当前位置:大学毕业论文> 论文范文>材料浏览

关于指纹人脸论文范文写作 基于指纹人脸的个人计算机安全保护机制相关论文写作资料

主题:指纹人脸论文写作 时间:2024-04-08

基于指纹人脸的个人计算机安全保护机制,该文是关于指纹人脸论文范文,为你的论文写作提供相关论文资料参考。

指纹人脸论文参考文献:

指纹人脸论文参考文献 计算机信息安全论文计算机安全杂志计算机网络安全论文计算机安全论文

摘 要:鉴于传统计算机信息安全保护方法现存的短板问题,该文将成熟的指纹识别技术、人脸识别技术紧密结合,提出了一种融合二者优势的个人计算机身份认证机制.在人们对计算机安全性的要求不断提高的时代背景下,很好地解决了计算机安全系统的身份认证问题.

关键词:指纹识别;人脸识别;身份认证;密钥

中图分类号:TP3 文献标识码:A 文章编号:1009-3044(2017)30-0190-02

A Personal Computer Security Protection Mechani Based on “Fingerprints and Face”

LIN Tong, HU Jun-feng, HUANG Yi-he

(Medical Information Institute, Xuzhou Medical University, Xuzhou 221004, China)

Abstract: In view of the short broad problems existing in the traditional computer information security protection , this paper will combine mature fingerprint recognition technology with face recognition technology closely, presenting a fusion of the two advantages of the personal computer authentication mechani. Under the background of the times, people’s demand for computer security is continuously improving. In that case , this paper he provided a good solution to identifying authentication of computer security system.

Key words: fingerprint recognition; face recognition; identity authentication; key

1 概述

随着IT行业飞速发展,个人计算机普及度越来越高,随之而来的隐私信息泄露等问题也正在引起人们的高度重视.传统的信息保密方法虽然能够起到一定的保密作用,但是它对于信息的保密存在很强的刻意性,难以做到对不经意泄露的防护.由于基因的多样性,人类个体的专有性状相当多,最为典型的有:眼球视网膜的成像特征,指纹,人脸等.现在利用个人所特有的指纹或者人脸作为密钥已经成为了一种有效的防黑手段.这两者常常同时被提及,却很少有人把二者技术结合,一起作用于身份识别,进一步加强计算机系统的安全性.

2 指纹识别、人脸识别技术

2.1 指纹识别技术

1) 指纹图像获取、去噪

指纹识别技术是一项以数字图像作为基础的身份识别技术[1].通过指纹的全局特征和局部特征采集,分析后,与模板库中存储的指纹对比,自动、精确地鉴别出个人用户的身份.详细过程如下:第一步,通过指纹读取设备读取到人体指纹的图像,取到指纹图像之后,要对原始图像进行初步的去噪、锐化等处理,使之更清晰.第二步是,指纹辨识软件建立指纹的数字表示——特征数据(一种单方向的转换,可以从指纹转换成特征数据但不能从特征数据转换成为指纹),而两枚不同的指纹不会产生相同的特征数据.软件从指纹上找到被称为“节点”的数据点,也就是那些指纹纹路的分叉、终止或打圈处的坐标位置,这些点同时具有七种以上的唯一性特征.因为通常单个手指上平均具有近70个节点,所以这种方法会产生约500个数据.最后,通过计算机模糊比较的方法,把两个指纹的模板进行比对,计算出它们的相似程度,最终得到两个指纹的匹配结果.

2) 指纹识别技术的相对优势[2]

对比传统的、认证技术和语音、视网膜等其他生物认证技术,指纹识别有很大的优越性.比如,每个人指纹差异性比语音更突出,进行复制和盗用极其困难;指纹也不会随着人年龄的增长而变化,固定性強;指纹图像便于获取,易于开发识别系统,相关的识别技术发展已经十分成熟.它具有很高的实用性、可行性和开发性.

2.2 人脸识别技术

人脸识别的过程主要包括人脸检测、图像预处理、人脸特征提取与对比三个部分.检测过程目前有的基于Haar特征的AdaBoost人脸检测算法.Haar特征是一些由黑白矩形组成的特征,脸部的一些特性可以用矩形特征简单地描述.然后筛选出较好的矩形特征集合,确定和进行取样、计算出选中矩形区域的像素和,完成检测[3].接着为了增强人脸图像清晰度,还需要进行图像预处理,具体而言,要做到定位人眼,图像裁剪,灰度矫正相关的措施,以求最大化提高图像分辨率和可用性.最后一步,当人脸图像可用性较高时,采取局部二值模式,描述图像局部的纹理特征;再采取局部三值模式,这一模式抗噪能力更强,可以对图像分块和量化处理.

3 “指纹+人脸”技术融合

3.1 传统的指纹与人脸识别技术的融合点

考虑到指纹和人脸识别技术中的去噪、取样技术具有相通性,可以互相借鉴.

现存的基于分类器信任度加权的人脸指纹融合识别方法,利用固定融合法则,将原始的匹配分数进行归一化处理,最终识别.而将人脸和指纹识别技术结合的融合法则(例如,广义典型相关分析(GCCA)[4],将指纹和人脸两个随机的变量的相关性研究转化为少数的几对变量间的相关性研究),大多利用在两个图片处理后的数据采集、参数计算,接着特征融合,匹配好特征之后,进行最终的决策判断上.

结论:关于指纹人脸方面的论文题目、论文提纲、指纹人脸论文开题报告、文献综述、参考文献的相关大学硕士和本科毕业论文。

关于网络安全视角下计算机安全软件开发
摘 要:文章主要对网络安全视角下的计算机安全软件开发进行了分析,希望以此不断强化网络运行的安全性。关键词:网络安全;计算机;安全软件;开发中。

如何做好安全保护工作
摘 要:近年来,我国钢铁企业的安全生产问题倍受党、国家和社会的关注。在“安全第一,预防为主,综合治理”方针的指引下,全行业的安全生产已卓有成效。。

关于短波发射机的安全保护系统
摘要:短波发射机为我们提供了便利,在生活中的用途十分广泛。短波发射机由多个不同的系统组成,因此必须要有完善的安全保护机制来维护在工作中可能出现的。

财政信息化时代计算机安全审计问题
随着计算机快速发展,对各个行业都造成了非常巨大的冲击。这样在其他行业不断转变的过程中,会计电算化的发展让审计行业也面临着重要的改革,从而催生了计。

论文大全