首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
在对生物特征识别技术的机制和实现方式进行安全性分析的基础上,深入而全面地研究和探讨了生物识别系统的安全性,着重分析了生物特征的统一性、唯一性和跨系统重放攻击,提出了一种生物特征识别系统安全性模型。  相似文献   

2.
生物特征识别的关键技术与安全性思考   总被引:3,自引:1,他引:2  
简要的介绍生物特征识别系统的工作模式,阐述多模态生物特征识别系统的模型和各种数据融合技术,分析了生物识别系统被易于攻击的环节,提出了一种综合提高系统安全性能的方法.  相似文献   

3.
生物特征识别技术利用人的生物特征信息,自动实现对个人身份的识别和认证。本文综述了目前已有的八种生物特征识别技术,比较其在特征提取方法以及实际应用等方面的不同之处。同时,还讨论了生物特征识别系统自身的安全性问题,以及其他相关问题。  相似文献   

4.
生物特征识别技术利用人的生物特征信息,自动实现对个人身份的识别和认证。本文综述了目前已有的八种生物特征识别技术,比较其在特征提取方法以及实际应用等方面的不同之处。同时,还讨论了生物特征识别系统自身的安全性问题,以及其他相关问题。  相似文献   

5.
生物特征识别相对于传统的身份识别更安全和便捷.随着生物特征识别系统的广泛应用,生物特征数据的安全性和隐私性日益得到重视.生物特征数据的安全保护技术,主要包括生物特征加密(Biometric Salting)、生物特征密钥生成(Biometric Key Generation)、Fuzzy Schemes等几大类.通过重点分析这几类方法中的具有代表性的算法,来讨论生物特征数据的安全保护技术的研究及其发展,并进一步指出进行生物特征安全保护技术理论与应用研究的发展方向.  相似文献   

6.
生物特征加密技术概述(二)   总被引:1,自引:0,他引:1  
兵法有云:“知己知彼,方可百战不殆”。生物特征加密技术作为解决生物特征识别技术根本性缺陷的解决方案,只有对目前生物特征识别系统所遭受的攻击类型进行深入明确地了解才能在生物特征的模糊性和密码机制的精确性之间找到一个可靠的折中方案,从而规避生物特征识别可能会带来的安全性和隐私性问题。  相似文献   

7.
人的生物特征如手写签名、指纹、虹膜等已被成功应用于各种身份认证和识别系统中。提出了一种基于生物特征的密钥产生器,具有安全、成本低和使用方便等的优点。算法采用信号处理方法来消除生物特征中的相似性,并在Windows智能手机上进行了验证,实验证明了算法的有效性和安全性。  相似文献   

8.
多模态生物特征识别技术进展综述   总被引:2,自引:0,他引:2  
近年来,生物特征识别已经成为一种最具潜力的身份认证技术之一.主要对多模态生物特征识别技术进行概括和总结,同时也介绍了现存若干用于身份识别和验证的多模态生物特征识别系统.经调查研究显示,多模态生物特征识别技术由于在身份认证和识别过程中考虑了个体的多种生理或行为特征,因而表现出了较单生物特征更高的可靠性和安全性,并已成为生物特征识别技术未来发展的趋势之一.  相似文献   

9.
成果持有:北京释码大华有限公司 是否申请专利:是 项目摘要:虹膜识别系统的原理:生物辨识目前的主流为指纹、声纹、虹膜、脸部(生物特征)、签名辨识(行为特征1,其中,生物特征在安全性与唯一性上又优于行为特征,而准确度最高的则为虹膜辨识。这是由于虹膜的特征点达244个,相较于脸部的80个特征点,以及指纹的20~40个特征点,都高出甚远。虹膜识别系统的应用前景:  相似文献   

10.
随着社会的发展,部队营区安全面临着许多新问题,传统的身份认证手段存在一定的安全隐患.生物特征识别技术为解决营区安全问题提供了技术支撑,而虹膜识别技术在安全性上独占鳌头,契合了部队营区对高安全性的需求.分析了虹膜及其识别系统的基本原理,对虹膜识别技术的发展现状进行了综述,指出了虹膜识别领域存在的技术难点及今后发展方向,最后给出了一种虹膜识别系统在部队营区安全中的应用方案.  相似文献   

11.
12.
Previous research has identified user concerns about biometric authentication technology, but most of this research has been conducted in European contexts. There is a lack of research that has investigated attitudes towards biometric technology in other cultures. To address this issue, data from India, South Africa and the United Kingdom were collected and compared. Cross-cultural attitudinal differences were seen, with Indian respondents viewing biometrics most positively while respondents from the United Kingdom were the least likely to have a positive opinion about biometrics. Multiple barriers to the acceptance of biometric technology were identified with data security and health and safety fears having the greatest overall impact on respondents’ attitudes towards biometrics. The results of this investigation are discussed with reference to Hofstede’s cultural dimensions and theories of technology acceptance. It is argued that contextual issues specific to each country provide a better explanation of the results than existing theories based on Hofstede’s model. We conclude that cultural differences have an impact on the way biometric systems will be used and argue that these factors should be taken into account during the design and implementation of biometric systems.  相似文献   

13.
In this article, a new user authentication protocol using trust model, elliptic curve cryptography and biometrics for WSNs is submitted. The result of the trust model analysis indicates that the model can improve the model’s ability of withstanding attacks from the malicious nodes. The results of safety analysis and performance analysis for our proposed user authentication protocol demonstrate that this protocol can be flexible to all sorts of common known attacks and performs similarly or better compared with some active user authentication protocols. It is suitable for WSNs which have a prominent request for the security and the performance.  相似文献   

14.
In this paper, a chaotic encryption framework is proposed for enhancing the security of biometrics images during transmission. The proposed framework is based on the fractional wavelet packet transform (FrWPT), chaotic map and Hessenberg decomposition. The core idea is to shuffle biometrics image using affine transform followed by the transformation in FrWPT domain with chaotically generated transform orders. Now, FrWPT coefficients are altered using the Hessenberg decomposition. Finally, a reliable decryption process is presented to reconstruct original biometrics image from the encrypted data only with the valid keys. The efficiency and robustness of the proposed technique are validated by different kind of simulations and analysis on fingerprint images.  相似文献   

15.
基于生物识别技术的企业安全系统前景探析   总被引:1,自引:0,他引:1  
对生物识别技术在企业安全系统应用中的优势进行了详细的阐述,主要是可以强化企业的信息安全,尤其是财务信息安全;对应用中存在的安全问题和推广该技术所遇到的障碍进行了全面的分析,主要是从技术成本方面进行了论证,从生物识别技术的层面上论述了个人隐私保护、可靠性、安全性问题,以及生物识别技术环境下对于企业内部审计形成的挑战;最后提出了解决这些问题的方法和措施。  相似文献   

16.
现代生物特征识别技术发展综述   总被引:1,自引:0,他引:1  
生物特征识别技术作为一种身份识别手段具有独特的优势,是近年来国际上的研究热点,对信息安全有重要意义.文章简单介绍了几种典型的生物特征(如指纹、人脸、虹膜等)和语音识别技术方法,对各种方法的特点作了比较说明,对生物特征识别技术的应用领域和发展首景作了较详尽的分析.  相似文献   

17.
在传统生物特征身份认证系统中,针对重要目标的保护时,单一用户的身份认证方案存在用户权限过高的问题。为了解决此类问题,利用BGN半同态加密算法,结合Shamir秘密共享设计了一种基于生物特征识别的门限身份方案。主要使用在双线性对上BGN同态加密算法进行数据保护,利用第三方认证中心进行秘密分割,服务器在密文状态下对用户的身份进行认证,实现门限身份认证。通过性能分析验证了方案的安全性和高效性。  相似文献   

18.
随着生物特征识别技术的广泛应用,其安全性方面的缺陷也逐渐暴露出来。密码技术与生物特征识别技术相结合的生物特征加密技术,就是为了弥补生物特征识别在安全方面的不足而产生的。在研究已有人脸生物特征识别技术的基础上,提出一种兼具安全性及容错能力的人脸生物特征加密算法:模糊循环随机映射(Fuzzy Cyclic Random Mapping,FCRM)。在每次循环中,加密模型使用前一次循环的密钥作为随机种子生成映射矩阵,对用户的人脸特征进行映射,形成一个循环的随机映射过程。加密过程中,还使用了容错技术来减少合法用户人脸图像和特征的随机噪声对识别率的影响,而循环的映射过程能够在不减少认证准确率的前提下,阻止非法用户通过认证。  相似文献   

19.
为了解决建筑工地的施工升降机监管普遍存在的无法有效监管到位的问题,建立了人-机-环境的施工升降机安全监控模型,提出了一种基于生物特征识别技术实现实名制管理和安装、使用、维保一体化监管的安全监管策略.设计和开发了在线安全监控系统,应用物联网和互联网技术,建立大数据管理平台,实现了信息化的施工升降机的安全监管策略.实际应用表明,该监控策略实现了对施工升降机的全方位安全监管,提高了施工升降机系统的安全性和可靠性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号