2018年5月7日 星期一

.2018\05\07\3S Market Daily 智慧產業新聞



3S Market deliver Smart and Valuable information for Business
3S Market 傳遞 智慧應用與價值的商業資訊

【財經懶人包】前瞻計畫


                                                                                                                                                                                                                 

.步態辨識技術市場前景可期,能「刷臉」之所不能!

Technology "Deep Eyes" for the identification and analysis of the gait of people.


瀚錸科技代理「ForceShield」,採用革命性的「動態應用安全架構」


來源:中国智能制造网

近年來,隨著深度學習技術的突破,人工智慧領域加速崛起。在人工智慧熱潮影響下,電腦視覺技術以及各類智慧感測器發展迅速,「智慧安防」概念加快落地,生物辨識技術的市場應用呈現爆發趨勢。

  
就目前來說,生物辨識技術是最為安全與便利的辨識技術,可透過電腦與各類傳感器,利用人體固有的生理特性,和行為特徵來鑒別個人身份。據相關機構預計,到2020年,全球生物辨識市場規模,將突破230億美元。


在生物辨識技術中,人臉辨識、指紋辨識等應用較為廣泛,但是步態辨識(Gait identification)、虹膜辨識等細分領域正快速興起。其中,步態辨識技術的應用愈發受到市場關注。這項較為「新穎」的辨識技術,能夠透過人走路的姿態來辨識身份。通俗而言,就是不用看臉就能認出你。

步態辨識比「刷臉」還牛?



如今,說到辨識技術,大部分人恐怕都會脫口而出「人臉辨識」,或者是「臉部辨識」。的確,這項透過分析臉部特徵,來進行身份辨識的技術,現在正處於大熱階段,在機場、火車站、無人零售店等場景實現了廣泛應用。
那麼,相對於人臉辨識這個「市場寵兒」,步態辨識技術的應用優勢體現在哪兒呢
步態一般是指人類走路時的姿態,這是一種頗為複雜的行為特徵。與其他的生物辨識技術相比,步態辨識具有非接觸遠距離和不容易偽裝的優點。也就是說,步態辨識技術不需要人為配合,能夠適應更為普遍的應用場景,特別適合用來進行遠距離身份辨識
從實際應用情況分析,人臉辨識技術更適合應用於近距離和室內、光源好的場景,同時還需要人們的主動配合。但是在一些情況下,例如街頭巷尾、野外環境,特別是針對犯罪分子的監控、辨識,人臉辨識技術就顯得較為局限了。
因此,為了彌補人臉辨識技術,在應用場景上的不足,步態辨識技術正加速發展。借助機器算法,步態辨識技術可以分析捕捉到的影像資訊,與目標對象進行比對,從而幫助辨識犯罪分子,維護社會安全。總的來說,在智慧影像監控領域,步態辨識的獨特優勢是十分明顯的。

  
步態辨識的應用領域
步態辨識技術悄然興起,那麼其目前主要應用於哪些領域呢
首先,當然就是公共安全系統。以往,公共安全系統需要人工審核大量影像資料,不僅浪費人力資源,還影響到破案效率。雖然近年來有了人臉辨識技術的支持,但是往往由於嫌犯的反偵察掩飾,或者是攝影機清晰度、角度等原因,辨識準確率也難以完全保障。

透過應用步態辨識技術,警偵部門就可以進一步節省人工審核影像資料的時間,對檢測對象的身體特徵,和運動姿態進行分析,快速鎖定目標人群,加快刑事案件偵破速度,提升公共安全系統資訊化水平。此外,除了甄別嫌犯,步態辨識技術也能用來幫助尋找失蹤、走失人員。
其次,就是擁有野外重要設施的行業,例如石油行業。近日,對岸中國步態辨識領域的「領頭羊」,銀河水滴就宣佈與石油行業達成了合作,將利用步態辨識技術完善防控網路,保護位於野外露天環境的石油設施。

據業內人士介紹,石油行業的野外設施,此前主要依靠人類安防力量進行巡檢、防護,雖然有攝影機等監控設備,但是受限於客觀原因,辨識有效性不足。

Running & Sport – Page 3 – OESH Shoes

而步態辨識技術具有的遠距離、非接觸、無需主動配合等優勢,可以加強、完善油田的安防體系,及時發現隱患,提高安防水平,並較低人力成本。

未來,隨著步態辨識技術的持續升級,其應用優勢將更為突出、應用模式將更為成熟、應用領域也將更為廣泛。因此,步態辨識市場潛力有望加快釋放,市場前景值得期待。

                                                                                                                                                                                                                 

.5G 將推動 AI 及 IoT 應用的爆炸性成長

Everything You Need to Know About 5G






來源: OFweek人工智能网


即將到來的5G將成為所有技術發展的巨大加速器,推動各種形式AI以及IoT應用的發展;技術界應該瞭解如何以合適的方法使用AI技術。


戴爾科技集團董事長兼首席執行官Michael Dell表示,各種類型的AI應用正在出現,隨著數據成為各方最寶貴的資產,各企業和用戶都應該加大AI投入。他表示,如果企業無法透過人工智慧和機器學習來使用數據,那麼企業就有可能失去競爭優勢。

數據是AI的動力
Michael Dell表示:「只有合理的使用軟體、數據及AI技術,才能在未來處於競爭有利地位。如果知道如何使用,數據將成為你最有價值的資產,甚至比你應用的價值還高。」

在人工智慧和物聯網應用快速發展的推動下,到2020年,一個擁有100萬人口的城市每天將產生200TB的數據,而這些數據將透過各種來源產生,包括智慧建築、公共安全,以及自動駕駛汽車等。

從這一方面來講,數據安全的重要性將日益凸顯。而在2020年,一輛4級自動駕駛汽車,每天產生的數據就高達4TB,如果不透過5G網路,這些數據是無法正常傳輸的。Michael Dell強調,即將到來的5G應用將推動AI、IoT、雲架構,以及邊緣計算的發展。

但是,5G技術的實現還面臨許多挑戰,因為全球許多電信服務商難以負擔昂貴的網路設備;此時,各國政府可以在這個領域發揮一定的作用,幫助電信商進行設備升級,就像光纖設備的升級一樣。

特斯拉創始人Elon Musk,將人工智慧比作一顆原子彈,並表示應該對AI其進行管制;但Michael Dell表示,每種技術都有好的一面和不好的一面,這完全取決於人們如何使用。

「那些關於AI毫無是處、且不應該使用AI的說法,完全是無稽之談。我們應該弄清楚,如何以合適的方法使用AI技術。這也是我們應該做的。」

對於那些想要在激烈競爭中生存的企業來說,他們必須迎頭趕上正在進行的數位化轉型浪潮;而由於需要不同的解決方案體系結構來滿足不同企業的核心價值,所以當前沒有一個通用的AI解決方案。



                                                                                                                                                                                                                 

.淺談 RFID 定位演算法及應用

RFID Location System


最迷你無線雲端智慧攝影機


來源:Logistics天天读

導言
小編在整理電腦的時候,無意中發現以前做過的專案PPT,為韓國仁川民俗博物館做的室內參觀導航專案,該專案主要應用RFID技術進行室內定位及無人講解的。

由於GPS訊號無法傳統建築,手機訊號在室內不太穩定,所以成熟且可行性室內定位技術,目前主要有RFID技術、WiFi技術,以及ZigBee的技術,而後兩種技術不能實現無人講解的功能,所以仁川民俗博物館,使用RFID技術進行室內定位和無人講解。

RFID定位
RFID定位原理類似於GPS定位,RFID標籤在接收到多個讀寫器訊號後,根據每個讀寫器的訊號值,計算出所在座標。

圖1中,A1-F8為一塊場地,將其劃分為A1-F8的24個子區域,每個區域有一個地理座標。圖中的筆電代表攜帶RFID標籤的裝置,場地的4個角落裡放著4個RFID讀寫器,分別標註為AP1-AP4.RFID標籤在B3區域收到4個AP的訊號值強度為(-40,-61,-79,-73)。根據訊號值的強度,最終可以反推出其所處的區域。

  
步驟1
把一塊場地劃分為若干個區域,每個區域都有對應的地理座標。

  
步驟2
使用一種名為「KWNN」的演算法,算出所有子區域接收到的四個AP的訊號值。

  
步驟3
當攜帶RFID標籤收到4個AP的訊號值後,根據KWNN演算法,對照各個區域的AP訊號值,最終測算出自己所在的地理座標及位置區域。

  
應用1:監獄
監獄為了加強對犯人的管理,尤其是即時監控犯人所在的位置,可使用RFID手環。該手環套在犯人的手上,一旦取下來就會自動警報。


透過RFID定位,監獄管理人員可以在一個視訊(監獄GIS)內,觀看所有犯人的分佈情況,而傳統的視訊監視器,無法做到讓所有犯人集中在一個畫面。

一旦攜帶RFID手環的犯人接近監獄邊緣,系統就會自動警報,獄警可根據RFID定位系統,快速找到犯人,防止其越獄此外,如果犯人長時間處於非移動狀態,系統會提示獄方,檢視該犯人是生病異常,還是強制開啟手環準備越獄。

當犯人試圖化妝、隱蔽,強行通過監獄門口時,讀寫器讀取到非法進入該區域的腕式標籤訊號,向後台中央控制室發出警報提示,同時攝影機主動拍攝現場情況。中央控制室透過對講器,對該區域即時喊話。


應用二:博物館
有些博物館設計結構異形,觀眾容易迷路,或者很難找到希望參觀的區域。透過GIS建模及RFID導航,觀眾攜帶整合RFID晶片的PDA裝置,就可以在博物館內導航,可快速查詢到某件展品的位置及路線。

應用3:地下礦場
由於RFID的訊號穿透力強,抗乾擾能力強,適用於各種複雜的場所,所以它也被用於礦場管理。在採礦業,由於地下環境複雜,容易出現塌方,一旦塌方後,礦方需要一段時間,才知道有哪些人下了礦,但是對於下礦工人所處的位置並不清楚,所以一旦發生礦難,救援效率底下,因為不清楚地下曠工所在位置。使用RFID系統後,可以對地下曠工進行定位,萬一發生災難,可以有目的的進行快速救援。


今年的智慧城市展的看頭 Review……

                                                                                                                                                                   


.駭客小哥如何以上帝視角操縱高樓飯店?

駭客將麻省理工學院建築變成俄羅斯方塊遊戲



leiphone 作者:又田


還記得當年紅極一時的駭客操控大廈電力,玩起坦克大戰的電玩嗎?(就是這個)影片真實性拋開不論,帶給圍觀群眾的震撼效果絕對是十級。


小編今天帶來的是另一組大片。


影片中的神操作者,是來自騰訊安全平台部Blade團隊的兩位小哥Nicky、Xbalien。沒錯,就是這兩位

黑客小哥如何以上帝视角操纵高楼酒店?
▲左xbalien,右Nicky

這兩位還在不久前,舉辦的歐洲頂級安全會議HITB大會上,分享了如何以上帝視角,完成操控大樓燈光的壯舉。

先拿下一層樓
月黑風高夜,某座大廈的36樓突得陷入黑暗。

一片靜謐中有人屏息以待,心中默念:1、2、3!一間屋子亮起了燈光,又一間亮了起來……

監控器前的拍攝團隊大喊一聲「卡」,錄製結束了。

Nicky和Xbalien長舒了一口氣,拍了三次,終於搞定了。

這不是大電影的拍攝現場,主角不是明星,而是一台無人機和一層高樓。這波操作也並非你所預想的特效製作,而是真實上演的,是針對智慧建築設備 ZigBee 通信協議新的攻擊方式——有別於以往針對某一廠商的某一產品進行攻擊,而是通用、快速的批量攻擊。



當然要實現影片中的炫酷動作需要三步。

第一就是利用無人機,使其載著樹莓派(Raspberry PI)設備,以較慢速度,圍繞某一建築,進行網路資訊蒐集。

具體來說,要發送一些信標包,探測 ZigBee 信道的網路網管資訊,比如設備ID資訊,還會進一步探測其使用的密鑰,並進行解析。

這些結果資訊都會被回饋回來,進行半自動化分析。


所謂的半自動化分析是什麼?
這就要回到ZigBee協議本身了,ZigBee廣泛應用於智慧家庭系統中,諸如ABB、三星、小米等廠商,都有生產ZigBee設備。為了使用戶更方便地連接第三方廠商生產的ZigBee設備,許多製造商使用ZigBee聯盟通用密鑰,允許設備在不同的供應商之間進行配對。也就是說你可以用小米的網關控制三星設備,而控制燈光、窗簾、空調等也有標準的實現指令。

所謂知己知彼,半自動化分析就是讓你更清楚的瞭解「彼方」,透過分析 ZigBee 設備來源廠商,以及其控制指令是否標準,如果是相容協議,就可以自動生成攻擊指令。假如遇上特立獨行的廠商,懶得去容協議,或者在控制指令中加入了特殊指令,就需要預先進行簡單的人工分析及提取指令。

完成半自動化分析後,無人機第二次起飛進行自動化批量攻擊,此時就會出現影片中的畫面,無人機「操控」燈光,窗簾,空調等設備自動打開與關閉。

此處有個大膽腦洞,是不是以後求婚可以有這種操作……(據說兩位小哥哥也有此想法)

Hacking Intelligent Buildings and a Journey into a Modern Private ...

當然批量攻擊的實現,是借前兩步中收集 ZigBee 密鑰和網路資訊的光,透過模擬網路節點,發送包含攻擊載體的廣播包,控制所有燈一起開或者關。

但要知道,一個樓層可能有幾百個ZigBee設備,它們分布在不同房間中處於不同信道。而每次攻擊卻只能針對一個信道,還存在要攻擊的信道,距離無人機稍遠的可能,這會拖慢整個測試速度。

「我們做了一個新的改變!」Nicky興奮地告訴小編,他們在樹莓派上,同時使用了兩個嗅探設備和兩個發送設備,以便在前期蒐集網路資訊時可以加快速度。同理,在發射 ZigBee 數據包進行攻擊時,也可以同時使用兩個發射器發射信號,加速攻擊流程。

ZigBee並非沒有防禦措施,但Nicky和Alien利用一些漏洞繞過這些防禦措施。比如Blade團隊還發現了,一種新的繞過ZigBee協議,重放防禦機制的方法:

透過在ZigBee網路中創建一個虛擬節點,並將這個虛擬節點的設置,在一個隨機的MAC地址,和一個與網路中節點設備相同的網路地址,這樣在以當虛擬節點身份發送廣播包時,序列號與計數器都會從0開始計數,完全可以隨心所欲的控制所有設備。


Nicky和Alien研究這種批量攻擊方式時間不算短,從2017年6月開始,歷經兩三個月,中間也有不少難題。比如攻擊高層樓宇的智能設備可能面臨信號發射功率不夠,需要尋找載體——無人機,對無人機的控制技術也有一定要求。另外為了不影響大樓中的工作人員辦公,測試往往選擇深夜進行……

不過這兩位研究員也樂在其中,他們在不久前舉辦的HITB大會上分享了針對 ZigBee 協議的批量攻擊方式以及對應的安全加密機制,主要有以下幾點。
    1. 如果不需要相容其它廠商的設備,廠商可以避免使用通用安全密鑰。
    2. 以「新」代「舊」,目前市面上不少晶片廠商提供較老的晶片只支持老版本的ZigBee協議棧,但老版本的ZigBee協議是存在漏洞的,建議使用高版本的ZigBee協議棧。
    3. 制訂自定義加密方案,ZigBee包含實體層、網路層、應用層等,建議廠商在應用層,用非對稱算法實現自己的認證加密方案,這樣即使密鑰洩露,網路通信也有一定的安全保證。
    4. 密鑰儲存,市面上一些廠商的 ZigBee 固件或者硬體的flash晶片會明文儲存一些密鑰。駭客只要購買這種智慧設備,就可以從固件中提取密鑰,進而攻擊同類產品。因此密鑰不應該以明文方式駭在固件或晶片中,應該做一些加密或打散方式儲存,提高駭客攻擊成本。

下一步:拿下一棟飯店
拿下一層樓不算什麼,Blade團隊的下一個目標是整棟飯店,他們瞄準的是KNX協議。


目前,智慧家庭的通信協議,大多使用ZigBee協議,而KNX常用於大型公共場所,如體育場館、機場、豪華飯店,以及核電站、工廠等一些工業設施。Nicky和Xbalien從去年11月開始研究這一協議,發現這一協議相關的研究及安全工具極少,他們前期花費了大量時間和精力去分析這一協議。

早前在 DEFCON 大會上,曾有安全研究員透過WiFi網路,入侵了深圳京基100大樓瑞吉酒店的 KNX系統,並控制了酒店的照明系統。但 Nicky和Xbalien在實地測試時發現,多數飯店的KNX網關網路,與飯店本身的WiFi網路相隔離,其 KNX 設備的最後網關在單獨的控制室內,旁人接觸不到。

透過對KNX協議的分析,他們發現可以透過接入KNX電纜網路,來修改KNX/IP路由器的配置,在不影響整個原有KNX網網路設備的正常使用情況下,攻擊KNX網網路中的任何設備或嗅探KNX網網路流量,這種攻擊同時可以導致整個KNX網路的設備拒絕服務。

當然這只是一個思路,能否實現還需親自接觸KNX設備進行測試。

於是兩位小哥哥自己添置了KNX設備,搭建起小型KNX網路,並在上面完成了整套攻擊流程。

「但這種小型網路無法完全模擬大型網路的攻擊場景,於是我們決定,去某五星級飯店開房。」


選擇某五星級飯店開房是有原因的,當然不是你想的某些不正經原因,而是因為該飯店的所有房間,以及走廊或大廳,都用到了KNX設備。這是一個較大型的網路,其中可能使用了幾千甚至上萬個KNX設備,以此為研究目標,就可以實現大型KNX網路的批量攻擊。

於是,Nicky和Xbalien一拍即合,跑去飯店花了1800開了一間房,在裡面測試了一天一夜,成功驗證了利用上述攻擊方式,可以操縱飯店走廊燈,以及客房「請勿打擾」燈牌亮滅。

(試想若是這波操作被心懷不軌的駭客利用,在男女主角在床上做雙人運動之時,窗簾慢慢打開……好吧,以上情節只是小編的不良腦洞……)

他們也在HITB大會上,分享了針對KNX協議的安全防護建議:


    1. 目前多數廠商仍在使用老舊KNX設備,這些設備不相容最新版KNX協議,更不支持最新版協議中的加密機制,暴露出來的漏洞有很多,應該將設備升級到新版協議。
    2. KNX網關要做好網誤隔離,不能將KNX網關,開放在公網上,這會帶來很大安全風險。
    3. 另外,最新版的KNX協議支持數據包加密,但很多廠商沒有開啓這一安全選項。我們建議廠商開啓這一選項,對數據進行加密。

智慧建築通信協議安全性普遍不高?
針對這兩種協議的攻擊,是否會被駭客利用?

Nicky告訴小編,目前新聞中並未出現過,駭客大規模攻擊這些設備。究其原因可能是ZigBee和KNX皆偏向控制設備一類的通信協議,本身不會包含一些敏感資訊或者數據。

而駭客攻擊往往帶有逐利性,攻擊這兩種協議所能得到的回報不高,通常只是為了炫技。

但實際上這類攻擊,同樣可能被恐怖分子用於攻擊城市電力與照明系統,製造社會恐慌等

「我們選擇研究的這兩種協議,是智慧建築領域使用最廣泛的、最具代表性的協議,透過這兩種協議的研究,我們認為智慧建築領域普遍使用協議的安全性不高。」

這種安全性不高的原因主要源於廠商。

credit card hacking - Online Cyber Security News

這倒不是說廠商對協議安全性毫不關注,而取決於在部署安裝設備時的安裝人員,是否有開啓安全選項,或者用正確的網管及路由設備部署網路。也就是說,就算設備是安全的,安全人員卻沒有正確部署設備,同樣會造成安全問題

另外,還有一些廠商缺少由於安全技術人員,基本只要實現設備可用性,就不會再考慮設備的安全性的原因。

當然,這些都只是冰山一角,智慧建築的安全攻防之戰還任重道遠。