首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
李洵  游林  梁家豪  颜春辉 《电信科学》2018,34(10):72-84
针对基于生物特征的模糊金库易受相关攻击导致密钥和生物特征模板丢失以及基于单生物特征的模糊金库的认证性能不可靠的问题,提出了一种新的基于指纹与人脸特征级融合的模糊金库方案。该方案对指纹特征与人脸特征分别进行不可逆变换,并基于Diffie-Hellman算法在特征级变换后将指纹与人脸特征融合为一个模板。最后,将所得的融合模板用来构建模糊金库,通过更新随机矩阵使金库具备可撤销特性,有效抵御相关攻击,实现可靠的身份认证。实验结果表明,本文方案提高了系统的可靠性和多生物特征模板的安全性。  相似文献   

2.
基于多尺度特征提取的运动目标定位研究   总被引:1,自引:1,他引:0  
从尺度不变特征变换算法的实时性与鲁棒性分析入手,针对其在特征点匹配精度和匹配效率两方面不足,提出一种基于运动目标的多尺度特征提取算法.该算法通过设计出一种基于尺度因子变化的高斯核模板尺寸自适应调整以及时间轴帧图像双向配准的办法,成功地修正了运动目标图像配准的实时性与鲁棒性的不足.实验证明,多尺度特征提取算法能够有效而快...  相似文献   

3.
针对智能交通系统中的交通标志识别,提出了一种基于ASIFT (仿射尺度不变特征变换)算法的定位与识别方法。首先,分类道路交通标志并提取模板;然后,采用ASIFT算法选择目标图像对应的模板和交通标志集合;其次,根据匹配模板ASIFT特征点的几何分布,定位交通标志的目标区域;最后,计算目标区域和交通标志集合的特征向量欧氏距离。基于ASIFT算法,达到了准确的定位与识别效果。通过实验,验证了该方法的可行性。  相似文献   

4.
针对基于特征匹配的目标识别算法复杂度高、难以实时处理的问题,提出基于快速鲁棒性特征(SURF)的快速特征匹配算法.通过应用双阈值顺序聚类算法对特征点进行聚类,并对每一个聚类建立k-d搜索树,采用优先搜索算法匹配模板与图像的特征点,提高了算法实时性.采用RANSAC鲁棒估计算法消除错误匹配点对,计算模板与图像平面之间的单应矩阵,进而实现对目标的准确识别定位.仿真实验证明了算法的有效性和实用性.  相似文献   

5.
基于特征点的飞行器局部模板匹配   总被引:1,自引:0,他引:1  
提出了一种基于特征点的飞行器图像模板匹配的方法.针对航空测试图像飞行器局部模板匹配的特点,提出用数字图像处理的手段,对目标图像进行基于Harris算法的特征点提取,并结合基于不变矩局部模板匹配算法,计算飞行器在航母降落过程中,航空测量图像飞行器的局部特征点附近进行快速的模板匹配.  相似文献   

6.
提出了一种基于改进仿射-尺度不变特征转换(ASIFT)特征的监控图像拼接算法,ASIFT特征比传统的尺度不变特征变换(SIFT)算法具有完全的仿射不变性,在低重叠图像匹配上,ASIFT算法能够检测到更多准确的特征点,满足拼接要求。实验结果表明,该算法在视频监控系统中具有很强的实用性。  相似文献   

7.
可撤销手掌纹脉二维PalmHash码的共轭认证   总被引:2,自引:2,他引:0  
冷璐  刘刚  黎明 《光电子.激光》2014,(9):1791-1795
由于认证性、实用性和防伪性方面的多重优势,迫切需要开发融合掌纹和掌脉的双模态认证技术。作为新型的可撤销掌纹认证编码,二维PalmHash码(2DPHC)克服了直接使用原始掌纹特征的安全隐患和隐私问题。本文将2DPHC框架推广至可撤销掌脉,通过融合掌纹和掌脉的2DPHC,实现可撤销手掌纹脉认证。为了不增加双模态认证中的计算复杂度和模板数据量,对掌纹和掌脉的模板生成方向进行优选。在每种模态中,分别生成4个方向的2DPHC,并统计匹配分数协方差。根据小协方差选择策略,分别从掌纹和掌脉中选择低相关性的2个2DPHC作为可撤销共轭模板。通过均值策略融合多个模板的匹配分数,实现可撤销共轭认证。与认证性能排序选择策略相比,小协方差策略指导的方向选择可以更有效降低融合分数的方差,获得更高的共轭认证性能。  相似文献   

8.
提出了一种基于MFCC特征和SVDD训练的光纤传感系统振动信号的识别算法,该算法选择MFCC系数作为模式识别的特征量,利用SVDD算法实现对特征量的训练和模式匹配,同时对SVDD算法进行了扩展,使其能够利用单个事件进行模板库训练和多类别识别。实验证明,该算法在光纤传感系统应用中,能够准确识别常见扰动事件的类别,具有较高的识别率,并简化了模板库的建立过程。  相似文献   

9.
为了提高电力系统变电设备红外监测的效率,同时对多个相似目标进行监测,提出了一种改进的基于BRISK(Binary Robust Invariant Scalable Keypoints,二进制鲁棒尺度不变特征)的模板匹配方法。首先在对目标模板图像与被监测图像预处理的基础上,利用BRISK算法提取模板与被监测红外图像的特征点,生成二进制描述子;利用滑动窗口在被监测图像上等步长滑动,检测出图像中存在的多个疑似目标区域,然后通过Hamming距离来判断正确匹配点对,从而正确识别变电设备。通过实验平台进行了相关实验,通过与模板匹配方法比较,该方法明显减少了运算量,充分满足系统实时性要求,提高了变电设备红外监测的效率。  相似文献   

10.
随着人脸识别系统的广泛采用,基于人脸识别的身份认证系统必须充分考虑用户人脸特征的安全性.为防止人脸特征泄漏,人脸特征不能以明文形式进行操作和存储.针对此问题,设计了基于全同态加密的人脸特征密文认证系统,该系统在加密域中进行人脸特征匹配,同时数据库中保存的是人脸特征模板的同态密文,整个系统无需解密人脸特征模板就可完成认证.系统实现部分借助了微软的开源简单加密算法函数库,并进一步探索了一种批处理和降维的方案,以权衡人脸匹配的准确性和计算复杂性.基于人脸基准数据库(LFW、IJB-A、IJB-B、CASIA)的测试结果表明,基于全同态加密的人脸特征密文认证是可行的,能够基本满足真实应用场景的需求.  相似文献   

11.
In traditional face authentication system,the trait template and authentication request were generally matched over plaintext,which may lead to the leakage of users’ sensitive data.In order to address the above-mentioned problem,based on matrix encryption,an efficient and privacy-preserving online face authentication scheme was proposed.Specifically,the users’ face trait template for register and the authentication request were encrypted before being sent to the online authentication server,and the similarity computation between the encrypted face trait template and authentication request was computed by the online authentication server over ciphertexts,which guaranteed the security of users’ sensitive data without affecting the accuracy of face authentication.Security analysis shows that the proposed scheme can achieve multiple security levels according to different security parameters.Moreover,performance evaluation shows that the proposed scheme has low computation cost and communication overhead.Experiments results demonstrate the high efficiency of the proposed scheme,which can be implemented in the real environment effectively.  相似文献   

12.
随着人工智能技术的快速发展,人脸识别技术在诸多领域得到广泛应用。本文主要针对人脸识别技术的算法缺陷、人脸特征相似、人脸合成等技术本身引发的认证绕过、越权访问等风险进行安全性研究,通过融合基于卷积神经网络的深度学习技术和活体静默检测技术,提升图像声纹识别等性能的同时也大幅提升人脸识别活体检测的性能,杜绝算法缺陷、特征相似和人脸合成攻击而引发的安全风险,为人脸识别技术的发展提供可借鉴的安全防护思路。  相似文献   

13.
主要介绍云计算大规模计算和存储的能力,在云端实现认证系统的部署.充分应用了云计算大规模计算和存储的能力,满足了认证系统用户量大、认证和存储需求大的要求,为认证系统的安全性、可靠性、高性能、实时性提供了有力的保障.  相似文献   

14.
针对当前雾计算环境下终端节点的切换认证协议在存储量、计算量和安全性等方面还存在缺陷,该文提出一种高效的终端节点切换认证协议。在该协议中,采用双因子组合公钥(TF-CPK)和认证Ticket相结合的方式,实现雾节点和终端节点的相互认证和会话密钥协商。安全性和性能分析结果表明,该协议支持不可跟踪性,可以抵抗众多已知攻击和安全威胁,且具有较小的系统开销。  相似文献   

15.
为了提高分组密码算法的工作效率,提出了一种基于链接与计数(chaining & counter)的快速认证模式(CCTR),并论证了其安全性.速度测试表明CCTR模式比常用认证模式(例如CBC-MAC)快30%左右.依赖性测试表明:CCTR模式是完备的;其雪崩效应度约为0.999 3;其严格雪崩准则度约为0.992.频率测试表明CCTR模式的输出服从均匀分布.二进制矩阵秩、动向(run)、频谱、非重叠字(non-overlapping template)匹配、重叠字匹配、Maurer通用统计、Lempel-Ziv压缩、线性复杂度、系列、近似熵、累积和、随机游程以及随机游程变量等测试结果都满足要求.由此说明,CCTR模式具有很好的伪随机性,这就从统计评估的角度验证了CCTR模式的安全性.  相似文献   

16.
随着移动存储介质的广泛应用,由移动存储介质引发的信息泄漏的安全问题越来越受到关注。论文提出一种移动存储介质安全管理系统,从移动存储介质认证和文件加密方面人手,强化对移动存储介质的安全管理,防止通过移动存储介质引起的信息泄漏。  相似文献   

17.
针对说话人声纹身份认证一体化设计需求,利用曲线拟合方法改进Mel滤波器组,开展声纹特征参数提取的SoC设计研究。首先选取MFCC,IMFCC,MidMFCC的Mel频率刻度上的平均值作为拟合参数,得到拟合函数;然后利用插值方法改进Mel滤波器组中各滤波器的加权中心频率;通过Matlab进行算法设计和仿真分析,采用Quartus II和Modelsim实现代码编写、编译、时序仿真和综合;最后利用SOPC Builder技术将Verilog模块封装为IP核,并下载到DE2开发板中进行验证。研究结果表明,本系统提取出的多维特征参数具有更好的鲁棒性,有利于提高识别率。  相似文献   

18.
Identity authentication technology is a key technology in the Internet of things (IoT)security field which ensures the authenticity of the identity information of users and device nodes connected to the IoT.Due to the low cost,low power consumption,small storage of IoT devices and heterogeneity of IoT network,the identity authentication mechanisms in traditional computer networks are often not applicable.Firstly,the development process of IoT was introduced,the security risks of IoT and the challenges faced by the authentication work were analyzed.Then the emphasis was put on comparison of the advantages and disadvantages among five typical authentication protocols.Moreover,the authentication technologies in several practical scenarios of RFID,smart grid,Internet of vehicles,and smart home were summarized and analyzed.Finally,the future research direction was discussed.  相似文献   

19.
李泽慧  杨亚涛  李子臣 《通信学报》2014,35(Z2):240-245
目前射频识别(RFID)系统安全问题日益严重,为了保护RFID系统中无线信道部分的信息交互安全,用准循环中密度奇偶校验码构造Niederreiter型公钥密码体制,基于这种加密模型提出一种RFID双向安全认证协议。利用规约技术证明该协议安全性,将攻击困难规约到线性码的译码困难问题。通过与其他RFID认证协议对比,在交互量、计算量和存储量等性能方面该协议也适用于资源有限且高效率的RFID系统。  相似文献   

20.
RFID系统中有限的标签芯片资源,导致数据与信息的安全成为RFID系统的重要问题之一,散列函数的单向性为RFID的识别和认证提供了一种既可靠又有效的途径.在分析了现有几种典型散列认证协议的基础上,提出了一种新的基于散列函数的安全认证协议.本协议旨在解决手持式、无线连接的RFID阅读器与标签、服务器间的识别,利用散列函数实现服务器、阅读器以及电子标签三者之间的相互认证.经过安全性与性能的分析,新协议在采用较小的存储空间和较低的运算开销的情况下,可抵抗已知的大多数攻击,有效地保证了RFID系统中数据和隐私的安全,实现了终端与服务器间的双向认证和匿名认证,非常适合于在大型分布式系统中使用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号