对单张图片具有提高,对于个人样本基数较少,比对过程特征不足,易造成比对错误。在此类条件下,要求精确度,难上加难。于是,人脸识别系统由单纯的图片转向动态视频。

(二)系统输入有单纯的静态图像到动态视频

动态视频较静态图像而言,包含图像信息巨大,即对于个人而言,图像帧数较多,用于获取特征可以更为充足。而且,图像间的时序关系,可以很好的描述视频中的人物关系,可用于推测,预测。这使得人脸识别的结果更为准确。

但是,对于正常拍摄的高清视频来说,即人脸角度正确3,没有歪斜,光线充足,视频没有抖动,而且视频中任务动作较少,表情较少。这种情形下,对于识别工作,简直易如反掌。而现实情形是,公共场所没有较为清晰的摄像头,人晃动较大,图像人脸捕捉困难,兼距离较远,得到的视频可辨识度不是很高,这对于人脸的识别工作造成很大影响。

近年来,全国各地公安机关大力开展视频监控系统建设,据不完全统计,全国每年需要存储的数据量高达3.3EB ,结合视频监控和人脸识别,实现犯罪嫌疑人的快[4]速识别和实时布控,是提高视频监控效率的一条重要途径。然而,由于人脸识别4的非刚性特征,在视频监控环境下,人脸识别面临光线、角度、姿态、遮挡等一

2Jain A K, Ross A, Prabhakar S. An introduction to biometric recognition[J]. Systems for Video Technology IEEE Transactions on, 2004, 14(1):4 - 20.

3郭建华, 赵怀勋, 张龙霞. 基于视频的人脸识别综述[J]. 科技资讯, 2010, (32):9-9.

4张翠平, 苏光大. 人脸识别技术综述[J]. 中国图象图形学报:, 2000, (11):885-894.系列因素的影响,导致人脸的类内差距增大、类间差距缩小,给结合视频监控的人脸识别带来了巨大挑战。

因此,数据存储,视频处理技术都是此类情形的挑战。

(三)图像来源更加广泛,图像质量差异大

通过“金盾工程”建设,公安已经成功建设了八大资源库,积累了海量的数据,为人脸识别技术在公共安全领域的广泛应用提供了基础。然而,由于缺乏统一的建设标准,各类业务中人脸数据质量差异大,给人脸识别应用造成了难度。

在大数据时代,人脸图像可以来源于微博,微信,qq等社交网络,也可来源于视频拍摄,监控,社交网络图像清晰,但涉及隐私,不适于公共使用。而监控图像模糊问题一直困扰着安防工作。

三、大数据背景下的人脸识别技术的发展

为应对公安大数据应用给人脸识别带来的技术挑战,在人脸识别厂商和研究人员的共同努力下,人脸识别技术在平台架构、产品研发等几个方面取得了一定的进展。

(一)基于云架构的人脸识别平台

近年来,出现了专门为公安大数据量身打造的基于云计算的高效人脸识别技术。系统基于云架构设计,充分利用云计算平台的超强计算能力,部署多种算法,实现多算法的混合,同时吸纳各种算法的优点,提高大数据库容量下人脸图像的识别和比对性能,宽幅适应年龄、胖瘦、疾病、角度、表情、光照等变化图像。如图1所示,系统采用典型的“映射-规约”(Map-Reduce)框架,将人脸特征散布到数十、数百甚至数千台电脑上并行计算,获取超强的计算能力。

在比对过程中,比对平台接收到比对请求后,首先对图像进行特征提取,获取人脸特征,通过映射(Map)

过程,将待识别的人脸特征分布到各计算节点进行比对,输出相似程度及对应的人员身份信息;随后通过规约(Reduce)过程,将识别结果按照相似程度排序,并进一步过滤,输出最终的比对结果。与传统的人脸识别算法相比,云计算的识别过程将大量人脸数据库中的数据分布到多个计算节点进行比对处理,使得原来需要顺序进行的人脸比对变成了并行处理,大大加速了识别的过程,并且由于云平台的线性扩展性,保证了系统的数据扩展性,数据增长后,还可以通过增加计算节点的方式提高处理能力,保证了系统的实时性。

(二)结合智能视频监控的人脸识别产品

随着平安城市建设的推进,中国很多城市已经部署了大量的安防监控摄像头,由此产生的海量视

频数据给公共区域安全防范带来机遇的同时也是

极大的挑战。单纯依靠人工监视或排查无法满足实

际应用的需求,视频的智能化分析成为解决问题的

最有效途径。人脸识别技术与视频监控系统的结

合,是视频监控系统智能化发展的方向之一。在人

脸识别厂商和研究人员的共同努力下,已经开始出

现智能视频监控人脸识别产品。

智能视频5监控人脸识别系统一般由视频获取、

5张翠平, 苏光大. 人脸识别技术综述[J]. 中国图象图形学报:, 2000, (11):885-894.

视频内容分析、人脸识别比对和报警管理等部分组

成,如图2所示。视频获取由摄像机、镜头和数字

化设备组成,是人脸识别监控系统最关键的模块,目前多采用高清输入设备;视频内容分析从视频流

中捕获人脸信息,一般包括人脸捕捉和人脸跟踪;

人脸比对模块负责把捕获的人脸和系统预先登录

的脸信息进行对比,确定捕获人脸的身份;报警接

收和管理模块负责把报警等结果提交给系统安全

管理人员。

智能视频监控人脸识别系统是视频监控系统与人

脸识别技术的有效结合,能够大大提高安全防范能力,尤其是对犯罪分子起到了强有力的震慑作用。但是,由于监控系统中人员的非配合性、光线和背景等现场环境的复杂性给人脸识别带来较大困难,研制高性能、高可靠性的算法仍是视频监控人脸识别研究的热点[6]。

(三)结合低质量图像重建的人脸识别技术

公安大数据背景下的人脸识别图像来源多样,质量差异较大,尤其是刑侦破案领域,由于受成像设备、环境、犯罪人员距离较远等诸多因素影响,从犯罪现场调取的犯罪嫌疑人图像/视频通常质量非常差(主要表现在图像模糊、分辨率低)。这种低质量的图像/视频直接应用人脸识别比对,识别率非常低。为满足公安实战业务及大数据发展需要,山西省太原市公安局研制了我国公安系统首个面向全警应用的人脸识别系统,结合人脸图像重建技术,实现低质量图像人脸识别,2012年建设完成后投入全警实战应用。低质量图像重建人脸识别包含两个步骤:首先,采用低分辨率、模糊图像重建算法,

对低质量图像进行重建,获取较清晰图像;其次,使用重建图像进行人脸识别,获取犯罪嫌疑人身份。

目前,结合低质量图像重建的人脸识别技术在公安一线已有应用,取得了较好效果。以2012年南京“1·6”大案为例,技术人员迅速赶赴现场配合侦破,成功重建嫌疑人的下颌(过程如图3所示),发出全国通缉令。

2009年重庆枪击哨兵案发生后,重庆警方在太原市局的帮助下建立了入所人员人脸特征库,但是获取的图片分辨率非常低。通过低质量图像重建技术处理后,在几十万人数据库比对结果中周克华排名第三(过程如图4所示)。遗憾的是由于缺乏有力证据,目标并未锁定。

四、大数据安全

1.大数据的应用目标

根据大数据的分析现状来看,其被广泛应用与商业领域、科学领域、医药领域等多个领域中。大数据在各个领域中的用途迥异,但应用目标相似,

主要有:1)通过对现有数据进行分析,挖掘,可

以及时获取有价值的信息。这些信息的挖掘有助于

人们透过现象看本质,进而更好、更快地把握住其

发展规律,实现对事物发展趋势的预测。2)通过

长期的、多角度的对数据进行分析、积累、对比,可以总结出用户的个性化特征。企业能够利用这些

个性化特征,掌握用户的个性化特征。企业能够利

用这些个性化特征,掌握用户的行为习惯,对用户进行定位、分类,进而针对不同群体提供个性化的服务。3)通过对数据进行分析,可以及时辨别出数据的真伪性。网络是把双刃剑,它一方面为信息共享创造了有利的条件,另一方面也使得虚假信息的传播更为迅速。前文中提到,大数据具有多样性、告诉性,因而可以利用大数据辨别信息的真伪性,有效对海量信息的去粗取精,去伪存真。

2.大数据面临的安全考验

随着科学技术的不断发展,大数据时代已经到来,其带给我们的机遇,价值的同时,还带来了新的安全挑战。近年来,大数据的安全与隐私问题广为关注、担忧,而“棱镜门”的曝光更加凸显了这一问题。不同于传统的安全问题,在大数据时代下,数据面临的安全考验主要有以下几个方面。

2.1用户隐私保护考验

事实证明,如果大数据没有的到妥善的处理,会为用户的隐私带来极大的威胁。根据受保护对象的不同,可以将隐私保护分为三类,即位置保护,连接保护以及标识符保护。在大数据时代,用户隐私所面临的威胁不只是个人的隐私泄漏这一方面,还包括大数据对其状态及行为的分析预测。现在很多企业认为只要将信息进行匿名处理,公布不含有用户标识符的信息,就能够实现对用户的隐私进行保护,然而事实证明,这种做法取得的保护效果并不理想。总的来说,目前对用户的数据进行采集,储存、使用以及管理等工作时,均缺乏相应的

标准、规范以及监管,对企业自律性过于自信以及依赖。此外,用户并不会被告知其隐私信息被用于何处。

2.2大数据的可靠程度

目前人们普遍认为摆在目前的数据是事实,其可以充分证明一切。然而,数据是具有一定欺骗性的,如果不能对其进行甄选,很容易被数据的假象欺骗。大数据的这种欺骗性主要反映在两个方面,一方面是伪造的数据,另一方面是失真的数据。为了达到某种效果,可能会有人通过伪造数据制造假象,进而对数据分析人员进行诱导。由于数据的规模性和多样性,真假信息往往很难辨别,从而造成错误的结论。此外,由于在数据收集、储存等过程中出现的误差,很容易造成数据失真,会对其分析结果造成一定的影响6。

五、小结

公安大数据背景下,人脸识别技术应用面临新的机遇和挑战。过去几年里,在需求的推动下,人脸识别厂商和技术研发人员从架构、产品、技术等方面进行探索,取得了一定成效,目前,人脸识别技术已经成为侦查破案的一大利器。但是,人脸识别仍是在模式识别和计算机视觉等领域最困难的问题之一,下一步仍需各方的不懈努力,相信未来一定会出现更多、更好的人脸识别产品。

6Moses Y, Adini Y, Ullman S. Face recognition: The problem of compensating for changes in illumination direction[M]// Computer Vision — ECCV '94. Springer Berlin Heidelberg, 1994:721-732.

2018年度大数据时代的互联网信息安全考试题及答案

2018 年度大数据时代的互联网信息安全考试
考试时间:2017-06-01 11:23-2017-06-01 11:44
100 分
得分:2 分
?
1.要安全浏览网页,不应该( )(单选题 2 分)
o o o o
A.定期清理浏览器缓存和上网历史记录 B.在公用计算机上使用“自动登录”和“记住密码”功能 C.定期清理浏览器 Cookies D.禁止开启 ActiveX 控件和 Java 脚本
?
2.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后 发现是个网页游戏,提示: “请安装插件” , 请问, 这种情况李同学应该怎么办最合适? ( ) (单选题 2 分)
o
得分:2 分 A.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,
不建议打开
o o o ?
B.为了领取大礼包,安装插件之后玩游戏 C.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 D.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事 得分:2 分
3.“短信轰炸机”软件会对我们的手机造成怎样的危害( )(单选题 2 分)
o o o o
A.会使手机发送带有恶意链接的短信 B.会大量发送垃圾短信,永久损害手机的短信收发功能 C.会损害手机中的 SIM 卡 D.短时内大量收到垃圾短信,造成手机死机 得分:2 分
?
4.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分)
o o o
A.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 B.我就是普通人,位置隐私不重要,可随意查看 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位
置信息不泄露
o ?
D.通过网络搜集别人的位置信息,可以研究行为规律 得分:2 分
5.注册或者浏览社交类网站时,不恰当的做法是:( )(单选题 2 分)
o
A.信任他人转载的信息

2018年大数据时代的互联网信息安全试题和答案解析

2018年度大数据时代的互联网信息安全 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B )保护。(单选题2分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分) A.杀毒 B.加密 C.备份 D.格式化 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

人脸识别技术发展及应用分析解读

人脸识别技术发展及应用分析 人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。用摄像机采集人脸图像,并自动在图像中检测和跟踪人脸,进而对检测到的人脸进行脸部的一系列相关技术处理,包括人脸图像采集、人脸定位、人脸识别预处理、记忆存储和比对辨识,达到识别不同人身份的目的。 市场现状 人脸识别技术的研究始于20世纪60年代末期。 20世纪90年代后期以来,一些商业性的人脸识 别系统逐渐进入市场,但是,这些技术和系统离 实用化都有一定距离,性能和准确率也有待提高。 美国遭遇恐怖袭击后,这一技术引起了广泛关 注。作为非常容易隐蔽使用的识别技术,人脸识 别逐渐成为国际反恐和安全防范重要的手段之一。 近年来,人脸识别在中国市场,也经历着迅速的 发展,而且发展的脚步也越来越快。主要原因有以下两方面。 科技的进步 国际上,美国标准与技术研究院(NIST)举办的Face Recognition Vendor Test 2006,通过大规模的人脸数据测试表明,当今世界上人脸识别方法的识别 精度比2002年的FRVT2002至少提高了一个数量级(10倍),而对于高清晰,高质量人脸图像识别,机器的识别精度几乎达到100%。在我国,近年来科技界和社会各个方面都认识到人脸识别技术的重要性,国家政策对人脸识别技术研究给予了很大支持,使得我国人脸识别技术也得到了迅速的发展。 应用需求的增加 越来越趋向于高科技的犯罪手段使得人们对各种场合的安全机制要求也近乎 苛刻,各种应用需求不断涌现。人脸识别市场的快速发展一方面归功于生物识别需求的多元化,另一方面则是由于人脸识别技术的进步。从需求上来说,除了传统的考勤、门禁等应用外,视频监控环境下的身份识别正成为一种迫切的需求,

大数据时代网络信息安全问题及对策

大数据时代网络信息安全问题及对策 摘要:本文在目前大数据的时代背景下,对网络信息安全存在的问题进行了分析,并提出了相应的对策来确保网络信息安全,希望能对实现信息安全保护目标 具有借鉴意义。 关键词:大数据时代;网络信息安全;问题;对策 1.引言 如今在我们生活中,信息资源泄露、病毒攻击、黑客破坏等问题越来越严重。虽然大数 据给人们生活带来了很多便利,例如淘宝、京东等购物网站可以根据用户的搜索历史来有针 对性的向用户推荐产品。但同时,这也意味着人们的个人信息被完全暴露于在大数据当中, 人们的隐私受到威胁。本文讨论了如今大数据时代,网络信息安全问题,希望在大数据时代 下能够尽可能的保障信息的安全。 2.大数据时代的概述 2.1大数据的内涵 大数据是指对传统的数据库、软件等数据进行收集以及处理的集合。和传统数据处理相 比较,大数据对处理信息的质量以及效率更加注重。如今随着计算机技术的不断发展,以及 与之相关联的物联网、云技术的快速发展,各项数据都在以惊人的速度增长,而各种智能设 备的出现,也给大数据时代的发展提供了数据来源。大数据具有巨大的经济效益以及商业价值,其规模赶得上上世纪的工业革命。大数据开创了政府管理,企业经验的新模式,其以逐 渐成为各企业竞争的核心所在。 2.2大数据的基本特征 (1)数据的数量巨大;在大数据时代,对于计算机硬盘来说,其容量一般都从传统的以TB 作为容量单位,升级到以PB以及ZB作为容量单位,在一些大的企业,其容量甚至开始以EB 作为单位。现如今,数据的容量及规模已经有了巨大的提升,这可以推动我国信息技术的快 速发展。 (2)处理数据速度很快;在大数据的时代,其生产数据的熟读以及对数据进行处理的速度 都得到了很大的提升,可以满足在信息化社会当中,对于“实时性”的要求。 (3)数据的种类很多;“大数据”来源于很多方面,如传感器以及终端设备等等,对于不同 设备,采用的数据记载格式有很大的不同,所以使得数据有很多类型。 3.大数据时代信息安全所面临的主要问题 3.1进行信息安全攻击的载体是大数据 在传统的数据库管理当中,通常是根据某个时间点中所进行的匹配性以及实时性检测来 对威胁进行检测,这种检测成功率比较高,而在大数据当中,APT攻击方法是一个比较复杂、持续的过程,不太可能进行实时检测,并且大数据的价值密度很低,很难把安全防护的工具 都放在价值点当中,从而给木马及病毒的侵入提供了机会,这给各个企业的信息安全带来了 挑战,例如,系统中藏有木马病毒会影响企业检索、收集相关信息,造成企业发展与正确方 向相偏离,形成一个巨大的信息“漏洞”,使得个人及单位的大量信息泄露,出现信息安全隐患。 3.2网络黑客及病毒的攻击 随着互联网的普及和发展,它给大数据奠定了良好的基础,是网络黑客攻击的主要目标,这会严重影响大数据的发展及应用。可以将黑客攻击分为两种,主动攻击和被动攻击。主动 攻击是指主动有针对性的攻击客户信息,造成用户信息的泄露,被动攻击则是破解或拦截用 户的信息。与传统数据库相比较,大数据可以存储更高价值、大数量的数据,因此,黑客入 侵的可能性更大。目前,大数据是采用并发平行的方法,无法准确判断所使用的数据节点和 完整以及客户断的认证。因此,在实际中,不会对用户访问进行限制。大数据库没有将内数 据库和数据库区分开来,所以无法将用户的个人数据进行隐藏,访问他们的数据没有限制, 这使得黑客更加容易对数据库进行攻击,从而造成了很大的数据安全隐患。 3.3存在网络漏洞 网络漏洞有三种类型:一是网络协议漏洞,这是指互联网网络协议还不够完善,例如:

大数据时代的信息安全试题答案

单选题 1.信息主权领域范围不受地域边界影响,而根据信息传播的深度和广度动态变化。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 2.在经济转型和服务业大力发展的背景下,我国中小企业在数量、创造GDP、拉动就业方面的占比均已超过70%。()(分数:10分) 标准答案:B 学员答案:B A.正确 B.错误 3.美国拓展信息主权的主要措施不包括()(分数:10分) 标准答案:B 学员答案:B A.国家战略 B.信息掌控和垄断 C.产业体系 D.基础设施 4.大数据核心价值是()(分数:10分) 标准答案:A 学员答案:A A.海量数据存储、分析 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 5.云计算是对()技术的发展与运用(分数:10分) 标准答案:D 学员答案:D A.并行计算 B.网格计算 C.分布式计算 D.三个选项都是 6.云计算体系结构的()负责资源管理、任务管理用户管理和安全管理等工作(分数:10分) 标准答案:C 学员答案:C A.物理资源层 B.物理资源层

C.管理中间件层 构建层 7.大数据区别于传统数据的特征有()(分数:10分) 标准答案:ABCD 学员答案:C A.海量数据存储 B.数据增长迅速 C.表现形式多样化 D.具有极高的信息价值 8.大数据应用需依托的新技术有()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.三个选项都是 9.以下不属于影响国家信息主权的关键因素的有()(分数:10分) 标准答案:B 学员答案:B A.信息资源 B.信息容量 C.信息产业 D.基础设施 10.百度拥有完整、自主的大数据核心技术。()(分数:10分) 标准答案:A 学员答案:A A.正确 B.错误 一.单选题 1.大数据应用需依托哪些新技术()(分数:10分) 标准答案:D 学员答案:D A.大规模存储与计算 B.数据分析处理 C.智能化 D.以上都有

(完整)人脸识别技术大总结,推荐文档

人脸识别技术大总结 百度《人脸识别技术大总结》,觉得应该跟大家分享,这里给大家转摘到百度。 篇一:人脸识别技术的主要研究方法、绪论人脸识别是通过分析脸部器官的唯一形状和位置来进行身份鉴别。 人脸识别是一种重要的生物特征识别技术,应用非常广泛。 与其它身份识别方法相比,人脸识别具有直接、友好和方便等特点,因而,人脸识别问题的研究不仅有重要的应用价值,而且在模式识别中具有重要的理论意义,目前人脸识别已成为当前模式识别和人工智能领域的研究热点。 本章将简单介绍几种人脸识别技术的研究方法。 关键词:人脸识别、人脸识别技术的主要研究方法目前在国内和国外研究人脸识别的方法有很多,常用的方法有:基于几何特征的人脸识别方法、基于代数特征的人脸识别方法、基于连接机制的人脸识别方法以及基于三维数据的人脸识别方法。 人脸识别流程图如图.所示:图.人脸识别流程图、基于几何特征的人脸识别方法基于特征的方法是一种自下而上的人脸检测方法,由于人眼可以将人脸在不此研究人员认为有一个潜在的假设:人脸或人脸的部件可能具有在各种条件下都不会改变的特征或属性,如形状、肤色、纹理、边缘信息等。 基于特征的方法的目标就是寻找上述这些不变特征,并利用这些

特征来定位入脸。 这类方法在特定的环境下非常有效且检测速度较高,对人脸姿态、表情、旋转都不敏感。 但是由于人脸部件的提取通常都借助于边缘算子,因此,这类方法对图像质量要求较高,对光照和背景等有较高的要求,因为光照、噪音、阴影都极有可能破坏人脸部件的边缘,从而影响算法的有效性。 模板匹配算法首先需要人作标准模板(固定模板)或将模板先行参数化(可变模板),思想汇报专题然后在检测人脸时,计算输入图像与模板之间的相关值,这个相关值通常都是独立计算脸部轮廓、眼睛、鼻子和嘴各自的匹配程度后得出的综合描述,最后再根据相关值和预先设定的阈值来确定图像中是否存在人脸。 基于可变模板的人脸检测算法比固定模板算法检测效果要好很多,但是它仍不能有效地处理人脸尺度、姿态和形状等方面的变化。 基于外观形状的方法并不对输入图像进行复杂的预处理,也不需要人工的对人脸特征进行分析或是抽取模板,而是通过使用特定的方法(如主成分分析方法()、支持向量机()、神经网络方法()等)对大量的人脸和非人脸样本组成的训练集(一般为了保证训练得到的检测器精度,非人脸样本集的容量要为人脸样本集的两倍以上)进行学习,再将学习而成的模板或者说分类器用于人脸检测。 因此,这也是种自下而上的方法。 这种方法的优点是利用强大的机器学习算法快速稳定地实现了很

2018年大数据时代的互联网信息安全试题和答案解析(100分)

1.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?()(单选题2分) 得分:2分 C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D 盘的文件夹中 2.位置信息和个人隐私之间的关系,以下说法正确的是()(单选题2分)得分:2分 C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 3.你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?()(单选题2分)得分:2分 D.伪基站诈骗 4.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 D.确保个人数据和隐私安全 5.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()(单选题2分)得分:2分 D.弹出的广告页面,风险太大,不应该去点击 6.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?()(单选题2分)得分:2分 C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 7.重要数据要及时进行(),以防出现意外情况导致数据丢失。(单选题2分)得分:2分 C.备份 8.我国计算机信息系统实行()保护。(单选题2分)得分:2分 B.安全等级 9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分)得分:2分 C.使用多种鉴别方式比单一的鉴别方式相对安全 10.日常上网过程中,下列选项,存在安全风险的行为是?()(单选题2分)得分:2

云从科技人脸识别门禁解决方案教学总结

VIP客户识别(人脸识别门禁)系统 解决方案 广州云从信息科技有限公司 二0一六年一月

目录 1引言 (4) 1.1项目背景 (4) 1.2项目意义 (4) 1.3基本定义 (5) 2系统运行环境 (5) 2.1 系统硬件要求 (5) 2.2 系统软件要求 (5) 3 系统组成 (6) 3.1系统功能图 (6) 3.2系统结构图 (6) 3.3系统流程图 (7) 3.4系统流程图说明 (7) 3.5系统设计参数 (8) 4 系统功能 (9) 4.1图像获取 (9) 4.2图像传送 (9) 4.3人脸建库 (9)

4.4人脸比对 (9) 4.5门禁控制 (9) 4.5 刷卡开门 (9) 4.6记录查询 (10) 5系统部署方案 (10) 5.1系统示意图 (10) 5.2部署配合 (10) 5.3 系统配合 (11) 5.4交换机和信号转换器的安装 (11) 5.5摄像头的安装 (11) 5.6开门控制线的安装 (11)

1引言 1.1项目背景 目前国内的门禁系统主要以卡类设备、指纹设备、RFID设置为主。但卡片与RFID存在易遗忘或丢失等问题,不但造成了极大的不便,而且还存在安全隐患,如果被不法份子获得了卡片,即可实施盗窃。 指纹类设备可以解决卡类产品的不足,但是总有5%左右的人群因为手指脱皮或手指浸水后未擦干,无法使用指纹识别,而且遇到换季或者气候潮湿的时候常常需要连续多次才可以成功识别指纹,另外接触式指纹识别容易传播疾病。 1.2项目意义 人脸识别技术的先天优势:非接触识别方便使用,人脸直观辨识,从源头杜绝了疾病的传播;现场人体面部特征识别也解决了门禁卡的丢失或遗忘所带来的安全隐患。 云从科技拥有世界领先的人体特征识别技术,利用自己研发的高识别、低误判先进算法结合现代高安全门禁要求研发了人脸识别门禁系统。本系统解决了卡类门禁与RFID类门禁的不足,同时也解决了指纹识别的不足。本系统可以与传统的刷卡识别、指纹识别、RFID 识别有机结合从而打造一个更高安全级别的门禁系统,以满足新形势下的高安全门禁要求。

大数据时代网络信息安全

大数据时代如何保护公民隐私?

?2015春运期间,互联网上就出现了一张可以呈现国内春节人口迁徙实况的地图,这张尽显中国春运迁徙实景的图片更是被《新闻联播》进行盘点。自从春运开始,这张地图多次被电视、报纸等媒体引用,成为人们用数据解读春运状况,反应中国人口迁徙的一个样本。不仅如此,央视《新闻联播》更是再次运用百度大数据来盘点春节长假。“大数据”这个词对于普通人来说,可能是个高深莫测、无法理解的科技术语,但是当大数据和春运联系起来后,我们逐渐发现大数据原来就在我们每个人的身边。

什么是大数据时代? ?数据,已经渗透到当今每一个行业和业务职能领域,成为重要的生产因素。人们对于海量数据的挖掘和运用,预示着新一波生产率增长和消费者盈余浪潮的到来

大数据到底有多大? ?名为“互联网上一天”的数据告诉我们,一天之中,互联网产生的全部内容可以刻满1.68亿张DVD;发出的邮件有2940亿封之多(相当于美国两年的 纸质信件数量);发出的社区帖子达200万个(相当于《时代》杂志770年的文字量);卖出的手机为37.8万台,高于全球每天出生的婴儿数量37.1万

大数据都能干啥。具体有六大价值:?●1、华尔街根据民众情绪抛售股票; ?●2、对冲基金依据购物网站的顾客评论,分析企业产品销售状况; ?●3、银行根据求职网站的岗位数量,推断就业率;?●4、投资机构搜集并分析上市企业声明,从中寻找破产的蛛丝马迹; ?●5、美国疾病控制和预防中心依据网民搜索,分析全球范围内流感等病疫的传播状况; ?●6、美国总统奥巴马的竞选团队依据选民的微博,实时分析选民对总统竞选人的喜好。

大数据时代网络安全

大数据时代,谁能保障互联网安全 2015-06-03 12:19:07 来源: 甘肃农民报(兰州) 分享到: ? ? ? ? ? ? ? 网络安全事件近期频发,网络安全警钟再次响起。互联网企业应如何保护数据安全? 5月27日下午到夜间,很多用户发现自己的支付软件无法登陆,故障2.5个小时;28日,国内最大的旅游在线预定网站也出了问题,故障时间长达12小时。两家企业均是互联网行业中的佼佼者,出现如此问题,显示出网络安全和稳定遭遇严峻挑战,在当下“互联网+”热潮中,网络安全和稳定更应该引起高度重视。随着这几年互联网、移动互联网的发展,我们每个人都实实在在的感受到了方便快捷的互联网的服务,但是这几天的事情告诉我们,在方便背后是黑色危机。 互联网与生活 对大多数人而言,用手机查看账单,看看水、煤、电缴费,看看信用卡还款情况,看看理财账户的收益,都是方便快捷的方式。而在数千里之外的一次施工,就可以让一切中断。隐私暂且不说,软件托管的资金、理财都是真金白银。网络出点问题也好,服务器有点麻烦也罢,你的钱就会成为一笔糊涂账,这是很可怕的。 同样,现在很多人都依靠网上预订行程。出行从订机票、出发车辆送机场,到落地对方城市车辆接到酒店,再到酒店住宿,返程机票,车辆接送,几乎拥有一整套服务。然而网络出现问题,很多预订了行程的客人就会出现各种问题,因为网络或者服务器的问题,机票没出,车辆没订,酒店没订,或者时间拖延,出行者就会遇到大麻烦。 我们的生活已经与互联网,移动互联网紧紧联系在了一起,互联网就像空气一样必不可少。具有行业主导地位的互联网公司对于个人的重要性不亚于银行、电信这些关系到国计民生的国企。他们出点问题,就会是社会性的大问题。

浅谈基于深度学习的人脸识别技术

信息通信 INFORMATION & COMMUNICATIONS 2019年第6期(总第198期) 2019 (Sum. No 198) 浅谈基于深度学习的人脸识别技术 刘晓波 (中国联合网络通信有限公司湖北省分公司,湖北武汉430040) 摘要:互联网科技和大数据技术飞速发展的时代,日新月异的各种前沿技术,一再刷新人们的认知,人工智能(AI )成为了 一 门最热门的行业应用能力。AI 技术不仅仅要够炫够酷,更要有足够的“温度",让机器更加人性化。人脸识别技术(Face Recognition Technology, FRT )是近年来模式识别、图像处理以及人工智能等领域的重要研究课题之文章重点对现有 的人脸检测识别方法以及应用领域关键技术进行总结,分析和比较当前主流识别方法优缺点,分享其中关键技术及发展 前景。 关键词:人脸识别;人工智能;深度学习;人脸检测;面部特征中图分类号:TP391.41 文献标识码:A 文章编号:1673-1131(2019)06-0018-03 0引言 随着社会对个人身份的自动验证需求的加深,一些技术 成熟且传统上被认为更加稳健的身份验证方案如指纹识别、 虹膜识别、语音识别等,都具有侵入性的特征,即需要参与者 的一定程度的合作(指纹识别需要用户将手指按在传感器上, 虹膜识别需要用户与相机靠得很近,语音识别则需要用户大 声说话),因此寻找一种更优且非侵入式的自动身份验证方案 成为了大势所趋。 人脸识别技术(Face Recognition Technology, FRT )是基于 人的面部特征信息能够识别或验证图像或视频中主体身份的 技术生物识别技术。用图像釆集工具(如摄像机或摄像头)釆 集含有充分且足够的人面部特征的图像或视频流,并自动在 图像中检测和跟踪人脸,进而对检测到的人脸进行识别和验 证的一系列相关技术总成。 相比传统的身份验证方法,人脸识别技术具有非接触性 (不用肢体接触)、非强制性(路过即可,甚至无察觉)、可并发 性(可同时进行多个人脸的分拣、判断及识别)等优势。 直观的人脸识别如下图所示: * 2 z 5 n e s i e 图1人脸识别示例 简单来说就是通过输入一个自然人的面部特征,和自然 人面部特征库中的注册在库身份进行面部特征逐项比对,找 出一个与输入的面部特征相似度最高(需预设阀值,必须大于 阀值)的个体,以确定输入面部特征对应的身份。如没有找到 大于阀值的个体,则返回“unknown ”。 1传统的人脸识别 传统的人脸识别被当作模式识别/模式匹配问题。主流的 人脸识别技术基本上可以归结为三类,即:基于几何特征的方 法、基于模板的方法和基于模型的方法。 (1)基于几何特征的方法是最早投入实际应用的人脸识别 方法。该方法通过定位人面部主要器官的详细位置,如:眉、 眼、鼻、嘴、耳等,获取主要器官等重要面部特征的形状、相对 位置以及特征之间的距离等参数,利用参数构成一个可以代 表个体人脸的特征向量。 (2) 基于模板的方法可以分为神经网络方法、动态连接匹 配方法、线性判别分析方法、特征脸方法、基于相关匹配的方 法、奇异值分解方法等。 (3) 基于模型的方法则有基于主动外观模型、隐马尔柯夫 模型方法、主动形状模型等。 传统的人脸识别是人脸识别的初级阶段,重要成果不多, 人工依赖性较强,鲁棒性较差,基本没有实际应用。 随着大数据时代的到来,沉寂了许久的神经网络卷土重 来。作为人工智能时代的利器一深度学习逐渐走入人们的 视野。基于深度学习,人脸识别技术迅速发展。各种学习框 架如 Tensorflow 、Caffe >KerasMxnet >Darknet 等不断涌出。基 于深度学习的人脸识别一般被处理为回归/分类问题。一般流 图2人脸识别一般流程图 2人脸检测算法 人脸检测是人脸识别中的第一个环节,是一项关键技术。 人脸检测是指假设在输入图像中存在一个或者多个人脸情况 下,确定图像中全部人脸的位置、大小和姿势的过程。 图3人脸检测不意图 早期的人脸检测算法使用了模板匹配技术,即用一个人 脸模板图像与被检测图像中的各个位置进行匹配,确定这个 位置处是否有人脸,如果存在则定位人脸的位置、大小及主要 特征;此后机器学习被用于解决该问题,神经网络、支持向量 机等将人脸检测处理为二分类问题。如下图所示: 18

人脸识别相关技术分析报告汇总

人脸识别相关技术 分析报告 2015年10月 目录 第一章分析概述 (3) 一、背景调研 (3)

二、检索及分析内容 (3) 第二章人脸识别专利态势及技术研发分析 (5) 一、专利态势及技术研发分析 (5) ()人脸识别专利申请趋势分析 (51) ()技术生命周期 (26) ()人脸识别技术构成 (37) ()人脸识别竞争对手分析.............................................................................................................. 8 4二、技术路线分析.. (9) ()人脸定位技术路线 (91) ()图像获取技术路线.................................................................................................................. 2 10 ()人脸跟踪技术路线 (311) 分析概述第一章 一、背景调研人脸检测识别技术是基于人脸特征来进行身份识别的技术。与其他识别方式相比,由于人脸始终暴露在外面,采集人脸特征有直接、友好、方便的特点。现在,国际银行组织、国际民航组织的生物特征识别护照的标准中明文规定必选的特征是人脸,可选的特征是指纹、虹膜或者在其它特征中任何一种。目前我国公民的第二代身份证有嵌入可机读的人脸图像信息,这也为下一步人脸识别广泛应用打下有利的基础。上世纪九十年代以来,人脸检测识别技术研究达到了高潮时期,一批具有代表性的论文和算法产生,自动人脸识别技术也得到了长足的发展,相关机构组织了如人脸手势识别等专门的国际学术会议。另外,现在很多的研究型理工大学和兀公司都在着手人脸检测识别研究。领域南加州大学、内最著名的国际研究机构包括:美国麻省理工学院媒体实验室及人工智能实验室、清华大学计算机系、卡内基一梅隆大学机器人研究及交互系统实验室等。在我国,马里兰大学、电子系瞻嘲、中科院自动化所阳吲、南京理工大学、南京航空航天大学、哈尔滨工业大学等进行了许多很有意义的尝试,积累了经验。国内的研究工作主要是集中在三大类方法的研究:基于几何特征的人脸识别方法、基于代数特征的人脸识别方法和基于连接机制的人脸识别方法。人脸识别由于具有直接、友好、方便的特点,使用者无任何心理障碍,易于被用户所接受,从(4)(3)档案管理系统(2)安全验证系统信用卡验证(1)而得到了广泛的应用。主要在以下几个方面:人机交互等。(5)银行和海关的监控(6)公安系统的罪犯身份识别基于人脸图像比对的特征提取(4)(3)(1)人脸识别系统包括:人脸图像的获取(2)人脸的检测身份识别(5)基于人脸图像比对的身份验证 二、检索及分析内容 本分析对人脸识别相关专利进行了中国专利检索,检索采用国家知识产权局专利数据库,以该专利数据为基础对其相关技术进行了分析,以期能从战略层面为汉柏的技术研发、专利布局和专利风险预防提供借鉴参考。 具体分析项如下: (1)专利申请趋势分析 (2)技术构成

2018度大数据时代的互联网信息安全考试答案解析

o ?30.关于“斯诺登”事件的影响,下列说法正确的有()(多选题3分)得分:3分 o A.暴露了网络力量的不平衡性 o B.揭露了美国霸权主义本性 o C.表明了所有国家都在进行网络监听 o D.改变了人们对网络世界的认识 ?31.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()(多选题3 分)得分:3分 o A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为 o B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确 o C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号 o D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出 ?32.如何防范钓鱼网站?()(多选题3分)得分:3分 o A.通过查询网站备案信息等方式核实网站资质的真伪 o B.安装安全防护软件 o C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

o D.不在多人共用的电脑上进行金融业务操作,如网吧等 ?33.在使用电脑过程中,哪些是网络安全防范措施()(多选题3分)得分:3分 o A.安装防火墙和防病毒软件,并经常升级 o B.经常给系统打补丁,堵塞软件漏洞 o C.不上一些不太了解的网站,不打开QQ上传送过来的不明文件 o D.经常清理电脑中不常用软件和文件 ?34.大数据应用安全策略包括:()(多选题3分)得分:3分 o A.防止APT攻击 o B.用户访问控制 o C.整合工具和流程 o D.数据实时分析引擎 ?35.不要打开来历不明的网页、电子邮件链接或附件是因为()。(多选题3分)得分:3分 o A.互联网上充斥着各种钓鱼网站、病毒、木马程序 o B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 o C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 o D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

大数据时代的信息安全问题

信息安全导论论文《大数据时代的信息安全问题》 作者:李佳倩 学号:2014301500243 院系:计算机学院 班级:14级8班 指导老师:王骞 2015/1/24

大数据时代的信息安全问题 中文摘要 大数据(Big Data)是当前学术界和产业界的研究热点,正影响着人们日常生活方式、工作习惯及思考模式。但目前,大数据在收集、存储和使用过程中面临着诸多安全风险,大数据所导致的隐私泄露为用户带来严重困扰,虚假数据将导致错误或无效的大数据分析结果。该文分析了大数据时代的产生原因、发展概述、主要特征及大数据信息安全研究现状,并针对现有的安全问题提出了解决方案。 (本文编者:山东正舟信息 https://www.360docs.net/doc/e36607144.html, 山东正舟信息技术有限公司内部文案) 关键词:大数据;大数据时代;大数据信息安全 Abstract Nowadays big data has become a hot topic in both the academic and the industrial research.It is regarded as a revolution that will transform how we live,work and think.However,there are many security risks in the field of data security and privacy protection when collecting,storing and utilizing big data.Privacy issues related with big data analysis spell trouble for individuals.And deceptive or fake information within big data may lead to incorrect analysis results.This paper analyzes the causes of the era of big data, development overview, main characteristics and the present situation of big data information security research, and put forward the solution in view of the existing safety problems. Key words: Big data;Big data era;The information security of big data era

浅谈人脸识别技术VS指纹识别技术

浅谈人脸识别技术VS指纹识别技术 1、指纹识别系统适宜的使用单位界定在:人数少、且环境好的单位,比如政府机关,或100人以下且环境好的企事业单位,不然使用起来很勉强和难受。人脸识别技术,不受环境影响。是指基于人的脸部特征信息,通过计算机与生物传感器等高科技手段结合,利用人体固有的生理特性,进行个人身份鉴定的一种生物识别技术。这种技术先对输入的人脸图象或者视频流进行判断,给出每张脸的位置、大小和面部各个主要器官的具体信息。依据这些信息,进一步提取人脸中所蕴涵的身份特征,将其与已知的人脸进行比对,从而识别每个人的身份。 2、指纹识别的民用技术目前还不成熟,真实的识别率在95%以下,也就是说100人中基本上有超过5个人的指纹识别不了,或者要反复识别。与传统的身份鉴定方式相比,人脸识别技术的最大特点就是识别精确度高。人脸识别独具的活性判别能力,保证了他人无法以非活性的照片、木偶、蜡像欺骗识别系统,无法仿冒。此外,人脸识别速度快,不易被察觉。与其他生物识别技术相比,人脸识别属于一种自动识别技术,一秒内可以识别好几次。不被察觉的特点对于一种识别方法也很重要,这会使该识别方法不令人反感。 3、目前的指纹考勤机均采取指纹识别+密码识别相结合的方式,就是因为有较多的不能识别指纹的情况人脸识别技术是基于生物统计学原理来实现的。先通过计算机相关软件对视频里的图像进行人脸图像采集、人脸定位、人脸识别预处理,从中提取人像特征点。然后利用生物统计学的原理进行分析,建立数学模型,即人脸特征模板。将已建成的人脸特征模板与被测者的面像进行特征比对,根据分析的结果给出一个相似值。通过这个值即可确定是否为同一人。现在这一技术已得到广泛应用。人脸识别技术的最大特点就是识别精确度高。 4、指纹识别技术目前对于:手指脏了、手指湿了、手指太干、手指脱皮(包括季节性脱皮)、手指破了……等等情况,都不能正常识别。人脸识别技术,非接触式识别。不受环境影响,不受生理影响。更环保更卫生。 5、为什么说指纹识别考勤只适合于小型单位使用呢。指纹识别对于感应卡刷卡的时间要长很多,以一个人站到考勤机前识别指纹到下一个人站过来开始识别作为一个人的识别周期,一般在6-7秒左右,也就是每个人在一次性识别都很正常的情况下,完成考勤签到需要6秒左右,如果100个人哪怕是提前了5分钟到达排着队等候签到,也需要600秒即10分钟左右完成,指纹识别一般为了提高识别率,都要求每个人留不同手指的2-3枚左右的指纹档案存到考勤机里,一枚不能识别时赶紧换用另一枚,这样反复重试才能达到90%左右的识别率。 与传统的身份鉴定方式相比,人脸识别技术的最大特点就是识别精确度高。人脸识别独具的活性判别能力,保证了他人无法以非活性的照片、木偶、蜡像欺骗识别系统,无法仿冒。人脸识别速度快,不易被察觉。与其他生物识别技术相比,人脸识别属于一种自动识别技术,一秒内可以识别好几次。不被察觉的特点对于一种识别方法也很重要。 6、指纹考勤机的关键部位,也是最脆弱部位就是指纹膜,指纹膜时间用的越长,指纹识别率就越低,在没有任何人为刮擦破坏的情况下,一片指纹膜一般在半年以后就越来越多的指纹不能识别或者需要反复识别,解决办法是更换指纹膜,更

人脸识别技术综述解读

人脸识别研究 代上 (河南大学环境与规划学院河南开封 475004) 摘要:现今世界经济发展迅速,而面对繁杂的社会安全问题却显得有些捉襟见肘,人脸识别技术能够因通过面部特征信息识别身份而受到广泛关注。人脸识别通常使用采集含有人脸图像或视频流的设备,将收集到的人脸信息进行脸部检测,进而与数据库中已有信息进行对比确定被识别对象的身份,已经广泛的应用于公共安全、教育等多个方面,且在以后的社会发展中具有很大的应用前景。本文主要对人脸识别的发展历程、主要识别方法予以总结概括,并对其应用范围与发展趋势进行分析。 关键词:人脸识别;方法;应用;发展 1引言 人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术。该项技术目前应用到社会的各个领域,例如个人家庭自动门的安全系统、犯罪人的身份识别系统、银行自动取款的服务系统等。 人脸识别系统给人带了很多方便,应用能力很强,但是人脸识别仍然有很多阻碍其发展的困难之处。主要表现在:在收集图像中目标自身的影响;在系统收集图像的过程中容易受到各种外界因素以及系统收集图像之后由于其它因素造成的面部损伤所带来的影响;随着时间的变迁,人的面部逐步发生变化的影响。这些都对人脸识别技术的发展造成了一定的困难,也使得该项技术面临着多种挑战性。 2 人脸识别研究的发展历史与研究现状 2.1发展历史 很早在19世纪80年代就有关于通过人脸对人类的身份进行辨别的论文发表,但是由于技术水平与设备的限制,人脸识别技术并没有受到重视。直到20世纪60年代末,Blcdsoc[1]提出了人脸识别研究的雏形,人脸识别技术才被人们接受。 在人脸识别研究的早期阶段,人们主要研究的是人脸识别的各种方法,但是在实际应用方面却没有得到实质性的进展。 进入20世纪90年代末的时候,人脸识别技术进入了一个快速发展阶段,在这个时期各种新的人脸识别方法相继出现,并创建了人脸图像数据库,对人脸识别的发展起到了巨大的促进作用。在实际应用方面也取得了很大的进展,运用人脸识别技术的产品逐渐进入了社会市场。 进入21世纪以后,人脸识别技术已经逐步发展成熟,但是由于非理想条件如(光照、天气、姿态)的影响,对人脸识别技术的要求也更高。为了解决这些不利因素所造成的影响,研究者们一直努力寻找更加趋于完美的方法,从而减少这些因素所带来的不利影响。 2.2研究现状 近几年来,人脸识别技术已经从以前的认知阶段发展到了实际应用阶段。但是由于每个人的面部都会因为各种不同的原因发生改变,这给人脸识别带来了不小的影响。如光照不同

2018年度大数据时代的互联网信息安全试题答案.

2018年度大数据时代的互联网信息安全试题答案 97分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

大数据与信息安全

大数据对信息安全带来的技术和挑战 周恩来政府管理学院政治学与行政学宋梓林1312756 1.大数据时代 最早提出“大数据”时代已经到来的机构是全球知名咨询公司麦肯锡。麦肯锡在研究报告中指出,数据已经渗透到每一个行业和业务职能领域,逐渐成为重要的生产因素;而人们对于直面大数据对信息安全的挑战。 对于“大数据”(Big data)研究机构Gartner给出了这样的定义。“大数据”是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进行专业化处理。换言之,如果把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工能力”,通过“加工”实现数据的“增值”。 从技术上看,大数据与云计算的关系就像一枚硬币的正反面一样密不可分。大数据必然无法用单台的计算机进行处理,必须采用分布式架构。它的特色在于对海量数据进行分布式数据挖掘(SaaS),但它必须依托云计算的分布式处理、分布式数据库(PaaS)和云存储、虚拟化技术(IaaS)。 大数据可分成大数据技术、大数据工程、大数据科学和大数据应用等领域。目前人们谈论最多的是大数据技术和大数据应用。工程和科学问题尚未被重视。大数据工程指大数据的规划建设运营管理的系统工程;大数据科学关注大数据网络发展和运营过程中发现和验证大数据的规律及其与自然和社会活动之间的关系。 物联网、云计算、移动互联网、车联网、手机、平板电脑、PC以及遍布地球各个角落的各种各样的传感器,无一不是数据来源或者承载的方式。有些例子包括网络日志,RFID,传感器网络,社会网络,社会数据(由于数据革命的社会),互联网文本和文件,互联网搜索索引,呼叫详细记录,天文学,大气科学,基因组学,生物地球化学,生物,和其他复杂或跨学科的科研,军事侦察,医疗记录,摄影档案馆,视频档案和大规模的电子商务。 随着云时代的来临,大数据(Big data)也吸引了越来越多的关注。《著云台》的分析师团队认为,大数据(Big data)通常用来形容一个公司创造的大量非结构化数据和半结构化数据,这些数据在下载到关系型数据库用于分析时会花费过多时间和金钱。大数据分析常和云计算联系到一起,因为实时的大型数据集分析需要像MapReduce一样的框架来向数十、数百或甚至数千的电脑分配工作。 大数据需要特殊的技术,以有效地处理大量的容忍经过时间内的数据。适用于大数据的技术,包括大规模并行处理(MPP)数据库、数据挖掘电网、分布式文件系统、分布式数据库、云计算平台、互联网和可扩展的存储系统。 2.大数据技术给信息安全带来的技术支持 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。 信息安全其根本目的就是使内部信息不受内部、外部、自然等因素的威胁。为保障信息

相关文档
最新文档