指纹打卡机指纹可以提取使用吗?考勤数据可以保存到服务器吗?
现在考勤机厂家卖生产的考勤机大部分都是局域网内的考勤机,广域网的考勤机也有,但厂家一般不提供服务器,自己有服务器更好。别人提供服务器空间,都是按年或按空间大小收费的。考勤数据是可以保存到服务器的。
您好,感谢您选择惠普产品。
这个情况有可能是没有安装合适的指纹驱动和软件造成的,建议您重装试试。
1、指纹驱动:
(1)WIN7 64位系统下指纹驱动:http://h30318www3hpcom/pub/softpaq/sp64501-65000/sp64970exe
(2)WIN8 64位系统下指纹驱动:
ftp://ftphpcom/pub/softpaq/sp62001-62500/sp62155exe
(3)WIN81 64位系统下指纹驱动:
http://h30318www3hpcom/pub/softpaq/sp63001-63500/sp63418exe
2、Simplepass指纹软件:(支持win7、win8及win81系统)
http://h30318www3hpcom/pub/softpaq/sp64001-64500/sp64339exe
希望以上回复能够对您有所帮助。
您好,如果在系统中删除了指纹,一般情况下是无法恢复的。因为当你删除一个指纹时,实际上是将该指纹的信息从系统中删除,系统不再保存该指纹的任何信息,包括原始图像和表示该指纹的特征向量等。
如果你需要重新使用这个指纹,你需要重新录入它,以便系统能够再次识别并验证它。再次录入指纹时,你需要确保录入的指纹与之前保存的指纹数据一致,否则系统将无法更新指纹数据,也无法识别新录入的指纹。
另外,如果你使用的是某些应用程序或服务,它们可能会使用云端存储来保存你的指纹数据。这种情况下,指纹数据可能会被保存在云端服务器上,你可以尝试通过登录云端服务来找回你的指纹数据。但请注意,这种情况下指纹数据的恢复可能需要经过严格的安全验证和授权才能完成。
在系统内点击开始-设置-账户-登录选项。
选择PIN-添加-输入本地账户或微软账户密码进行验证并点击确定-打开一个设置PIN的窗口,输入两次数字(只能是阿拉伯数字)-确认PIN密码-点击“确定”。
Windows Hello中指纹出现“设置”按钮可以点击。
进入设置,点击“开始”,输入PIN码进行验证,并在指纹读取器上扫描手指(需要约5-8次)。
指纹添加完成,可以继续添加或关闭;成功添加指纹后的登录选项界面如下。
指纹识别已经成功设置成功。
小提示:清除PIN码后,Windows Hello中的继续添加会变为灰色不可用状态,重新添加PIN码后,之前记录的指纹信息还是存在的。
在 《ssh工具,开发者必须有所了解》 这篇文章中,概念性介绍了ssh知识,可对大多数人来说,会使用ssh工具才更有用,比如对我来说,成功登录ssh服务器后,才有动力继续了解其他ssh功能。
ssh登录通常有两种方式,分别是口令验证和密钥对验证,口令登录非常简单,运行 ssh root@localhost,然后输入正确口令后就能成功登录。
可你知道背后的细节吗?这也是我写这篇文章的目的,ssh协议和tls协议一样,都组合了很多密码学算法,用于解决网络安全问题,掌握ssh协议的原理对于理解密码学很有帮助,密码学算法有很多,比如AES对称密钥算法,公开密钥算法(DH密钥协商算法,RSA非对称加密算法),MAC算法,Hash算法,如果你大概了解这些算法,理解ssh协议会相对简单一点,否则可能会比较吃力。
了解ssh协议另外一个好处就是,遇到问题的时候就不会慌乱,也能够更安全的使用ssh。
本文先介绍相对简单的ssh口令登录,在介绍之前,先了解ssh协议的三个子协议:
这三个协议中,最后一个相对复杂,本文主要讲解前二个协议。
ssh口令登录主要分为两个阶段,第一阶段是协商出一个会话密钥,在客户端和服务器端之间构建一条安全的通道。第二个阶段在这条通道上验证客户端登录权限。
ssh服务器默认绑定在22端口,监听客户端的请求,在启动的时候会生成一个密钥对(公钥和私钥),一般是RSA算法密钥对,在第一阶段会将公钥发送给ssh客户端,主要让客户端确认ssh服务器端的身份,除了这个作用,我 目前 没有看到这个密钥对还有其他作用。
为什么说“目前”呢?因为我并没有看 ssh rfc 文档,是通过 wireshark 抓包了解 ssh 协议的,从概念性上 猜测 ssh协议原理。
先上一张图,看看ssh登录产生了那些包,大家可以wireshark抓包,然后过滤出ssh包(不看 tcp 包):
其中红线就是ssh登录的第一阶段,该阶段一般输入 ssh root@localhost 就能产生。
另外蓝色就是ssh登录的第二阶段,输入口令后就会产生这些包。
接下去我们先介绍第一个阶段发生了什么:
1:客户端首先发送一个连接请求(序号4),告诉服务器端它目前支持的ssh版本号。
2:服务器端也响应ssh版本号,双方一般协商出的版本号是 ssh v2
3:客户端初始化连接(序号9),进行密钥交换,告诉客户端其支持的各类算法,如下图:
4:然后服务器端也告诉客户端其支持的各类算法(序号10),最后协商出一致的算法,并发送服务器公开密钥对的公钥。
5:如果第一次ssh登录,ssh客户端会提示用户确认服务器公开密钥对公钥的指纹(即公钥的md5值),当然这个在网络包中是体现不出来的。
如果你第一次ssh登录,会出现下图:
如果你确认该指纹就是你想连接ssh服务器的,那么就会将公钥保存到 ~/ssh/known_hosts 文件中,下一次你再登录的时候,ssh客户端发现指纹和ssh服务器发送的指纹是一致的,就不会再让你确认了。
指纹非常重要,后面我会再说。
6:客户端接下去就是要发送 DH 算法密钥对的公钥了(序号13),注意这个密钥对和服务器公开密钥对不是一回事
不管是客户端还是服务器端,各自保留自己的 DH 密钥对的私钥,并将自己的 DH 密钥对的公钥发送给对方,这样双方就会协商出最终的会话密钥(用于对称加密)。
DH 算法就不多描述了,有兴趣可以看看我的书《深入浅出HTTPS:从原理到实战》,这个算法非常安全,黑客仅仅通过截获网络和机器也是破解不了的,因为各种的私钥都在内存中,也不会通过网络传输。
具体如下图:
7:服务器发送 DH 算法密钥对的公钥(序号15),双方协商出只有他们才知道的会话密钥。
8:客户端发送一个 New Keys 数据包(序号16),表示双方构建了一个加密通道。
上述就是ssh登录的第一阶段,第二阶段中产生的数据都会用会话密钥进行加密了。
第二阶段相对很简单,就是客户端决定验证方式,如果是口令验证,就是将口令加密发送给服务器,如果服务器确认了,就成功登录,具体如下图:
最后一个问题,这种方式登录安全吗?相对是安全的,因为口令并不是明文传输的。
但这种方式会遇到中间人攻击,还记得那个指纹吗?其实很少人会去确认这个指纹是不是属于“真实ssh服务器”的,一大串数字,还要你手动根据服务器发送的公钥计算指纹,然后再比较,真的很考验人。
如果你不确认,可能真的会有风险,想想看,如果在连接的时候,某个黑客截获了你的数据包,然后发送了他密钥对的公钥,而你没有确认指纹,那么后续所有的ssh数据包都是和黑客在通讯,他就会成功知道服务器口令了。
危险在于,你以为在和“真实ssh服务器”在通信,可实际上是和黑客在通信,有什么好的解决办法吗?如果是口令登录,确实没有,所以后面我会介绍另外一种登录验证方式。
0条评论