- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
GB/T XXXXX.3—XXXX/ISO/IEC 30107-3:2017
附 录 A
(资料性)
攻击类型分类
A.1概述
本附录提供了已知呈现攻击类型的分类和简要描述,如表A.1所述。本附录的目的是为呈现攻击的
应对策略的结构化评估提供基础。通过这种方式,可以对应对策略的评估进行实证测试,并说明应对策
略如何有效地对攻击进行分类,基于已知攻击的应策略评估建立了对产品进行实质性安全声明的理由。
附录并不是制作生物特征假体的配方手册。
呈现攻击分为两类:一类是基于假体呈现攻击工具的攻击,另一类是基于活体呈现攻击工具的攻击。
A.2使用假体的呈现攻击工具
人工PAI或假体的制造信息来自于生物特征特性 (见表A.1)。生物特征的特性可以记录或复制到人
造物体上。呈现攻击中,攻击者能够直接(合作或强迫受害者)或间接地从潜在的痕迹、图像或其他记录
中访问到原始生物特征特性,也可以通过合成PAI来表示生物特征特性。
合成数据可能有几种方式:
a) 在不需要类似活体生物特征特性的情况下生成的,基于:
——随机生成生物特征特性的要素;
——现有生物特征特性的改变或合并;
——不考虑与对象特性相似的编码方法的逆向工程。
b) 在类似于所有对象的生物特征特性的情况下生成的,基于:
——在不引入异常的情况下改变或合并现有的生物特征特性;
——对生成效果有附加限制的编码方法的逆向工程。
c) 基于编码方法的逆向工程是为了生成类似特定对象的生物特征特性,对生物特征模板的生成
效应有附加限制。
假体呈现攻击可能不是源自生物特征特性,如当目标通过掩蔽来掩盖自己的身份(例如:滑雪面具、
不透明隐形眼镜)或通过创建不需要特定生物特征特性的不同身份(例如:化妆、假体)时。对于所选择
的模式而言,生成合成的但现实的生物特征特性难度高,因为它需要一套机器编程规则来定义一个真实
的人体部分或一个真实的人类行为。
制造人工的PAI的过程也涉及假体的生产方法见表A.2,可使用假体生物特征特性对静态和动态的呈
现攻击进行粗略的分类。
静态呈现攻击使用假体作为静态对象,不模拟与生物特征特性方面相关的行为。静态呈现攻击的例
子包括但不限于以下内容:
a) 2D打印输出攻击。该类攻击包括向采集传感器显示生物特征特性的打印输出 (例如:纸张、
透明度、隐形眼镜),该类攻击方式最有可能发生,原因如下:
——制作或订购打印输出相对便宜 (如脸、虹膜或静脉模式)。如果打印输出的分辨率没有要
求,那么在智能移动通信终端屏幕或便携式计算机上就可显示照片(例如,在人脸识别中);
——随着数码摄影和公共图像共享的出现,头像越来越容易获得,并且有可能被用来攻击人脸
识别系统 (如:Flickr,脸谱网,谷歌照片等)。
21
GB/T XXXXX.3—XXXX/ISO/IEC 30107-3:2017
b) 3D对象攻击。该类攻击需要更多的技能与额外的材料来实施,它需要构造一个近似的3D原型。
3D对象攻击的例子包括但不限于以下内容:
——模具/铸件—构成阴性生物特征特性(模具)并被用来形成对生物特征特性的人工再现(铸
件)。例如:人工手指或面部面具;
——3D物体上的打印,例如假手上的静脉图案打印;
——蚀刻3D物体,例如蚀刻在金属上的指纹;
——面具—将生物特征特性的部分或全部隐藏在假体中,例如假面部毛发、滑雪面具、化妆品。
与静态呈现不同,动态呈现攻击模仿与真实生物特征特性相关的行为。动态呈现攻击的示例包括但
不限于以下内容:
——与移动通信终端、平板计算机或便携式计算机相关的视频攻击。该类攻击增加了攻击成功的可
能性,引入了活性的外表。可假设,对照片攻击没有抵抗力的系统在视频攻
您可能关注的文档
- 协同办公平台文书类电子文件归档范围和保管期限表、电子文件归档交接文据、电子档案元数据映射表.docx
- 心理咨询人才基础能力职业能力、职业素养评价体系、评价结果划分.pdf
- 新冠疫苗接种信息系统数据采集内容.docx
- 新能源汽车产业申请专利指南、申请注册商品商标或服务商标指南.docx
- 新型冠状病毒核酸检测信息系统信息表单、系统、硬件参数.docx
- 信息技术 生物特征识别数据交换符合性测试方法、ASN.1数据格式规定、适用于身份验证的签名签字.pdf
- 信息技术服务 智能客户服务绩效指标示例.pdf
- 信息通信机房典型场景槽架安装平面图、钢制槽架和铝合金槽架安装连接示意图.pdf
- 信息系统密码服务支撑技术架构设计示例、密码应用功能设计、密码产品部署、常见密钥体系构建方式.pdf
- 星创天地核查推荐表.doc
文档评论(0)