كانت أهمية الكشف عن الحيوية أحد التطورات الإيجابية الناشئة عن جائحة كوفيد-19. إنها سمة أساسية لاستراتيجية الأمن المعتمدة على القياسات الحيوية، iProov كبير مسؤولي المنتجات والابتكار جو بالمر قال.
لقد جر الوباء الشركات التي تعتمد عليها التحقق من الهوية إلى المستقبل. وقال بالمر إن العملاء ليس لديهم خيار سوى إكمال عمليات التحقق عن بعد من أجهزتهم الخاصة على شبكات غير موثوقة.
مع تطور المجرمين، كان لا بد من اتباع استراتيجيات الاحتيال لمواكبة لعبة القط والفأر الأمنية. نشأ اكتشاف الحياة من الحاجة إلى التقاط استراتيجيات بسيطة مثل عرض صورة على الشاشة.
وأوضح بالمر: "إن مفتاح القدرة على التحقق من شخص ما عن بعد ليس مدى جودة أداة مطابقة الوجه، وهو سؤال مهم، ولكنه الآن مشكلة تم حلها في نهاية المطاف عندما يتعلق الأمر بهذا النوع من السيناريوهات". "إنها مدى قدرتك على معرفة ما إذا كان شخص ما شخصًا حقيقيًا أم أنه نسخة من الضحية."
الكشف عن الحياة وهجمات الحقن الرقمي
يرى بالمر أن أكبر موجة احتيال تأتي من هجمات الحقن الرقمي. يحدث هذا عندما تقوم كاميرا أو برنامج افتراضي بإدخال صور رقمية في دفق فيديو لإجراء تبديل للوجه أو تزييف عميق.
يعتمد نجاح الاستراتيجية على حقيقة أنه من الصعب على البشر اكتشاف عمليات الاستيلاء على كاميرا الويب. تشير الدراسات إلى أن واحدًا من كل أربعة تقريبًا يمكنه اكتشاف التزييف العميق.
تضاف إلى المتعة التقنيات التي تحدد الوجوه فوق تراكبات القوالب التي يتم ثنيها رقميًا على وجه شخص ما. يمكن للمحتال أن يتحدث، ويرمش، ويتحرك، ويبتسم، بينما يبدو وكأنه الضحية. أنظمة الكشف عن الحياة التي تعتمد على الحركة تكون عرضة لهذه الهجمات.
استخدم المحتالون أنظمة العمل عن بعد ومكالمات الفيديو لتحسين نهجهم أثناء الوباء. يمكن لأي شخص لديه جهاز كمبيوتر قوي بما فيه الكفاية، حتى لو كان جهاز MacBook لائقًا، إكمال عملية تبديل جيدة للوجه في الوقت الفعلي.
وقال بالمر: "تعتقد أنك تستطيع أن تصدق عينيك، ولكننا وصلنا إلى النقطة التي لا يمكنك فيها ذلك في الواقع".
كيفية وقف المحتالين
تتضمن القرائن اسم الكاميرا المستخدمة. هل يتطابق مع كاميرا المستخدم؟ يمكن للمحتالين التعديل بسهولة، لذا فإن الخطوة التالية هي تحليل البيانات الوصفية. تعمل الكاميرات الرقمية بشكل مختلف عن الكاميرات الافتراضية، ويتم ترك تلميحات.
وأوضح بالمر: "في نهاية المطاف، إنه الأمن بالغموض لأنك لا تستطيع أن تفعل إلا ما يمكنك الوصول إليه". "متصفح الويب هو بيئة محدودة للغاية؛ فمن الأسهل القيام بذلك على نظام التشغيل iOS على نظام Android أو عن طريق تثبيت برنامج على جهاز كمبيوتر لأنك تتمتع بحق الوصول الكامل إلى نظام التشغيل وأجهزة الكاميرا.
ولكن ذهابا وإيابا لا يزال مستمرا. ومن خلال تشغيل التعليمات البرمجية، يمكن للمرء عرض مصدرها وتتبع المجرم، لكن يمكنه الاستجابة من خلال رؤية المعلومات التي يتم جمعها وتطوير الحلول البديلة. وعلى الرغم من فائدتها، إلا أنه لا يمكن الاعتماد عليها كآلية أمنية لأن المعلومات المهمة يتم تشغيلها على كمبيوتر المجرم. وبمرور الوقت، سوف يقومون بإجراء هندسة عكسية للأشياء ويجدون طريقة أخرى.
وقال بالمر: "سيستسلم الكثير من الناس قبل أن يحاولوا جاهدين، لكن اللاعب الجاد، أي الجريمة المنظمة، والجهات الفاعلة الحكومية التي تتمثل مهمتها في تجاوز النظام، ستستمر في العمل حتى تنتهي من كل شيء".
هناك طريقة أخرى وهي استخدام الذكاء الاصطناعي لمحاربة الذكاء الاصطناعي. يمكن تحليل الصور لمعرفة ما إذا كانت قد تم إنشاؤها صناعيًا. iProov يضيء الوجه بالشاشة. يؤدي ذلك إلى تغيير الجلد، لذلك عندما تولد الخوارزميات وجهًا يتم لفه رقميًا على وجه المجرم، فإن الخوارزميات لا تعالج تلك الإضاءة. وقال بالمر إن iProov نجح في تقييم كيفية تغير الضوء بمجرد إضاءة الوجه.
ترقية أو التخلف
تفقد التقنيات التي تعتمد على الحركة أو الكلام فعاليتها بسبب التحسن المستمر للخوارزميات الاحتيالية. الأنظمة المبنية على الصور والتي لا تحتوي على صور أساسية كمرجع تعاني من الدقة، خاصة مع تحسن الأنظمة.
وقال بالمر: "هذا عمل مثير للاهتمام للغاية، حيث يتجاوز حدود الرياضيات والتشفير والقياسات الحيوية". "أحد الأشياء المثيرة للاهتمام هو أن عالم القياسات الحيوية هو نظام احتمالي. لا يوجد 100% نعم أو لا؛ إنها درجة الثقة. عندما تقوم بمطابقة قالبين معًا، تحصل على درجة التشابه - ما مدى قرب هاتين الهويتين من بعضهما البعض؟ لقد حددت عتبة."
وهذا له مكانه، لكن بالمر شدد على أنه لا يؤثر على اكتشاف الحيوية. يمكنك استخدام أفضل نظام حالي، ولكن إذا كان كل ما يتعين على المجرم فعله هو حمل صورة قريبة من الكاميرا، فإن هذا النظام عديم الفائدة.
يجب أن ينصب التركيز المستقبلي على التأكد من أن الوجه الداخلي الذي يحتاج إلى المطابقة هو نسخة حقيقية من شخص حقيقي وليس مزيفًا للغاية.
وأشار بالمر إلى أنه "إذا لم تكتشف ذلك، فإن كل العمليات الحسابية الذكية في العالم لن تمنع المهاجم من الدخول إلى النظام الذي يحاول هذا الحل حمايته".
تقييم المخاطر الفردية، والهويات الرقمية القابلة لإعادة الاستخدام، واتجاهات 2024 التي يجب مراقبتها
في عام 2024، يتطلع بالمر إلى أنظمة لفهم المخاطر المرتبطة بكل معاملة بشكل أفضل. وبمجرد تحديد ذلك، يستطيع النظام تنفيذ مستوى الترخيص المناسب ديناميكيًا.
وقال بالمر: "إن فهم المخاطر، ومجموعة تقييم الحيوية والهوية، والقدرة على اختيار المستوى المناسب من التقييم على أساس كل معاملة، ستصبح ذات قيمة ومميزة في السوق".
ابحث عن التقدم المحرز في إزالة التلاعب الذي يواجهه العملاء عند التحقق من هوياتهم. إنهم يشعرون بتعب التحقق من القيام بنفس الشيء بشكل متكرر. ابحث عن التقدم المحرز في الهويات الرقمية القابلة لإعادة الاستخدام.
واختتم بالمر حديثه قائلاً: "يجب أن يكون ذلك ممكنًا، والتكنولوجيا موجودة الآن للتحقق من بيانات الاعتماد للحصول على هوية رقمية تم إنشاؤها من خلال عملية قوية لإثبات الهوية ويتم إنتاجها بطريقة مقاومة للتلاعب".
اقرأ أيضا:
.pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .box-header-title { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-avatar img { border-radius: 5% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-size: 24px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { font-weight: bold !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-name a { color: #000000 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { font-style: none !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-description { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-size: 20px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a span { font-weight: normal !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta { text-align: left !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-meta a:hover { color: #ffffff !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-user_url-profile-data { color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-twitter-profile-data { text-align: center !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data span, .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data i { font-size: 16px !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { background-color: #6adc21 !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .ppma-author-linkedin-profile-data { border-radius: 50% !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-author-boxes-recent-posts-title { border-bottom-style: dotted !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { border-style: solid !important; } .pp-multiple-authors-boxes-wrapper.box-post-id-45383.pp-multiple-authors-layout-boxed.multiple-authors-target-shortcode.box-instance-id-1 .pp-multiple-authors-boxes-li { color: #3c434a !important; }
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.fintechnexus.com/liveness-detection-is-cat-and-mouse/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 000
- 1
- 2018
- 2024
- a
- القدرة
- ماهرون
- الوصول
- دقة
- عمل
- الجهات الفاعلة
- في الواقع
- ضبط
- AI
- خوارزميات
- الكل
- an
- تحليل
- حلل
- و
- الروبوت
- آخر
- نهج
- مناسب
- هي
- مقالات
- AS
- تقييم
- التقييم المناسبين
- أسوشيتد
- At
- الهجمات
- ترخيص
- الصورة الرمزية
- قاعدة
- أساس
- BE
- لان
- أصبح
- كان
- قبل
- يجري
- اعتقد
- أفضل
- أفضل
- أكبر
- القياسات الحيوية
- تطرف العين
- سلسلة كتلة
- الخطّ الغامق
- الحدود
- المتصفح
- لكن
- by
- تجنب
- دعوات
- وكاميرا
- كاميرات
- CAN
- لا تستطيع
- قط
- يو كاتش
- مركز
- تغيير
- التغييرات
- رئيس
- خيار
- اختار
- اغلاق
- الكود
- اللون
- COM
- يأتي
- آت
- الشركات
- إكمال
- مجمع
- الكمبيوتر
- وخلص
- الثقة
- باستمرار
- تواصل
- مساهم
- نسخ
- كوفيد-19
- وباء COVID-19
- خلق
- أوراق اعتماد
- نسبة الجريمة
- مجرم
- المجرمين
- حرج
- Crowdfunding
- العملاء
- لائق
- عميق
- بكشف أو
- كشف
- مصمم
- تطوير
- التطوير التجاري
- الأجهزة
- بشكل مختلف
- رقمي
- الهوية الرقمية
- رقميا
- do
- هل
- لا
- فعل
- لا
- أثناء
- حيوي
- كل
- أسهل
- بسهولة
- فعالية
- الناشئة
- التقنيات الناشئة
- التشفير
- كاف
- ضمان
- البيئة
- خاصة
- أساسي
- حتى
- تطورت
- موجود
- شرح
- العيون
- الوجه
- وجوه
- حقيقة
- زائف
- فال
- إعياء
- الميزات
- شعور
- حارب
- FINTECH
- تركز
- اتباع
- في حالة
- أربعة
- احتيال
- محتال
- تبدأ من
- بالإضافة إلى
- مرح
- مستقبل
- لعبة
- توليد
- ولدت
- حقيقي
- دولار فقط واحصل على خصم XNUMX% على جميع
- الحصول على
- منح
- الذهاب
- خير
- نشأ
- كان
- يحدث
- الثابت
- أجهزة التبخير
- يملك
- he
- تلميحات
- عقد
- عقد
- كونغ
- 香港
- استضافت
- تحوم
- كيفية
- HTML
- HTTPS
- البشر
- i
- ID
- المتطابقات
- هوية
- if
- صور
- التأثير
- تنفيذ
- أهمية
- أهمية
- تحسن
- in
- تتضمن
- معلومات
- الابتكار
- تركيب
- وكتابة مواضيع مثيرة للاهتمام
- إلى
- آيفون
- iProov
- IT
- انها
- وظيفة
- جو
- صحافي
- JPG
- احتفظ
- القفل
- هونغ
- اليسار
- الإقراض
- مستوى
- ضوء
- مثل
- محدود
- لينكدين:
- الحياة
- بحث
- أبحث
- فقدان
- ماك بوك
- رسم خريطة
- تجارة
- مباراة
- مطابقة
- الرياضيات
- الرياضيات
- ماكس العرض
- آلية
- البيانات الوصفية
- طريقة
- الأكثر من ذلك
- أكثر
- فأر
- خطوة
- حركة
- يجب
- الاسم
- حاجة
- الحاجة
- الشبكات
- التالي
- لا
- بدون اضاءة
- عادي
- وأشار
- الآن
- of
- امين شرطة منزل فؤاد
- on
- مرة
- ONE
- منها
- فقط
- تعمل
- نظام التشغيل
- or
- منظم
- أصلي
- أخرى
- خارج
- على مدى
- الخاصة
- مسعف
- وباء
- لوحات
- الماضي
- الند للند
- الإقراض من نظير إلى نظير
- مجتمع
- نفذ
- شخص
- صور
- المكان
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لاعب
- البوينت
- إيجابي
- ممكن
- قوي
- برنيوسويري
- المشكلة
- عملية المعالجة
- أنتج
- المنتج
- البرنامج
- التقدّم
- حماية
- دفع
- سؤال
- عرض
- حقيقي
- في الوقت الحقيقي
- مرجع
- صقل
- اعتمد
- عن بعد
- العمل عن بعد
- بعد
- إزالة
- مرارا وتكرارا
- الرد
- قابلة لإعادة الاستخدام
- حق
- المخاطرة
- تقييم المخاطر
- المخاطر
- قوي
- تقريبا
- تشغيل
- يدير
- s
- قال
- نفسه
- المحتالين
- سيناريوهات
- أحرز هدفاً
- شاشة
- أمن
- انظر تعريف
- رؤية
- يرى
- جدي
- طقم
- سبعة
- ينبغي
- إظهار
- الاشارات
- بيج
- So
- تطبيقات الكمبيوتر
- الصلبة
- حل
- تم حلها
- شخص ما
- مصدر
- المساحات
- امتداد
- طيف
- خطاب
- الولايه او المحافظه
- خطوة
- قلة النوم
- استراتيجيات
- الإستراتيجيات
- مجرى
- النضال
- دراسات
- تحقيق النجاح
- بنجاح
- قمة
- موجة
- عرضة
- مقايضة
- صناعيا
- نظام
- أنظمة
- حديث
- عبث دليل
- التكنولوجيا
- تكنولوجيا
- اقول
- قالب
- النماذج
- من
- أن
- •
- المستقبل
- الدولة
- العالم
- من مشاركة
- then
- هناك.
- تشبه
- هم
- شيء
- الأشياء
- اعتقد
- عتبة
- عبر
- الوقت
- إلى
- سويا
- توني
- جدا
- مسار
- صفقة
- جديد الموضة
- يحاول
- أو تويتر
- اثنان
- في النهاية
- متحرر
- فهم
- فهم
- حتى
- تستخدم
- مستعمل
- مفيد
- استخدام
- القيمة
- التحقق
- التحقق
- تحقق من
- التحقق
- الإصدار
- جدا
- ضحية
- فيديو
- المزيد
- افتراضي
- وكان
- مراقبة
- طريق..
- الويب
- متصفح الويب
- كاميرا
- حسن
- ابحث عن
- متى
- التي
- في حين
- لمن
- سوف
- مع
- للعمل
- عمل
- عامل
- العالم
- مكتوب
- عام
- سنوات
- نعم فعلا
- لصحتك!
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت