Обзор последних достижений биометрических методов аутентификации РусКрипто 2005.

Презентация:



Advertisements
Похожие презентации
Термины: аутентификация, идентификация, верификация Различные системы можно разделить на три класса в соответствии с тем, что именно должен предъявлять.
Advertisements

Биометрические пароли Тема лекции. ОСНОВНЫЕ ПРОБЛЕМЫ вероятностный характер производимой биометрическими устройствами идентификации вероятностный характер.
Выполнил студент группы 2 – ССК – 11 – 12. Михайлов М.М.
Защита от несанкционированно го доступа к информации Обучающая презентация для учащихся 11 класса.
Биометрические технологии. Биометрические технологии - - основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут.
Идентификация по кисти руки Работу выполнил: Ученик 11 «а» класса ГБОУ СОШ 382 Лазарев Максим Учитель: Бантус Г. Н. Санкт-Петербург 2012.
биометрические системы защиты
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Информатика, 11 класс. Для защиты от несанкционированного доступа к программам и данным, хранящимися на компьютере, используются пароли. Вход по паролю.
Выполнила студентка группы ПИ-1 Гукасова Анастасия ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа6.
Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер.
Биометрические системы защиты Вопросы: Дайте определение понятию Защита информации. Что такое несанкционированный доступ? Как защищается информация.
Биометрические технологии для крупномасштабных систем Ушмаев О.С. Институт проблем информатики РАН.
Выполнил : студент 4 курса СамГУ специальность – компьютерная безопасность Баладурина Вера. Современные биометрические методы идентификации.
Тема: Защита от несанкционированного доступа к информации Защита с использованием паролей Защита с использованием паролей Биометрические системы защиты.
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Вход по паролю может быть установлен.
Выполнила: Айчаракова Фарида ТЕМА:«ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ» Лабораторная работа 6.
ТЕХНОЛОГИИ АУТЕНТИФИКАЦИИ Аутентификация, авторизация и администрирование действий пользователя.
Биометрические системы защиты. ГОУ РМЭ "Лицей Бауманский" Н.А.Медведкова учитель информатики.
Выполнил ученик 11 класса Челноков Сергей. Защита информации Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих.
Транксрипт:

Обзор последних достижений биометрических методов аутентификации РусКрипто 2005

Различные системы аутентификации можно разделить на три класса в соответствии с тем, что именно должен предъявлять системе субъект: - то, что он знает; - то, чем он владеет; - то, что является частью его самого.

Требования: уникальность, повторяемость Форма кисти руки. Черты лица. Термограмма лица (схема кровеносных сосудов лица). Параметры голоса. Форма и способ подписи. Узор радужной оболочки глаза. Папиллярный узор пальца. Фрагменты генетического кода и др.

Глобальная особенность- «центр» Локальная особенность- «конец» Локальная особенность- «ветвление» Глобальная особенность- «дельта»

Обучение однократный или многократный ввод отпечатка пальца и построение по этим наблюдениям математического описания данного папиллярного узора, обычно называемого темплейтом, от английского template. Распознавание однократный ввод отпечатка пальца, построение по этому наблюдению математической модели, последовательное сравнение полученной модели с темплейтами из списка зарегистрированных пользователей.

Способы построения темплейта из моделей: - объединение всех моделей; - объединение некоторого подмножества моделей (наиболее представительных в некотором смысле или когда их количество зависит от некоторого показателя качества изображения); - построение интегрированного вероятностного описания на основе детального анализа сходства и различия моделей.

Производится фильтрация изображения, убирающая шумы и повышающая качество изображения. Производится скелетизация изображения и определяются особые точки. С помощью дактилоскопического сканера снимается изображение отпечатка пальца. Вычисляются плотности распределения параметров особых точек. Создается цифровой образ изображения.

Ошибка первого рода (FRR – False Rejection Rate) «не узнать своего», т.е. принимается решение «чужой», хотя на самом деле субъект присутствует в списке зарегистрированных пользователей. Ошибка второго рода (FAR – False Acceptance Rate) «пропустить чужого», т.е. принимается решение «свой», хотя, на самом деле, субъект отсутствует в списке зарегистрированных пользователей.

Проблема «муляжа» возможность имитации папиллярного рисунка живого пальца. Проблема «трудных пальцев» примерно 5% всех людей испытывают трудности при сканировании папиллярного рисунка пальца из-за повреждений, ожогов, кожных болезней и т.д. Проблема «забываемости темплейта»

Tel: (095)