论文摘要
当代的个人安全结构可以按类别进行汇集。传统的个人认证系统都是建立在知识(密码、用户名等)或者物理标识(身份证、护照、学生证等)的基础上而不能满足许多现代应用对于严格的安全性能的需求。这些应用程序一般利用计算机网络(因特网、局域网等)影响很大一部分人群,并管制具有经济价值且涉及个人隐私的工作(电子商业、电子银行、电子政务等)。建立在生物特征识别方法基础上的认证系统是传统技术地较好改进,在其中我应用了生理和行为上的特征(指纹、面容、签名等)。这些系统更加可靠(生物统计数据不会丢失、遗忘或者被猜想到),也更容易使用(没有什么要记住或携带)。因此,生物辨识系统的使用变得越来越普遍。例如,联合国宣布,到2014年,所有国家都必须使用生物特征识别系统来替代他们现在的护照安全结构。在本文中,我我将集中在生物辨识系统上。什么是生物特征识别技术?它是如何运行的?它能如何为安全性能服务?我会使用应用实例进行详细说明。应该如何将生物特征识别技术集成到其它安全系统?有什么漏洞、威胁和攻击性?这是这篇论文研究的主要方向。因此我将主要介绍加密系统的使用以及其与生物特征识别系统的集成,我还会说明将二者结合的办法。我还会阐述MD5and SHA-1算法,突出MD5&SHA-1加密工具的使用,以从生物统计数据中得出MD5and SHA-1哈希键。这些数据是通过使用ROI抽取镜像,即指从手指或虹膜中提取镜像:它是如何集中在区域点以提取镜像。像指纹镜像特微点一样,虹膜也是规格化的。这些生物特征将被转化为计算机语言。
论文目录
Abstract摘要AcknowledgementsLIST OF FIGURESLIST OF TABLESCHAPTER 1 INTRODUCTION1.1 Biometrics and Security1.2 Background1.2.1 Biometric History1.2.2 Biometric Meaning1.2.3 Types of Biometrics1.2.4 Introduction & system operation1.2.5 Ap plications of Biometrics1.2.6 Performance of Biometric1.2.7 How Biometric Systems Work1.2.8 Biometric Security1.2.8.1 Biometrics Area of Usage1.2.8.2 Levels of Authentication1.2.9 Fingerprint1.2.9.1 The Fingerprinting Process1.2.9.2 Modern Fingerprinting Techniqups1.2.10 Eneryption1.2.10.1 Security Enoryption Systems1.2.10.2 SSL and TLS1.2.10.3 Hashing AlgorithmCHAPTER 2 BACKGROUND STUDY CONCLUSIONS2.1 Finger Print Product2.1.1 Finger Print Product Description2.1.2 Fingerprint's SDK2.1.2.1 Features2.1.2.2 SDK Files2.1.2.3 Functions2.1.2.4 Parameters2.1.2.5 Functions2.1.2.6 Control Flows2.2 BioExcess Finger Print Control Program2.2.1 Overview2.2.2 System RequirementsCHAPTER 3 INTRODUCTIONS TOVULNERABILITIES, THREATS, ANDATTACKS3.1 Vulnerabilities3.2 Threats3.3 AttacksCHAPTER 4 THEORY IN PRACTISE4.1 BioExcess Program Installation/Uninstallation4.1.1 Installation Operating Procedures4.1.2 Uninstallation Operating Procedures4.2 BioExcess Program Implementation4.3 MD5-SHA-1 Encrypt4.3.1 MD5 Algorithm4.3.2 SHA-1 AlgorithmCHAPTER 5 IMPLEMENTATION5.1 Combination between Biometrics and Cryptography5.2 Biometric Codes Encryption by using MD5 & SHA-15.3 ResultCHAPTER 6 CONCLUSIONS6.1 Thesis Conclusion6.2 Future ImplicationsREFERENCE
相关论文文献
- [1].生物加密综述[J]. 计算机工程 2008(10)
标签:生物加密论文; 生物识别技术的安全性论文; 生物识别哈希密钥论文;
Improving Security Using a Biometrics Approach and Encryption
下载Doc文档