Обзор биометрических методов одобрения и систем безопасности сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

Сочинение на тему Обзор биометрических методов одобрения и систем безопасности

РЕЗЮМЕ

Биометрия – это наука и инновация в оценке распространения органической информации. В области инноваций данных, биометрия относится к инновациям, которые измеряют и расщепляют качества человеческого тела по причине подтверждения. Люди общаются друг с другом по своим различным признакам в течение длительного времени. Биометрические системы безопасности – это рамки, которые используют физические качества человека, такие как уникальные отпечатки пальцев, геометрия рук, лицо, голос и радужная оболочка. Эти структуры превосходят недостатки традиционных систем безопасности на базе ПК, которые используются в таких местах, как банкоматы, международные идентификаторы, финансы, водительские права, мастер-карты, контроль доступа, проницательные карты, PIN-коды, правительственные рабочие места и безопасность системы. Биометрические системы безопасности оказались точными и исключительно привлекательными в различных приложениях. Биометрические характеристики можно легко получить и оценить для подготовки прямо в поле зрения человека. Следовательно, эти платформы демонстрируются исключительно секретные системы безопасности на базе ПК.

ВВЕДЕНИЕ

Биометрия относится к запрограммированному отличительному доказательству человека в свете его / ее физиологических или поведенческих качеств. Эта стратегия для узнаваемого доказательства предпочтительнее обычных стратегий, включая пароли и ПИН-коды, по разным причинам: лицо, которое должно быть выделено, должно физически присутствовать в целях идентификации; Идентификация в свете биометрических процедур предупреждает необходимость вспомнить секретный ключ или передать токен. В связи с расширением использования ПК в качестве средства для инноваций в области данных важно ограничить доступ к восприимчивой / индивидуальной информации. При замене ПИН-кодов биометрические стратегии могут, возможно, предвидеть несанкционированный доступ к банкоматам, мобильным телефонам, великолепным карточкам, ПК рабочей зоны, рабочим станциям и системам ПК или их фальсификацию. PIN-коды и пароли могут быть упущены из виду, а методы разграничения доказательств, такие как проездные документы и водительские права, могут быть вылеплены, украдены или утеряны. Таким образом, биометрические рамки узнаваемого доказательства ценят восстановленную интригу. Различные виды биометрических структур используются для постоянного отличительного доказательства, наиболее известные из них зависят от подтверждения конфронтации и уникальной координации отпечатков пальцев. В любом случае, существуют другие биометрические структуры, в которых используются радужная оболочка и сетчатка, дискурс, термограммы лица и геометрия кисти.

Биометрическая структура – это, в основном, примерная структура подтверждения, которая делает человека узнаваемым доказательством, решая законность конкретных физиологических или поведенческих качеств, контролируемых клиентом. Обязательным вопросом при планировании практических рамок является решение, как отличить человека. В зависимости от конкретных обстоятельств биометрическая структура может быть либо основой подтверждения (валидации), либо отличительной основой доказательства. Существующий экран безопасности для проверки личности, страхования данных и проверки для получения информации или администраций зависит от использования токена или секретного слова, привязывания и направления этих разговоров к человеку для проверки личности или предоставления доступа к данным [Ann и др., 2007]. Этим токеном может быть лозунг или общая тайна (что-то, что вы знаете), личная карточка (что-то, что у вас есть) или биометрическая (то, чем вы являетесь). В этом случае точки интереса токена принадлежат постороннему лицу, чьи полномочия должны утверждать, и время от времени позволяют обмену продолжаться, если тонкие элементы токена человека совпадают с теми, которые хранятся в базе данных. Кауфман и др. [2002] признали рамки подтверждения, например, основанные на пароле, адресной и криптографической валидации, которые имеют несколько недостатков. Многочисленные ученые предложили использовать биометрическую проверку как наиболее безопасный и защищенный подход для получения информации о системе. [Haag et al 2004, William 2003, Bishop 2003, Ann et at 2007, Umit 2006].

МЕТОДОЛОГИЯ:

Квалифицированные значимые вейвлет-деревья (QSWT). Р.Рамани и соавторы [1] предлагают эффективную систему подтверждения с учетом семантического разделения, буйного шифрования и перебора информации. Принимая во внимание, что клиент X должен быть удаленно проверен, сначала видео-протест (VO) X, соответственно, разделяется с использованием индикатора головы и тела. Затем один из биометрических сигналов X кодируется неупорядоченной цифрой. Некоторое время спустя скремблированный флаг внедряется в самые огромные вейвлет-коэффициенты ВО, используя его квалифицированные значимые вейвлет-деревья (QSWT). QSWT обеспечивают как незаметную, так и заслуживающую внимания защиту от передачи с потерями и давления – условий работы мельницы в удаленных системах. Наконец, обратное дискретное вейвлет-преобразование (IDWT) подключено, чтобы дать стего-объект (SO).

Тест проводится в отношении:

(a) преимущества безопасности предложенного участка шифрования,

(b) способность подвергаться стеганалитическим атакам, различным неудачам передачи и пропорциям давления JPEG и (c) показатели эффективности скорости передачи показывают многообещающее выполнение предложенного сговора о подтверждении на основе биометрии.

ADV: он имеет тенденцию к пространственным и переходным пространствам, что побуждает распознавать различные мстительные изменения в пространственной и временной областях.

Это быстрее и снижает сложность по сравнению с существующими расчетами, что делает его разумным и подходящим для текущих приложений.

Сокрытие Емкость тайных информационных битов высока. Скрытая емкость зависела от числа пикселей, относящихся к двум наиболее возвышенным вершинам гистограммы изображения. Методология: биометрическая аутентификация. G S Akhil et al. [2] Предлагает три компонента безопасности: первый – это идентификатор клиента и пароль, второй – фильтрация уникальных меток, а третий – инфраструктура подтверждения конфронтации. Для этой структуры идентификатор клиента и секретное слово создаются и хранятся в базе данных, отпечатки пальцев и изображения захватываются и, кроме того, хранятся в базе данных, и вся база данных находится на сервере, где подтверждается информация о каждом клиенте, например, когда два клиента им нужно проявить интерес к сбору видео, им нужно ввести свой идентификатор клиента, лозунг и уникальный отпечаток пальца и повернуться лицом к камере, чтобы сделать живой снимок. Три качества клиентов подтверждаются теми, которые были сохранены в базе данных. Если есть положительное подтверждение с обеих сторон, тогда может быть эффективно только сбор видео.

Если вероятность того, что проверка не удастся выполнить в любой видеосвязи, не произойдет.

Преимущество

     

  • Аутентификация клиента полностью основана на биометрических рамках, таких как лицо и палец
  •  

  • Прокси-пользователь, вероятно, не собирается входить в систему и обнаруживает его
  •  

  • Неправильное использование источника невозможно.
  •  

  • Нет необходимости вспоминать пароль или идентификатор.
  •  

  • Связь в системе полностью безопасна.

Методология: Steganography N.Narote [3] предлагает специальный компонент проверки с учетом семантического разделения, использующий беспорядочное шифрование и сокрытие информации. Пароль или некоторые другие меры безопасности могут быть изменены без особых усилий, поэтому, используя этот подход безопасности, мы можем сделать информация более безопасна. Сначала данные подвергаются биометрическим испытаниям конкретных подтвержденных людей, что оказывается более безопасным. С помощью стеганографической системы эта картина скрыта, поэтому обеспечивается двойная безопасность. Благодаря многогранным природным стеганалитическим ресурсам, различным неудачам передачи и пропорциям давления JPEG, а также мерам по повышению скорости передачи данных, демонстрирует многообещающее выполнение предложенного плана авторизации на основе биометрии.

<сильный> Преимущество

     

  • Не навязчиво.
  •  

  • Также доступны дешевые технологии
  •  

  • Очень высокая точность.
  •  

  • Высокая точность

Методология: квалифицированные значимые вейвлет-деревья (QSWT). S. Hemalatha [4] предложена активная система валидации, которая зависит от разделения, симметричного шифрования и сокрытия информации. В случае, если клиент должен быть удаленно проверен, сначала клиент должен выбрать видео. Затем клиентский биометрический флаг кодируется с использованием стратегии симметричного шифрования. В этот момент закодированное изображение векторизуется, и процедура сокрытия информации завершается с использованием квалифицированных значимых вейвлет-деревьев (QSWT). QSWT используется для обеспечения нематериальности, защиты от нападений и энергичности в хранении информации. Вдоль этих линий, обратное дискретное вейвлет-преобразование (IDWT) подключается для восстановления скрытых данных из стего-протеста, полученного с помощью соответствующей процедуры скремблирования, чтобы вернуть биометрическую картину. Результаты исследования показывают, что предложенный метод принесет пользу и силу безопасности для стеганалитических атак.

Преимущество

     

  • Одним из основных преимуществ вейвлетов является то, что они предлагают одновременную локализацию во временной и частотной области.
  •  

  • Второе основное преимущество вейвлетов заключается в том, что с помощью быстрого вейвлет-преобразования он очень быстр в вычислительном отношении.

Методология: Хаотическое шифрование. Биометрическая картина М.Н.Нароте и др. [5] берется в качестве вклада в систему. Затем будут созданы ключи C-PRBG. С использованием этих ключей шифровальное шифрование осуществляется в два тура. В первом раунде картина урожая рассматривается как вклад во второй тур. Это изображение вставляется в видеокадр. Существует два метода для видео, один из которых позволяет захватывать видео во время выполнения. Во-вторых, на данный момент убирается видео, которое можно взять для хранения закодированного стеганографического биометрического изображения в корпусе этого видео. После этого он будет отправлен на сервер для входа в систему. На стороне сервера теперь полностью подтверждено, что биометрические данные теперь сохранены. На сервере выполняется декодирование. Администратор проверит имя пользователя с секретным ключом, который будет отделен от видеофайла. У пароля есть ограничение по времени будет прекращено после данного сеанса времени. Эта структура в основном используется как часть разговора преподавателей с удаленным экзаменом. Повышенная безопасность обеспечивается, так что это может использоваться как часть приложений, которые требуют большей безопасности. Поскольку для обеспечения безопасности биометрического теста используются два раунда, он обеспечивает высокую безопасность.

Преимущество

     

  • Эффективность безопасности высокая.
  •  

  • Вместимость встраивания большая

Методология: Водяной знак Анил К. Джайн и др. [6] демонстрируют уникальную стратегию водяного знака на изображении с отпечатком пальца, которая позволяет вставлять данные о лицах с уникальными изображениями меток. Этот план имеет благоприятную позицию, что, несмотря на уникальную координацию отпечатка пальца, восстановленный взгляд на фоне интерпретации может использоваться для установления законности отпечатка пальца и клиента. Обрабатывая изгибы ROC в уникальной базе данных по отпечаткам пальцев на 160 человек, мы демонстрируем преимущества предложенного плана создания водяных знаков.

Преимущество

     

  • Если вы разместите свои фотографии в Интернете или отправите их другим пользователям по электронной почте, эти изображения могут быть скопированы без вашего разрешения.
  •  

  • Одним из сдерживающих факторов, чтобы отпугнуть людей от кражи ваших снимков, является нанесение водяного знака на ваше изображение.
  •  

  • Он также может предоставить информацию, которая будет полезна людям, которым вы хотите поделиться своим изображением.

Методология: Новая криптографическая Ujwalla Gawande и др. [7] предлагают структуру комбинации и шифрования мультимодульной структуры подтверждения биометрии. В этих двух характеристиках Unimodal Iris и Fingerprint используются в целом для возраста безопасного криптографического макета.

Процедура разбита на три модуля

     

  • Предварительная обработка полученного ириса и уникального знака,
  •  

  • Извлечение различимых функций,
  •  

  • криптографический мультимодальный биометрический макет возраста.

Сначала предварительная обработка выполняется независимо для радужной оболочки и уникального отпечатка пальца. После этого извлекается точка детали из отпечатка пальца, которая включает в себя конец, раздвоение и край введения каждой точки в отдельности. Таким образом, выделение радужной оболочки извлекается с использованием вейвлет-изменения. В этот момент выполняется комбинация уровня подсветки. Наконец, из мультибиометрического макета создается 120-битный криптографический формат. Мы проверяем наши результаты на стандартной базе данных iris CASIA и подлинном отпечатке пальца, обнаруженном в нашей собственной школе. Несколько пробных выпусков показывают жизнеспособность предложенного подхода. Точно так же безопасность биометрического макета повышается с помощью шифрования. Преимущество В криптографии преимущество противника является мерой того, насколько успешно он может атаковать криптографический алгоритм, отличая его от идеализированной версии алгоритма такого типа. Обратите внимание, что в этом контексте противник сам по себе алгоритм, а не человек. Криптографический алгоритм считается безопасным, если ни один злоумышленник не обладает ничем не пренебрежимым преимуществом при условии соблюдения определенных ограничений на вычислительные ресурсы противника (см. Конкретную защиту). Обычно пренебрежимо малый означает в пределах O (2-p), где p – параметр безопасности, связанный с алгоритмом. Например, p может быть числом битов в ключе блочного шифра.

Методология: распределение биномиальных признаков

Джаянти Н. М. и др. [8] Предложена стратегия комбинированной мультимодальной биометрической безопасности (ФМБС) на основе комбинации, которая может быть использована в качестве защищенного специализированного метода в неформальных сообществах. Сначала основные моменты были удалены с использованием алгоритма распределения биномиальных признаков как для лица, так и для уникальной метки. С удаленными бликами подавляющие черты были убраны в пространственную векторную рамку, что привело к изменению неформального о …

Поделиться сочинением
Ещё сочинения
Нет времени делать работу? Закажите!

Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.