CN113297570A - 一种基于卷积神经网络的应用程序在线攻击方法 - Google Patents

一种基于卷积神经网络的应用程序在线攻击方法 Download PDF

Info

Publication number
CN113297570A
CN113297570A CN202110558877.2A CN202110558877A CN113297570A CN 113297570 A CN113297570 A CN 113297570A CN 202110558877 A CN202110558877 A CN 202110558877A CN 113297570 A CN113297570 A CN 113297570A
Authority
CN
China
Prior art keywords
application program
power consumption
data
neural network
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110558877.2A
Other languages
English (en)
Other versions
CN113297570B (zh
Inventor
洪榛
叶尚犇
叶蕾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University of Technology ZJUT
Original Assignee
Zhejiang University of Technology ZJUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University of Technology ZJUT filed Critical Zhejiang University of Technology ZJUT
Priority to CN202110558877.2A priority Critical patent/CN113297570B/zh
Publication of CN113297570A publication Critical patent/CN113297570A/zh
Application granted granted Critical
Publication of CN113297570B publication Critical patent/CN113297570B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)

Abstract

一种基于卷积神经网络的应用程序在线攻击方法,该方法通过数据获取、数据增强、数据处理、应用程序检测等阶段,利用2D卷积神经网络,对采集数据进行逐帧检测,判断目标设备正在运行何种应用程序,并利用目标设备的信息泄露来推测其敏感信息,获取用户隐私,满足侧信道攻击的实时性要求。本发明在满足了侧信道攻击的实时性要求,能够较快的推测用户的敏感信息,可在应用程序启动的短时间内具有较好的在线攻击性能。

Description

一种基于卷积神经网络的应用程序在线攻击方法
技术领域
本发明涉及侧信道攻击以及卷积神经网络技术领域,具体设计一种基于卷积神经网络的应用程序在线攻击方法。
背景技术
随着计算机技术的快速发展,现代计算设备动态地调节自身的功耗以满足工作负载的要求。计算设备在执行不同的任务时,其功耗信息随着时间不断变化。因此,作为典型的侧信道信号,设备的功耗信息常被用于隐私探测和攻击。攻击者通过分析计算设备的功耗信息,可以推测计算设备当前的活动。神经网络是研究者们受生物学启发而设计的计算模型,目前已经广泛应用于诸多领域。近年来,利用神经网络进行侧信道分析受到研究者们的关注。研究者们尝试将各种神经网络模型用于侧信道分析,其中较为典型的是利用卷积神经网络(Convolutional Neural Networks,CNNs)进行侧信道分析。CNN是人工神经网络的一种,主要用于提取图像的特征。CNN已经在图像分类领域取得了显著的效果,近年来,研究者们将CNN用于侧信道分析并取得了令人满意的结果。
发明内容
为了克服已有技术的不足,本发明提供了一种基于卷积神经网络-的应用程序在线攻击方法。
本发明解决其技术问题所采用的技术方案是:
一种基于卷积神经网络的应用程序在线攻击方法,所述方法包括以下步骤;
(1)数据获取:设置一个自动数据采集平台,使用一个开合式电流互感器测量不同操作系统及不同品牌的笔记本电脑和台式电脑的功耗,通过声卡采集多款不同的应用程序在计算机上运行时的功耗泄露数据,以监视目标设备的实时功耗;
(2)数据增强:为了提升数据的多样性,防止网络过拟合,可以使原始信号随机增加或减少一定的幅度,从而增加更多受启动过程中软硬件因素干扰的训练样本;
(3)数据处理:对功耗信号进行数据分割,从采集到的声音文件中分离出应用程序运行的不同状态,将应用程序一次完整的运行过程划分为启动、等待和关闭三个状态;
(4)应用程序检测:应用程序检测可认为是一个目标检测问题,从不同设备采集的数据中随机选取样本作为该分类器的训练样本,标签设定为不同的设备型号,当攻击者获取到应用程序启动的功率信号时,将该信号输入2D-卷积神经网络(2D-CNN),进行逐帧分类的检测。
进一步,所述步骤(1)包括如下步骤:
1.1:设置一个自动数据采集平台,使用一个开合式电流互感器测量不同操作系统及不同品牌的笔记本电脑和台式电脑的功耗。通过声卡采集多款不同的应用程序在计算机上运行时的功耗泄露数据,以监视目标设备的实时功耗;
1.2:由于平台依靠设备之间的通信来实现对实验数据的多次循环自动采集,所以训练阶段的数据采集过程中攻击设备与目标设备处于同一局域网中;
1.3:由于交流电源插座包含火线、零线以及地线这三条线,将开合式电流互感器的一端连接到攻击设备的音频接口,将与目标设备相连接的插线板的零线放置于电流互感器的感应区;
1.4:通过控制目标设备的声卡对目标设备的功耗数据进行采集。再进一步,所述步骤(2)包括以下步骤:
2.1:随机选取训练样本的一个峰谷点i,其对应的时刻为t2
2.2:确认与该峰谷点左右相邻的两个峰谷点对应的时刻分别为t1和t3
2.3:更多受启动过程中软硬件因素干扰的训练样本由公式(1)得到:
Figure BDA0003078154020000031
上述公式中的w为0.5到1.5之间的一个随机值,表示对原始功耗信号的抑制或增强程度,s(i)(t)表示第i条功耗轨迹在t时刻的功耗值,
Figure BDA0003078154020000032
表示变换后的第i条功耗轨迹在t时刻的信号。
所述步骤(3)包括如下步骤:
3.1:将原始交流信号进行标准化处理,使其范围缩放到[-3,3];
3.2:对小窗口内的882个点进行短时能量求和,得到每个窗口的能量值;
3.3:当一个窗口的能量超过某个阈值(本发明为短时能量均值)时,即为启动波形的有效部分,从而分离出应用程序的启动状态波形。
所述步骤(4)包括如下步骤:
4.1:将输入信号的起点作为检测框的起始点;
4.2:设置一定长度的检测框,并将检测框以0.1s为步长进行移动,得到若干个帧数据;
4.3:将每个帧数据输入到分类器中进行分类,分类的结果为功耗轨迹对应的应用程序标签及启动时刻;
4.4:当分类置信度大于阈值时,认为是可信结果。
本发明提出了一种基于卷积神经网络的应用程序在线攻击方法。为了满足侧信道攻击的实时性要求,提出了一种基于卷积神经网络的应用程序在线检测算法,当应用程序的预测启动时间与实际启动时间的时间差在0.5秒以内时,视为有效攻击,利用目标设备泄露的信息来推测其敏感信息,获取用户隐私。
本发明的有益效果主要表现在:满足了侧信道攻击的实时性要求,能够较快的推测用户的敏感信息,可在应用程序启动的短时间内具有较好的在线攻击性能。
附图说明
图1是2D-CNN进行应用程序在线攻击流程图。
图2是2D-CNN分类器的结构图。
图3为本发明实施例中基于卷积神经网络的应用程序在线攻击方法的数据获取流程图;
图4为本发明实施例中基于卷积神经网络的应用程序在线攻击方法的数据处理流程图;
图5为本发明实施例中基于卷积神经网络的应用程序在线攻击方法的应用程序分类流程图。
图6是一种基于卷积神经网络的应用程序在线攻击方法的流程图。
具体实施方式
下面结合附图对本发明作进一步描述。
参照图1~图6,一种基于卷积神经网络的应用程序在线攻击方法,包括攻击设备(台式/笔记本电脑)、目标设备(台式/笔记本电脑)、开合式电流互感器(SCT010)、插线板;
CNN是人工神经网络的一种,主要用于提取图像的特征。本发明使用2D卷积神经网络,构建了分类器。
2D-CNN的分类器:卷积神经网络普遍应用于图像处理和识别领域,由此设计了多种适应图像检测的卷积网络算法。本发明将攻击者获取的功率信号在时间维度展开,形成功率轨迹图,不同的类之间有较为明显的差别。本发明设计了2D-CNN进行应用程序在线攻击,如图1所示。
本发明的2D-CNN分类器采用LeNet-5,主要分为输入层、卷积层及池化层、全连接层和输出层。通过卷积层提取图片特征;利用池化层(下采样层)压缩数据,降低数据维度;最后经过全连接层进行分类,得到最终的应用程序分类结果。具体结构如图2所示。
本发明利用输入信号的滑动平均值将信号的波形轮廓化,利用阈值检出的方式得到信号波形变化的点,这些点为可能的应用程序启动时刻。
一种基于卷积神经网络的应用程序在线攻击方法,该方法通过数据获取、数据增强、数据处理、应用程序检测等阶段,利用2D卷积神经网络,评估不同攻击场景以及不同窗口长度下的侧信道在线攻击性能。
一种基于卷积神经网络的应用程序在线攻击方法,所述方法包括以下步骤;
(1)数据获取:设置一个自动数据采集平台,使用一个开合式电流互感器测量不同操作系统及不同品牌的笔记本电脑和台式电脑的功耗,通过声卡采集多款不同的应用程序在计算机上运行时的功耗泄露数据,以监视目标设备的实时功耗;
(2)数据增强:为了提升数据的多样性,防止网络过拟合,可以使原始信号随机增加或减少一定的幅度,从而增加更多受启动过程中软硬件因素干扰的训练样本;
(3)数据处理:对功耗信号进行数据分割,从采集到的声音文件中分离出应用程序运行的不同状态,将应用程序一次完整的运行过程划分为启动、等待和关闭三个状态;
(4)应用程序检测:应用程序检测可认为是一个目标检测问题,从不同设备采集的数据中随机选取样本作为该分类器的训练样本,标签设定为不同的设备型号,当攻击者获取到应用程序启动的功率信号时,将该信号输入2D-卷积神经网络(2D-CNN),进行逐帧分类的检测。
如图3所示,本发明基于侧信道功耗分析的非侵入式应用程序离线攻击方法,按照下列步骤进行数据获取:
1.1:设置自动数据采集平台;
1.2:由于平台依靠设备之间的通信来实现对实验数据的多次循环自动采集,所以训练阶段的数据采集过程中攻击设备与目标设备处于同一局域网中;
1.3:由于现代的交流电源插座包含火线、零线以及地线这三条线,本发明将开合式电流互感器的一端连接到攻击设备的音频接口,将与目标设备相连接的插线板的零线放置于电流互感器的感应区;
1.4:控制攻击设备的声卡对目标设备的功耗数据进行采集。
所述步骤(2)包括以下步骤:
2.1:随机选取训练样本的一个峰谷点i,其对应的时刻为t2
2.2:确认与该峰谷点左右相邻的两个峰谷点对应的时刻分别为t1和t3
2.3:更多受启动过程中软硬件因素干扰的训练样本由公式(1)得到:
Figure BDA0003078154020000071
上述公式中的w为0.5到1.5之间的一个随机值,表示对原始功耗信号的抑制或增强程度,s(i)(t)表示第i条功耗轨迹在t时刻的功耗值,
Figure BDA0003078154020000072
表示变换后的第i条功耗轨迹在t时刻的信号。
如图4所示,本发明的基于侧信道功耗分析的非侵入式应用程序离线攻击方法,按照下列步骤进行数据处理:
3.1:将原始交流信号进行标准化处理,使其范围缩放到[-3,3];
3.2:对小窗口内的882个点进行短时能量求和,得到每个窗口的能量值;
3.3:当一个窗口的能量超过某个阈值(本发明为短时能量均值)时,即为启动波形的有效部分,从而分离出应用程序的启动状态波形。
如图5所示,本发明的基于卷积神经网络的应用程序在线攻击,按照下列步骤进行应用程序分类:
4.1:将输入信号的起点作为检测框的起始点;
4.2:设置一定长度的检测框,并将检测框以0.1s为步长进行移动,得到若干个帧数据;
4.3:将每个帧数据输入到分类器中进行分类,分类的结果为功耗轨迹对应的应用程序标签及启动时刻;
4.4:当分类置信度大于阈值时,认为是可信结果。
采用本发明中的基于卷积神经网络的应用程序在线攻击方法。当应用程序的预测启动时间与实际启动时间的时间差在0.5秒以内时,视为有效攻击。
本说明书的实施例所述的内容仅仅是对发明构思的实现形式的列举,仅作说明用途。本发明的保护范围不应当被视为仅限于本实施例所陈述的具体形式,本发明的保护范围也及于本领域的普通技术人员根据本发明构思所能想到的等同技术手段。

Claims (5)

1.一种基于卷积神经网络的应用程序在线攻击方法,其特征在于,所述方法包括以下步骤;
(1)数据获取:设置一个自动数据采集平台,使用一个开合式电流互感器测量不同操作系统及不同品牌的笔记本电脑和台式电脑的功耗,通过声卡采集多款不同的应用程序在计算机上运行时的功耗泄露数据,以监视目标设备的实时功耗;
(2)数据增强:为了提升数据的多样性,防止网络过拟合,可以使原始信号随机增加或减少一定的幅度,从而增加更多受启动过程中软硬件因素干扰的训练样本;
(3)数据处理:对功耗信号进行数据分割,从采集到的声音文件中分离出应用程序运行的不同状态,将应用程序一次完整的运行过程划分为启动、等待和关闭三个状态;
(4)应用程序检测:应用程序检测可认为是一个目标检测问题,从不同设备采集的数据中随机选取样本作为该分类器的训练样本,标签设定为不同的设备型号,当攻击者获取到应用程序启动的功率信号时,将该信号输入2D-卷积神经网络,进行逐帧分类的检测。
2.如权利要求1所述的一种基于卷积神经网络的应用程序在线攻击方法,其特征在于,所述步骤(1)包括如下步骤:
1.1:设置一个自动数据采集平台,使用一个开合式电流互感器测量不同操作系统及不同品牌的笔记本电脑和台式电脑的功耗。通过声卡采集多款不同的应用程序在计算机上运行时的功耗泄露数据,以监视目标设备的实时功耗;
1.2:由于平台依靠设备之间的通信来实现对实验数据的多次循环自动采集,所以训练阶段的数据采集过程中攻击设备与目标设备处于同一局域网中;
1.3:由于交流电源插座包含火线、零线以及地线这三条线,将开合式电流互感器的一端连接到攻击设备的音频接口,将与目标设备相连接的插线板的零线放置于电流互感器的感应区;
1.4:通过控制目标设备的声卡对目标设备的功耗数据进行采集。
3.如权利要求1或2所述的一种基于卷积神经网络的应用程序在线攻击方法,其特征在于,所述步骤(2)包括以下步骤:
2.1:随机选取训练样本的一个峰谷点i,其对应的时刻为t2
2.2:确认与该峰谷点左右相邻的两个峰谷点对应的时刻分别为t1和t3
2.3:更多受启动过程中软硬件因素干扰的训练样本由公式(1)得到:
Figure FDA0003078154010000021
上述公式中的w为0.5到1.5之间的一个随机值,表示对原始功耗信号的抑制或增强程度,s(i)(t)表示第i条功耗轨迹在t时刻的功耗值,
Figure FDA0003078154010000022
表示变换后的第i条功耗轨迹在t时刻的信号。
4.如权利要求1或2所述的一种基于卷积神经网络的应用程序在线攻击方法,其特征在于,所述步骤(3)包括如下步骤:
3.1:将原始交流信号进行标准化处理,使其范围缩放到[-3,3];
3.2:对小窗口内的882个点进行短时能量求和,得到每个窗口的能量值;
3.3:当一个窗口的能量超过短时能量均值时,即为启动波形的有效部分,从而分离出应用程序的启动状态波形。
5.如权利要求1或2所述的一种基于卷积神经网络的应用程序在线攻击方法,其特征在于,所述步骤(4)包括如下步骤:
4.1:将输入信号的起点作为检测框的起始点;
4.2:设置一定长度的检测框,并将检测框以0.1s为步长进行移动,得到若干个帧数据;
4.3:将每个帧数据输入到分类器中进行分类,分类的结果为功耗轨迹对应的应用程序标签及启动时刻;
4.4:当分类置信度大于阈值时,认为是可信结果。
CN202110558877.2A 2021-05-21 2021-05-21 一种基于卷积神经网络的应用程序在线攻击方法 Active CN113297570B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110558877.2A CN113297570B (zh) 2021-05-21 2021-05-21 一种基于卷积神经网络的应用程序在线攻击方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110558877.2A CN113297570B (zh) 2021-05-21 2021-05-21 一种基于卷积神经网络的应用程序在线攻击方法

Publications (2)

Publication Number Publication Date
CN113297570A true CN113297570A (zh) 2021-08-24
CN113297570B CN113297570B (zh) 2022-06-17

Family

ID=77323774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110558877.2A Active CN113297570B (zh) 2021-05-21 2021-05-21 一种基于卷积神经网络的应用程序在线攻击方法

Country Status (1)

Country Link
CN (1) CN113297570B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132070A1 (en) * 2000-11-13 2005-06-16 Redlich Ron M. Data security system and method with editor
US20120204225A1 (en) * 2011-02-08 2012-08-09 Activepath Ltd. Online authentication using audio, image and/or video
CN109543139A (zh) * 2017-09-22 2019-03-29 杭州海康威视数字技术股份有限公司 卷积运算方法、装置、计算机设备及计算机可读存储介质
EP3543916A1 (fr) * 2018-03-20 2019-09-25 Idemia Identity & Security France Procédés d'apprentissage de paramètres d'un réseau de neurones à convolution, et de classification d'une donnée d'entrée
CN110738211A (zh) * 2019-10-17 2020-01-31 腾讯科技(深圳)有限公司 一种对象检测的方法、相关装置以及设备
CN111316227A (zh) * 2018-08-20 2020-06-19 华为技术有限公司 一种调试应用程序的方法及设备
US10715535B1 (en) * 2016-12-30 2020-07-14 Wells Fargo Bank, N.A. Distributed denial of service attack mitigation
CN111914753A (zh) * 2020-08-03 2020-11-10 西安杰邦科技股份有限公司 基于深度学习的低功耗智能枪瞄图像处理系统及处理方法
CN112016086A (zh) * 2020-08-28 2020-12-01 天津大学 基于卷积神经网络和选择消息方法的功耗攻击方法
CN112232258A (zh) * 2020-10-27 2021-01-15 腾讯科技(深圳)有限公司 一种信息处理方法、装置及计算机可读存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132070A1 (en) * 2000-11-13 2005-06-16 Redlich Ron M. Data security system and method with editor
US20120204225A1 (en) * 2011-02-08 2012-08-09 Activepath Ltd. Online authentication using audio, image and/or video
US10715535B1 (en) * 2016-12-30 2020-07-14 Wells Fargo Bank, N.A. Distributed denial of service attack mitigation
CN109543139A (zh) * 2017-09-22 2019-03-29 杭州海康威视数字技术股份有限公司 卷积运算方法、装置、计算机设备及计算机可读存储介质
EP3543916A1 (fr) * 2018-03-20 2019-09-25 Idemia Identity & Security France Procédés d'apprentissage de paramètres d'un réseau de neurones à convolution, et de classification d'une donnée d'entrée
CN111316227A (zh) * 2018-08-20 2020-06-19 华为技术有限公司 一种调试应用程序的方法及设备
CN110738211A (zh) * 2019-10-17 2020-01-31 腾讯科技(深圳)有限公司 一种对象检测的方法、相关装置以及设备
CN111914753A (zh) * 2020-08-03 2020-11-10 西安杰邦科技股份有限公司 基于深度学习的低功耗智能枪瞄图像处理系统及处理方法
CN112016086A (zh) * 2020-08-28 2020-12-01 天津大学 基于卷积神经网络和选择消息方法的功耗攻击方法
CN112232258A (zh) * 2020-10-27 2021-01-15 腾讯科技(深圳)有限公司 一种信息处理方法、装置及计算机可读存储介质

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
叶永辉等: "基于深度卷积神经网络的SQL注入攻击检测", 《集美大学学报(自然科学版)》 *
夏玉明等: "基于卷积神经网络的网络攻击检测方法研究", 《信息网络安全》 *
李鹏等: "变电设备智能传感与状态感知技术及应用", 《高电压技术》 *
金昊等: "基于Faster R-CNN的高压电线缺陷检测方法", 《计算机应用》 *
马聪聪等: "基于体域网和云服务的智能穿戴系统研究与实现", 《小型微型计算机系统》 *

Also Published As

Publication number Publication date
CN113297570B (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
Mahmood et al. Facial expression recognition in image sequences using 1D transform and gabor wavelet transform
Jalal et al. Depth maps-based human segmentation and action recognition using full-body plus body color cues via recognizer engine
Zhang et al. Moving vehicles detection based on adaptive motion histogram
Khare et al. Moving object segmentation in Daubechies complex wavelet domain
WO2021103868A1 (zh) 一种行人结构化方法、装置、设备和存储介质
Ahmed et al. Appearance-based arabic sign language recognition using hidden markov models
CN107862295B (zh) 一种基于WiFi信道状态信息识别面部表情的方法
CN106909884B (zh) 一种基于分层结构和可变形部分模型的手部区域检测方法和装置
CN111209935B (zh) 基于自适应域转移的无监督目标检测方法及系统
Jung et al. Eye detection under varying illumination using the retinex theory
Ardiansyah et al. Systematic literature review: American sign language translator
Kawulok Energy-based blob analysis for improving precision of skin segmentation
Min et al. Real‐time face recognition based on pre‐identification and multi‐scale classification
Garea-Llano et al. Framework for biometric iris recognition in video, by deep learning and quality assessment of the iris-pupil region
CN114898266A (zh) 训练方法、图像处理方法、装置、电子设备以及存储介质
Liu et al. Mmx-accelerated real-time hand tracking system
Chen et al. Gender classification in live videos
CN102509308A (zh) 基于混合动态纹理空时显著性检测的运动分割方法
CN113297570B (zh) 一种基于卷积神经网络的应用程序在线攻击方法
CN105893967B (zh) 基于时序保留性时空特征的人体行为分类检测方法及系统
CN109946538B (zh) 一种基于磁感应信号的移动设备监控方法及系统
Li et al. Flexible heterogeneous data fusion strategy for object positioning applications in edge computing environment
Guangjing et al. Research on static image recognition of sports based on machine learning
CN115546554A (zh) 敏感图像的识别方法、装置、设备和计算机可读存储介质
Zou et al. Deformable part model based hand detection against complex backgrounds

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant