نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • جالب هست
  • تست حفاظت از داده های بیومتریک وضعیت بازار روسیه برای امنیت اطلاعات بیومتریک

تست حفاظت از داده های بیومتریک وضعیت بازار روسیه برای امنیت اطلاعات بیومتریک

رونوشت

1 وزارت آموزش جمهوری بلاروس مؤسسه آموزشی "دانشگاه دولتی انفورماتیک و رادیو الکترونیک بلاروس" بخش امنیت اطلاعات A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin راهنمای مطالعه روشهای بیومتریک حفاظت از اطلاعات برای تخصص "امنیت اطلاعات در مخابرات" Minsk BSUIR 2014

2 UDC: (076) BBK 5ya y73 P85 مراجع: بخش سیستم های کنترل خودکار نیروهای مؤسسه آموزشی "آکادمی نظامی جمهوری بلاروس" (پروتکل 11 از); رئیس دانشکده مخابرات دانشکده عالی ارتباطات دولتی، کاندیدای علوم فنی، دانشیار S. M. Dzherzhinsky Prudnik، A. M. P85 روش های بیومتریک امنیت اطلاعات: روش مطالعه. کمک هزینه / A. M. Prudnik، G. A. Vlasova، Ya. V. Roshchupkin. مینسک: BSUIR، ص. : مریض شابک مباحث کنترل دسترسی و حفاظت اطلاعات با استفاده از روش ها و ابزارهای بیومتریک، مفاهیم کلی و تعاریف بیومتریک در نظر گرفته شده است. طبقه بندی و همچنین تجزیه و تحلیل مقایسه ای پارامترهای اصلی (اثر انگشت، هندسه دست، عنبیه چشم، تصویر صورت، امضا، صدا) و پارامترهای بیومتریک اضافی (DNA، شبکیه و غیره)، علائم اطلاعاتی آنها، مراحل مقایسه . انواع خطاهای سیستم های احراز هویت در نظر گرفته شده است. اصول انتخاب پارامترهای بیومتریک برای سیستم های کنترل دسترسی و همچنین انواع حملات به سیستم های بیومتریک مورد تجزیه و تحلیل قرار می گیرد. کمک آموزشی ارائه شده برای دانشجویان رشته های تخصصی مخابرات و متخصصان در زمینه کنترل دسترسی و حفاظت اطلاعات بسیار مفید خواهد بود. UDC: (076) BBK 5ya y73 ISBN A. M. Prudnik, G. A. Vlasova, Ya. V. Roshchupkin, 2014 دانشگاه دولتی بلاروس انفورماتیک و رادیو الکترونیک, 2014

3 محتویات 1. احراز هویت بیومتریک و پارامترهای عمومی مفاهیم احراز هویت و پارامترهای بیومتریک احراز هویت پروتکل خصوصیات روش های تأیید هویت ترکیبی روش های تأیید هویت مورد نیاز برای احراز هویت بیومتریک بیومتریک تشخیص اساسی پارامترهای تشخیص اثر انگشت بشر توسط عنبیه از هندسه چشم اضافی بیومتریک پارامترهای شناسایی شده توسط تشخیص DNA از تشخيص شبكيه چشم با ترموگرام تشخيص با راه رفتن تشخيص با دستخط صفحه كليد تشخيص شكل گوشها تشخيص با انعكاس پوست تشخيص با حركت لب شناسايي بوسيله بوي بدن خطاهاي اساسي مشخصات دستگاه حمله به B حملات مدل شناسایی الگوی سیستم های آیومتریک به شناسه های بیومتریک

4 5.3. حملات جبهه ای فریب حملات داخلی سایر حملات ترکیبی از کارت های هوشمند و پارامترهای بیومتریک "Challenge-Response" پارامترهای بیومتریک مختصر انتخاب پارامترهای بیومتریک ویژگی های پارامترهای بیومتریک ویژگی های کاربرد روش های ارزیابی مقرون به صرفه بودن و قیمت مزایا و معایب پارامترهای بیومتریک

5 1. احراز هویت و پارامترهای بیومتریک احراز هویت قابل اعتماد، یعنی تعیین هویت متقاضی، در حال تبدیل شدن به یک ویژگی ضروری زندگی روزمره است. امروزه، مردم هنگام انجام رایج ترین اقدامات از آن استفاده می کنند: هنگام سوار شدن به هواپیما، انجام تراکنش های مالی و غیره. سه روش سنتی برای احراز هویت (و/یا مجوز، یعنی اجازه دسترسی به یک منبع) وجود دارد: اشیاء فیزیکی مانند کلید، پاسپورت و کارت هوشمند؛ 2) آگاهی از اطلاعاتی که باید مخفی نگه داشته شود و فقط توسط یک شخص خاص می تواند شناخته شود، به عنوان مثال، رمز عبور یا عبارت عبور. دانش ممکن است اطلاعات نسبتاً محرمانه ای باشد که ممکن است مخفی باشد یا نباشد، مانند نام دختر یا رنگ مورد علاقه مادر. 3) با پارامترهای بیومتریک، ویژگی های فیزیولوژیکی یا رفتاری، که توسط آن می توانید افراد را از یکدیگر تشخیص دهید. سه روش احراز هویت را می توان در ترکیب، به خصوص با احراز هویت خودکار استفاده کرد. به عنوان مثال، کارت بانکی به عنوان دارایی برای انجام تراکنش ها نیازمند دانش (رمز عبور) است، گذرنامه دارایی است با تصویر چهره و امضایی که به پارامترهای بیومتریک اشاره دارد. از آنجایی که اشیاء می توانند گم شوند یا دستکاری شوند و دانش فراموش شود یا به شخص دیگری منتقل شود، روش های شناسایی و دسترسی به منابع مبتنی بر دانش و دارایی غیرقابل اعتماد هستند. پارامترهای بیومتریک باید برای احراز هویت قابل اعتماد و تبادل امن اطلاعات بین طرفین استفاده شود. یک فرد نمی تواند بدون ایجاد آسیب، پارامترهای بیومتریک را جعل کند، گم کند، بدزدد یا به شخص دیگری منتقل کند. در حال حاضر، فناوری‌های بیومتریک بیشترین تضمین را برای شناسایی فراهم می‌کنند و اساس امنیت را تشکیل می‌دهند، جایی که احراز هویت دقیق و محافظت در برابر دسترسی غیرمجاز به اشیا یا داده‌ها بسیار مهم است مفاهیم کلی احراز هویت و پارامترهای بیومتریک احراز هویت بیومتریک یا بیومتریک، علم شخصیت است. احراز هویت بر اساس ویژگی های متمایز فیزیولوژیکی یا رفتاری. پارامترهای بیومتریک فیزیولوژیکی مانند اثر انگشت یا هندسه دست، ویژگی‌های فیزیکی هستند که معمولاً در یک زمان معین اندازه‌گیری می‌شوند. بیومتریک های رفتاری، مانند امضا یا صدا، دنباله ای از اعمال هستند و در یک دوره زمانی طولانی دوام می آورند. 6

6 پارامترهای بیومتریک فیزیولوژیکی کاملاً متنوع هستند و معمولاً یک نمونه برای مقایسه کافی است. در مورد پارامترهای بیومتریک رفتاری، یک نمونه جداگانه ممکن است اطلاعات کافی برای شناسایی یک فرد ارائه نکند، اما تغییر موقت در سیگنال (تحت تأثیر رفتار) خود حاوی اطلاعات لازم است. پارامترهای بیومتریک فیزیولوژیکی (استاتیک) و رفتاری (دینامیک) یکدیگر را تکمیل می کنند. مزیت اصلی بیومتریک ایستا استقلال نسبی از وضعیت روانی کاربران، هزینه کم تلاش آنها و در نتیجه امکان سازماندهی شناسایی بیومتریک جریان های زیادی از افراد است. امروزه، شش پارامتر بیومتریک بیشتر در سیستم های احراز هویت خودکار استفاده می شود (جدول 1.1). پارامترهای بیومتریک پایه فیزیولوژیکی اثر انگشت عنبیه هندسه دست امضای صورت صدا جدول رفتاری 1.1 همچنین کار برای استفاده از پارامترهای بیومتریک اضافی در حال انجام است (جدول 1.2). پارامترهای بیومتریک اضافی DNA فیزیولوژیکی شکل گوش بو شبکیه چشم انعکاس پوست ترموگرام راه رفتن رفتاری دست خط صفحه کلید جدول 1.2 پارامترهای بیومتریک دارای ویژگی هایی هستند که به آنها اجازه می دهد در عمل اعمال شوند: 1) جهانی بودن: هر فرد دارای ویژگی های بیومتریک است. 2) منحصر به فرد بودن: برای بیومتریک، هیچ دو نفر دارای ویژگی های بیومتریک یکسان نیستند. 3) ثبات: ویژگی های بیومتریک باید در طول زمان پایدار باشد. 4) قابلیت اندازه گیری: ویژگی های بیومتریک باید توسط برخی از دستگاه های خواندن فیزیکی قابل اندازه گیری باشد. 7

7 5) مقبولیت: جمعیت کاربران و جامعه به عنوان یک کل نباید به اندازه گیری / مجموعه پارامترهای بیومتریک اعتراض کنند. ترکیبی از این ویژگی ها اثربخشی استفاده از بیومتریک به منظور حفاظت از اطلاعات را تعیین می کند. با این حال، هیچ پارامتر بیومتریکی وجود ندارد که به طور مطلق هیچ یک از این ویژگی ها را برآورده کند، و همچنین پارامترهایی که همه این ویژگی ها را همزمان با هم ترکیب کنند، به خصوص اگر ویژگی پنجم مقبولیت را در نظر بگیریم. این بدان معناست که هیچ پارامتر بیومتریک جهانی وجود ندارد و استفاده از هر روش بیومتریک حفاظتی بر اساس هدف و ویژگی های مورد نیاز سیستم اطلاعاتی تعیین می شود. یک سیستم امنیت اطلاعات مبتنی بر احراز هویت بیومتریک باید الزاماتی را برآورده کند که اغلب با یکدیگر ناسازگار هستند. از یک طرف، باید امنیت را تضمین کند، که به معنای دقت بالا در تأیید اعتبار و نرخ خطای پایین است. از طرفی سیستم باید کاربرپسند بوده و سرعت محاسبات مورد نیاز را ارائه دهد. الزامات محرمانگی باید همزمان رعایت شود. در عین حال، هزینه سیستم باید امکان استفاده از آن را در عمل فراهم کند. پیچیدگی‌هایی که در توسعه و کاربرد سیستم‌های بیومتریک به وجود می‌آیند، شامل جنبه‌های قانونی استفاده از بیومتریک و همچنین مشکلات امنیت فیزیکی و حفاظت از داده‌ها، مدیریت حقوق دسترسی و بازیابی سیستم در صورت خرابی است. بنابراین، هر روش احراز هویت بیومتریک نتیجه مبادلات بسیاری است. در تمام سیستم های احراز هویت بیومتریک، دو زیرسیستم قابل تشخیص هستند (شکل 1.1): 1) ثبت شی (با استفاده از چندین اندازه گیری از خواننده، یک مدل دیجیتالی از مشخصه بیومتریک (الگوی بیومتریک) تشکیل می شود). 2) تشخیص شی (اندازه گیری های انجام شده در طی یک تلاش احراز هویت به فرم دیجیتال تبدیل می شود، که سپس با فرم به دست آمده در هنگام ثبت مقایسه می شود). دو روش مقایسه بیومتریک وجود دارد: 1) مقایسه تأیید با یک الگوی واحد انتخاب شده بر اساس یک شناسه منحصر به فرد خاص که یک فرد خاص را شناسایی می کند (به عنوان مثال، یک شماره شناسایی یا کد)، یعنی مقایسه یک به یک دو. الگوهای بیومتریک (1: 1)؛ 2) شناسایی - مقایسه پارامترهای اندازه گیری شده (الگوی بیومتریک یک شخص) با تمام رکوردهای پایگاه داده کاربران ثبت نام شده و نه با یکی از آنها که بر اساس برخی از شناسه ها انتخاب شده است. یعنی برخلاف تأیید، شناسایی یک مقایسه یک به چند است (1: m). هشت

8 Fig سیستم احراز هویت بیومتریک ثبت بیومتریک (شکل 1.2) فرآیند ثبت اشیاء در یک پایگاه داده بیومتریک است. در هنگام ثبت نام، پارامترهای بیومتریک شی ثبت می شود، اطلاعات معنی دار توسط استخراج کننده اموال جمع آوری و در پایگاه داده ذخیره می شود. با استفاده از یک شماره شناسایی خاص (ترکیب منحصربه‌فرد از اعداد)، نمایش ماشینی یک پارامتر بیومتریک به داده‌های دیگر مانند نام شخص مرتبط می‌شود. این اطلاعات را می توان بر روی هر شیئی مانند کارت بانکی قرار داد. انجیر ثبت بیومتریک ثبت ثبت مثبت جهت تایید و شناسایی مثبت. هدف از چنین ثبتی ایجاد یک پایگاه داده از اشیاء قانونی است. هنگام ثبت نام، به شی یک شناسه داده می شود. ثبت نام منفی برای شناسایی منفی مجموعه ای از داده های مربوط به اشیایی است که در هیچ برنامه ای مجاز نیستند. پایگاه های داده متمرکز هستند. بیومتریک - 9

نمونه های نهم و سایر اعتبارنامه ها در پایگاه داده هویت منفی ذخیره می شوند. این کار می تواند به اجبار یا مخفیانه، بدون کمک خود شی و رضایت آن انجام شود. ثبت نام بر اساس اطلاعات مربوط به کاربر در قالب "داده های قابل اعتماد" است، یعنی از اسناد رسمی یا سایر منابع معتبر مانند شناسنامه، گذرنامه، پایگاه های اطلاعاتی ایجاد شده قبلی و پایگاه های داده دولتی مجرمان. ایجاد شباهت توسط شخصی انجام می شود که منبع بالقوه خطا است. وظیفه ماژول احراز هویت این است که یک شی را در مرحله بعدی تشخیص دهد و یک شخص را در میان افراد دیگر شناسایی کند یا با تعیین همزمانی پارامترهای بیومتریک آن با پارامترهای داده شده، یک شخص را تأیید کند. برای شناسایی، سیستم یک نمونه بیومتریک از یک شی دریافت می کند، اطلاعات معنی داری را از آن استخراج می کند و در پایگاه داده برای رکوردهایی که با آن مطابقت دارند جستجو می کند. برای شناسایی بیومتریک، فقط از مشخصات بیومتریک استفاده می شود. در شکل 1.3 بلوک های اساسی را نشان می دهد که یک سیستم شناسایی بیومتریک را تشکیل می دهند. الگوهای پایگاه داده با نمونه ارائه شده یک به یک مقایسه می شوند. در پایان روش، سیستم فهرستی از شناسه‌ها را صادر می‌کند که مشابه پارامتر بیومتریک وارد شده است. Fig شناسایی بیومتریک سیستم شناسایی می تواند در دو حالت مختلف کار کند: 1) شناسایی مثبت (سیستم تعیین می کند که آیا یک فرد معین در پایگاه داده ثبت شده است یا خیر. در این حالت، خطاهای دسترسی نادرست یا رد دسترسی نادرست می تواند انجام شود. مشابه تأیید) ; 2) شناسایی منفی (سیستم عدم وجود یک شی را در برخی از پایگاه داده های منفی بررسی می کند. این می تواند برای مثال پایگاه داده مجرمان تحت تعقیب باشد. خطاهای حذف شباهت، نفی کاذب، و خطاهای شناسایی کاذب شباهت، تشخیص نادرست ممکن است رخ دهد. ). تأیید بیومتریک با شناسایی تفاوت دارد زیرا نمونه های بیومتریک ارسال شده با یک نمونه ثبت شده 10 مقایسه می شود.

10 رکورد در پایگاه داده کاربر ویژگی هایی را ارائه می دهد که به یک الگوی بیومتریک واحد از پایگاه داده اشاره می کند. Fig تأیید بیومتریک برای تأیید، یک شی یک شناسه (شماره شناسایی، کارت بانکی) و پارامترهای بیومتریک ارائه می دهد. این سیستم نشانگرهای بیومتریک را می خواند، پارامترهای خاصی را برجسته می کند، آنها را با پارامترهای ثبت شده در پایگاه داده تحت شماره این کاربر مقایسه می کند. پس از آن، سیستم تعیین می کند که آیا کاربر واقعاً همان چیزی است که ادعا می کند یا خیر. ارائه شناسه منحصر به فرد در شکل. 1.1 با یک فلش چین نشان داده شده است. بین پایگاه های داده متمرکز و توزیع شده تمایز قائل شوید. پایگاه داده متمرکز اطلاعات بیومتریک همه اشیاء ثبت شده را ذخیره می کند. یک پایگاه داده توزیع شده اطلاعات بیومتریک را به شکل توزیع شده (مثلاً روی کارت های هوشمند) ذخیره می کند. شیء یک الگوی بیومتریک را در اختیار سیستم قرار می دهد که روی برخی رسانه ها مانند کارت هوشمند ثبت شده است. سیستم بیومتریک این الگو را با نمونه بیومتریک ارائه شده توسط شخص مقایسه می کند. در عمل، بسیاری از سیستم‌ها از هر دو نوع پایگاه داده استفاده می‌کنند که برای تأیید آفلاین روزانه توزیع شده و برای تأیید آنلاین یا برای صدور مجدد کارت در صورت مفقود شدن بدون اندازه‌گیری مجدد پارامترهای بیومتریک متمرکز هستند. اکثریت قریب به اتفاق مردم بر این باورند که پایگاه داده حاوی نمونه هایی از اثر انگشت، صدای یک فرد یا تصویری از عنبیه او است. اما در واقع در اکثر سیستم های مدرن اینطور نیست. یک کد دیجیتال در یک پایگاه داده خاص ذخیره می شود که با شخص خاصی که حق دسترسی دارد مرتبط است. یک اسکنر یا هر وسیله دیگری که در سیستم استفاده می شود پارامتر بیولوژیکی خاص یک فرد را می خواند. سپس، تصویر یا صدای حاصل را پردازش می کند و آنها را به یک کد دیجیتال تبدیل می کند. این کلید است که با محتویات یک پایگاه داده ویژه برای شناسایی شخصی مقایسه می شود. یازده

بنابراین، هر سیستم بیومتریک بر اساس خواندن (اطلاعات منحصر به فرد از یک نمونه فیزیکی و/یا رفتاری گرفته می شود و یک نمونه بیومتریک جمع آوری می شود)، مقایسه (نمونه ارسالی با نمونه ذخیره شده از پایگاه داده مقایسه می شود) و تصمیم گیری است. ساختن (سیستم تعیین می‌کند که آیا نمونه‌های بیومتریک و در مورد تکرار، پایان یا تغییر فرآیند احراز هویت تصمیم می‌گیرد) پروتکل‌های احراز هویت عملیات هر سیستم احراز هویت طبق یک پروتکل خاص اجرا می‌شود. یک پروتکل یک توالی مشخص از مراحل دو یا چند طرف است که قرار است یک مشکل را حل کنند. ترتیب مراحل بسیار مهم است، بنابراین پروتکل بر رفتار هر دو طرف حاکم است. همه طرف ها با پروتکل موافق هستند یا حداقل آن را درک می کنند. به عنوان مثال یک مکالمه تلفنی را در نظر بگیرید. پس از شماره گیری شماره، تماس گیرنده بوق می شنود و زمانی که طرف دیگر گوشی را برمی دارد یک کلیک می شنود. طبق پروتکل، فردی که به تماس پاسخ می دهد باید ابتدا صحبت کند و بگوید "سلام!" یا به نوعی خودت را صدا بزنی پس از آن، آغازگر خود را صدا می کند. فقط پس از انجام تمام اقدامات در این دنباله، می توانید یک مکالمه را شروع کنید. اگر فقط تلفن را بردارید و پاسخ ندهید، ممکن است به هیچ وجه مکالمه انجام نشود، زیرا رویه پذیرفته شده عمومی نقض می شود. حتی اگر تماس گیرنده یک کلیک بشنود، بدون تأیید شفاهی اتصال، نمی تواند ابتدا مکالمه را شروع کند. شروع استاندارد مکالمه تلفنی نمونه ای از پروتکل است. پروتکل احراز هویت فرآیند (خودکار) تصمیم گیری در مورد اینکه آیا اعتبار یک موجودیت برای اثبات هویت آن کافی است و اجازه دسترسی بر اساس آن اعتبار یا نشانه دیگر را می دهد یا خیر. هر پروتکل احراز هویتی که از روش‌های مختلف (و شناسه‌های بیومتریک متفاوت) استفاده می‌کند، می‌تواند بر اساس اعتبار ارائه شده تعیین و اجرا شود. پروتکل احراز هویت باید: از قبل ایجاد شده باشد (پروتکل قبل از اعمال آن کاملاً تعریف و توسعه یافته است. توالی پروتکل و قوانین حاکم بر عملیات باید تعیین شود. معیارهایی که مطابق آن اعتبارنامه های احراز هویت تعیین می شود باید نیز مشخص شود)؛ توافق دوجانبه (همه طرف های درگیر باید با پروتکل موافقت کنند و رویه تعیین شده را دنبال کنند). بدون ابهام (هیچ یک از طرفین نمی توانند ترتیب مراحل را به دلیل سوء تفاهم خود نقض کنند). جزئیات (برای هر شرایطی، یک روش باید تعیین شود. به عنوان مثال، این به این معنی است که پروتکل رسیدگی به موارد استثنایی را فراهم می کند).

12 در دنیای امروز، رایانه ها و ارتباطات به عنوان وسیله ای برای دسترسی به خدمات، امتیازات و برنامه های کاربردی مختلف مورد استفاده قرار می گیرند. اپراتورهای چنین سیستم هایی معمولاً با کاربران ناآشنا هستند و تصمیم برای اعطای یا رد دسترسی باید تا حد زیادی بدون دخالت انسان گرفته شود. کاربر به دلیل ناشناس بودن ثبت نام و دور بودن، نمی تواند به اپراتورها و سایر کاربران سیستم اعتماد کند؛ بنابراین پروتکل هایی مورد نیاز است که از طریق آن دو طرف که به یکدیگر اعتماد ندارند بتوانند با یکدیگر تعامل داشته باشند. این پروتکل ها، در اصل، رفتار را تنظیم می کنند. سپس احراز هویت طبق پروتکل بین کاربر و سیستم انجام می شود، کاربر می تواند وارد برنامه شده و به برنامه دسترسی پیدا کند. خود پروتکل امنیت را تضمین نمی کند. به عنوان مثال، پروتکلی که دسترسی را در یک سازمان کنترل می کند ممکن است ساعات کار را دیکته کند، اما امنیت را بهبود نمی بخشد. سیستم های رمزنگاری می توانند برای ارائه احراز هویت قابل اعتماد و تضمین حفاظت از تبادل اطلاعات بر اساس توافقات بین دو طرف استفاده شوند.ویژگی های روش های احراز هویت روش های سنتی احراز هویت (بر اساس ویژگی، دانش و با پارامترهای بیومتریک) مدت ها قبل از خودکار استفاده می شد. احراز هویت الکترونیکی مورد نیاز بود. این تکنیک ها با پیشرفت در فناوری چاپ، عکاسی و اتوماسیون تکامل یافته اند. P توسط ویژگی. هر کسی که یک آیتم خاص، مانند یک کلید یا یک کارت نوار مغناطیسی، داشته باشد، می‌تواند به برنامه دسترسی داشته باشد (یعنی مجاز باشد). به عنوان مثال، هر کسی که کلید یک ماشین را داشته باشد، می تواند آن را رانندگی کند. K با دانش. افراد با دانش خاص حق دسترسی دارند. احراز هویت در اینجا بر اساس دانش مخفی مانند رمز عبور، کد قفل و پاسخ به سؤالات است. کلمه مهم در این تعریف "مخفی" است: برای اطمینان از امنیت احراز هویت، دانش باید مخفی بماند. می توانید اطلاعات طبقه بندی نشده ای را که برای احراز هویت مهم هستند، برجسته کنید. شناسه کاربر رایانه یا حساب بانکی اغلب برای احراز هویت درخواست می شود، و از آنجایی که آنها مخفی نیستند، این مانع از تلاش برای جعل هویت استاد خود برای دستیابی به دسترسی نمی شود. B با پارامتر بیومتریک. این یک ویژگی انسانی است که به نوعی می توان آن را در قالب یک شناسه بیومتریک اندازه گیری کرد (یا از آن نمونه برداری کرد و یک فرد را از همه افراد دیگر متمایز می کند. معاوضه مشکل است، دزدی یا جعل مشکل است، بر خلاف مال و علم قابل تغییر نیست. اموال و دانش به صورت (شماره حساب، رمز عبور) = (مالکیت، دانش) = (P، K)، رایج ترین روش احراز هویت (پروتکل) است. این روش برای کنترل دسترسی به رایانه، اینترنت، شبکه محلی، ایمیل و پست صوتی و غیره استفاده می شود. هنگام استفاده از 13

13 روش احراز هویت P و K، اطلاعات مقایسه می شوند، در حالی که کاربر (شخص واقعی) با یک "شخصیت" کم و بیش تثبیت شده مرتبط نیست. اما هویتی که توسط مالکیت ملک P مشخص می شود، با رمز عبور ناشناس K مرتبط است و نه با شخص ثبت شده واقعی. روش احراز هویت بیومتریک B به دلیل عدم امکان جایگزینی پارامترهای بیومتریک، امنیت بیشتری را فراهم می کند، بنابراین این روش، یعنی احراز هویت کاربران، قابل اعتمادتر است. جدول 1.3 چهار روش احراز هویت کاربر را نشان می دهد که امروزه به طور گسترده استفاده می شود. از آنجایی که پارامترهای بیومتریک خصوصیات غیرقابل انکار یک شخص هستند، جعل آنها بدون اطلاع او بسیار دشوار است و حتی بیشتر از آن امکان مبادله آنها وجود ندارد. علاوه بر این، ویژگی های بیومتریک یک فرد تنها در صورت آسیب جدی، بیماری خاص یا تخریب بافت می تواند تغییر کند. بنابراین، شناسه‌های بیومتریک می‌توانند هویت کاربر را در یک پروتکل احراز هویت تأیید کنند، کاری که سایر روش‌های احراز هویت که از ویژگی و دانش استفاده می‌کنند نمی‌توانند انجام دهند. هنگام ترکیب آخرین روش (B) در جدول. 1.3 با روش P و / یا K، روش های بیومتریک اضافی مانند (P، B) را دریافت می کنیم (به عنوان مثال، گذرنامه، کارت هوشمند و الگوی بیومتریک). برای کارت های اعتباری، اغلب از ترکیبی استفاده می شود: کارت اعتباری P، K، B P، نام خانوادگی K، امضای B. روش‌های احراز هویت موجود و ویژگی‌های آن‌ها جدول 1.3 روش نمونه‌هایی ویژگی‌ها را می‌توان رد و بدل کرد، کارت‌های اعتباری، نشان‌ها، تکراری، کلیدهای (P) ممکن است دزدیده یا گم شوند. حدس زدن نام مادر، حدس زدن، می‌توان اطلاعات شخصی را به دیگران منتقل کرد و فراموش کرد. و ک) روی کارت بنویسید) انگشتان دست، انتقال به دیگران غیرممکن است، ویژگی های منحصر به فرد چهره، سلب مسئولیت بعید است، عنبیه کاربر (B)، جعل بسیار دشوار است، ضبط صدا نمی تواند گم شود یا دزدیده شود. مرزهای بین دارایی و دانش ممکن است تار به عنوان مثال، شناسایی بخش‌هایی از یک شی (خاصیت) را می‌توان دیجیتالی کرد و به صورت فشرده مانند یک سری بریدگی روی یک کلید ذخیره کرد. این به یک معنا، مالکیت را به دانش تبدیل می کند. 14

14 با این حال، این روش شناسایی فیزیکی است زیرا احراز هویت با یک شی فیزیکی و نه با خود اطلاعات انجام می شود، حتی اگر از اطلاعات نمونه برداری شده باشد. شماره کارت اعتباری (که هم به صورت آنلاین و هم تلفنی قابل استفاده است) دانش است، اما کارت اعتباری (که در دستگاه خودپرداز استفاده می شود) دارایی است. علاوه بر این، دانش مخفی را می توان به بیومتریک نیز نسبت داد، زیرا قابل اندازه گیری است و ویژگی منحصر به فرد یک فرد است. امضا به عنوان یک پارامتر بیومتریک (و تا حدی یک صدا) شامل دانش است. این بدان معنی است که امضا را می توان به دلخواه تغییر داد، اما جعل آن نیز آسان تر خواهد بود. این امر باعث می‌شود محققانی که روی شناسایی خودکار امضا کار می‌کنند، نمونه‌هایی از مهاجمان متقلب را بررسی کنند. تفاوت اساسی بین احراز هویت بیومتریک و سایر روش های احراز هویت، مفهوم درجه شباهت، اساس فناوری مقایسه است. یک پروتکل احراز هویت با استفاده از رمز عبور همیشه نتیجه دقیق را می دهد: اگر رمز عبور صحیح باشد، سیستم اجازه دسترسی را می دهد، اگر نه، آن را رد می کند. بنابراین، در اینجا هیچ مفهومی از احتمال شباهت وجود ندارد. در نتیجه، مشکلی برای تعیین دقیق شباهت وجود ندارد. فناوری های بیومتریک همیشه احتمالی هستند و از روش های آماری برای تجزیه و تحلیل احتمال شباهت ها استفاده می کنند. همیشه یک شانس کوچک و گاهی بسیار اندک وجود دارد که دو نفر نمونه های بیومتریک مشابهی داشته باشند. این برحسب نرخ خطا (دسترسی نادرست و نرخ انکار دسترسی نادرست) و نرخ خطای داخلی (حداقل نرخ خطای قابل دستیابی برای یک بیومتریک معین) که با سیستم‌های احراز هویت بیومتریک و شناسه‌های بیومتریک مرتبط است بیان می‌شود. مزیت پسوردها نسبت به بیومتریک، امکان تغییر آنهاست. اگر رمز عبور به سرقت رفته یا گم شود، می توان آن را لغو کرد و با نسخه جدید جایگزین کرد. این با برخی از گزینه های بیومتریک غیرممکن می شود. اگر پارامترهای چهره شخصی از پایگاه داده به سرقت رفته باشد، نمی توان آنها را لغو کرد یا موارد جدیدی صادر کرد. چندین روش برای بیومتریک قابل برگشت توسعه داده شده است. بیومتریک لغو عبارت است از تحریف تصویر یا ویژگی‌های بیومتریک قبل از تطبیق. یکی از راه حل های خاص ممکن است، برای مثال، استفاده از همه پارامترهای بیومتریک نباشد. به عنوان مثال، برای شناسایی، از ترسیم خطوط پاپیلی فقط دو انگشت استفاده می شود (به عنوان مثال، شست دست راست و چپ). در صورت لزوم (مثلاً اگر پدهای دو انگشت «کلید» سوخته باشد، می‌توان داده‌های موجود در سیستم را تصحیح کرد تا از یک لحظه معین ترکیب قابل قبولی انگشت اشاره دست چپ و انگشت کوچک باشد. حق به خطر بیفتد). 15

15 روش احراز هویت ترکیبی یکی از مشکلات مهم احراز هویت بیومتریک، توانایی مقایسه پارامترهای مختلف، به عنوان مثال، رمز عبور و دانش، و شناسه‌های بیومتریک است. برای احراز هویت با استفاده از روش ترکیبی، از یک یا چند روش یا علامت T = (P (بر اساس ویژگی)، K (بر اساس دانش)، B (بر اساس پارامترهای بیومتریک)) استفاده می شود. برای احراز هویت شخصی، هر ویژگی ارائه شده توسط کاربر باید با ویژگی ذخیره شده در هنگام ثبت مقایسه شود. برای تصمیم گیری در مورد شباهت این ویژگی ها، لازم است نتایج مقایسه مقایسه کننده های مختلف که ویژگی ها را تأیید می کنند، یکپارچه شوند. مقایسه مالکیت یا دانش ساده مانند رمز عبور با مقایسه دقیق انجام می شود. دو موضوع باید در نظر گرفته شود: 1) ترکیب اعتبارنامه ها (بهترین گزینه ترکیب دو یا چند روش احراز هویت است. همبستگی ویژگی P یا دانش K با پارامترهای بیومتریک B مشکل شناسایی بیومتریک را به تأیید بیومتریک کاهش می دهد، یعنی آن را به مقایسه کاهش می دهد. 1: 1 به جای تطبیق 1: t)؛ 2) ترکیب پارامترهای بیومتریک (مدارک درخواستی ممکن است شامل پارامترهای بیومتریک مختلفی باشد، به عنوان مثال (B1, B2)، که در آن B1 یک انگشت و B2 یک صورت است. امکان ترکیب چندین پارامتر بیومتریک موضوع مورد توجه محققان و طراحان است. ). بنابراین، استفاده از هر یک از روش های فهرست شده P، K یا B به این معنی است که می توان با تأیید مالکیت و دانش و مقایسه پارامتر بیومتریک، مطابقت داد. علایم مالکیت و علم نیاز به تطابق دقیق دارند. انطباق بیومتریک می تواند تا حدودی تقریبی باشد الزامات احراز هویت بیومتریک احراز هویت بیومتریک یک فرد زمانی که به دقت بالایی نیاز است، یعنی احتمال خطای کم، به یک کار دشوار تبدیل می شود. علاوه بر این، کاربر نباید بتواند متعاقباً عملیاتی را که انجام داده است انکار کند و در عین حال هنگام گذراندن مراحل احراز هویت (خواندن بدون تماس، کاربر پسند بودن رابط، اندازه فایل الگو) کمترین ناراحتی ممکن را تجربه کند. هرچه اندازه تصویر بزرگتر باشد، روند شناسایی کندتر است) و غیره). در این حالت، سیستم احراز هویت نیز باید الزامات محرمانه بودن را رعایت کرده و در برابر جعل (دسترسی غیرمجاز) مقاوم باشد. همچنین باید به مقاومت محیطی سیستم های احراز هویت بیومتریک توجه شود (عملکرد ممکن است بسته به شرایط محیطی ناپایدار شود).

16 بنابراین، الزامات اصلی برای سیستم های بیومتریک به شرح زیر است: 1) دقت (آیا سیستم همیشه تصمیم درستی در مورد یک شی می گیرد). 2) سرعت محاسبه و توانایی مقیاس بندی پایگاه های داده. 3) رسیدگی به موارد استثنایی که پارامترهای بیومتریک یک شی را نمی توان ثبت کرد (به عنوان مثال، در نتیجه بیماری یا آسیب). 4) هزینه (شامل هزینه آموزش کاربران و پرسنل)؛ 5) محرمانه بودن (اطمینان از ناشناس بودن؛ داده های به دست آمده در طول ثبت بیومتریک نباید برای مقاصدی استفاده شود که فرد ثبت نام شده رضایت نداده است). 6) امنیت (محافظت از سیستم در برابر تهدیدات و حملات). مشخص است که ضعیف ترین نقطه فناوری های بیومتریک، احتمال فریب دادن سیستم احراز هویت با استفاده از تقلید است. امنیت یک سیستم احراز هویت بیومتریک به قدرت پیوندهای بین نهادهای ثبت شده و "داده های تایید شده" دقیق تر مانند پاسپورت بستگی دارد. همچنین به کیفیت خود داده های تأیید شده نیز بستگی دارد. برای احراز هویت، باید از پارامترهای بیومتریک استفاده کنید که آسیب‌پذیری‌ها و حفره‌های جدیدی در سیستم امنیتی ایجاد نکنند. اگر قرار است یک سیستم احراز هویت بیومتریک سطح بالایی از امنیت را تضمین کند، انتخاب پارامتر بیومتریک باید جدی گرفته شود. احراز هویت بیومتریک باید بخشی از یک سیستم امنیتی جامع باشد که از جمله ابزارهای محافظت از سیستم بیومتریک را شامل می شود. امنیت سیستم با حذف آسیب‌پذیری‌ها در نقاط حمله تضمین می‌شود، یعنی محافظت از "دارایی‌های ارزشمند" برنامه، به عنوان مثال، با جلوگیری از شنود اطلاعات. 17

17 2. پارامترهای بیومتریک اساسی شش پارامتر بیومتریک (پایه) متداول ترین وجود دارد. این موارد عبارتند از: انگشتان، صورت، صدا (تشخیص بلندگو)، هندسه دست، عنبیه، امضا.تشخیص اثرانگشت اثرانگشت شناسایی شخص با اثر انگشت یا بهتر است بگوییم با الگوی پاپیلاری است. انگشت نگاری بر این اساس استوار است که اولاً اثر انگشت منحصر به فرد است (در کل تاریخ انگشت نگاری دو اثر انگشت منطبق متعلق به افراد مختلف یافت نشده است) و ثانیاً الگوی پاپیلاری در طول زندگی فرد تغییر نمی کند. پوست انگشتان دارای یک الگوی تسکین پیچیده (الگوی پاپیلاری) است که توسط برآمدگی های متناوب (ارتفاع 0.1-0.4 میلی متر و عرض 0.2-0.7 میلی متر) و شیارها- فرورفتگی ها (عرض 0.1-0.3 میلی متر) ایجاد می شود. الگوی پاپیلاری به طور کامل در ماه هفتم رشد جنین شکل می گیرد. علاوه بر این، در نتیجه مطالعات انجام شده، مشخص شد که اثر انگشت حتی در دوقلوهای همسان متفاوت است، اگرچه شاخص های DNA آنها یکسان است. علاوه بر این، اصلاح الگوی پاپیلری غیرممکن است، نه بریدگی، نه سوختگی و نه سایر آسیب های مکانیکی به پوست اهمیت اساسی دارد، زیرا پایداری الگوی پاپیلاری با توانایی بازسازی لایه اصلی پوست تضمین می شود. اپیدرم بنابراین، می توان ادعا کرد که امروزه انگشت نگاری مطمئن ترین راه برای شناسایی افراد است. روش های مقایسه اثر انگشت علیرغم تنوع ساختار الگوهای پاپیلاری، آنها خود را به طبقه بندی واضحی می رسانند که فرآیند فردی سازی و شناسایی آنها را تضمین می کند. در هر اثر انگشت می توانید دو نوع ویژگی جهانی و محلی تعریف کنید. علائم جهانی آنهایی هستند که با چشم غیر مسلح دیده می شوند. نوع دیگر نشانه ها محلی است. آنها را Minutiae می نامند، ویژگی هایی منحصر به فرد برای هر اثر که نقاط تغییر در ساختار خطوط پاپیلاری (انتها، دوشاخه، پارگی و غیره)، جهت خطوط پاپیلری و مختصات را در این نقاط تعیین می کند. تمرین نشان می‌دهد که اثر انگشت افراد مختلف می‌تواند ویژگی‌های جهانی یکسانی داشته باشد، اما داشتن الگوهای کوچک یکسان از جزئیات غیرممکن است. بنابراین، از ویژگی های جهانی برای تقسیم پایگاه داده به کلاس ها و در مرحله احراز هویت استفاده می شود. در مرحله دوم تشخیص، از ویژگی های محلی استفاده می شود. هجده

18 اصول مقایسه اثر انگشت بر اساس ویژگی های محلی مراحل مقایسه دو اثر انگشت: مرحله 1. بهبود کیفیت تصویر اصلی اثر انگشت. وضوح مرزهای خطوط پاپیلاری افزایش می یابد. مرحله 2. محاسبه زمینه جهت گیری خطوط پاپیلار چاپ. تصویر به بلوک‌های مربعی با ضلع بیش از 4 پیکسل تقسیم می‌شود و زاویه t جهت‌گیری خطوط برای قطعه‌ای از چاپ از شیب روشنایی محاسبه می‌شود. مرحله 3. باینریزه کردن تصویر اثر انگشت. آستانه به تصویر سیاه و سفید (1 بیت). مرحله 4. نازک شدن خطوط تصویر چاپی. نازک کردن تا زمانی انجام می شود که خطوط 1 px عرض داشته باشند (شکل 2.1). شکل نازک شدن خطوط تصویر نقش، مرحله 5. برجسته کردن ریزه کاری ها (شکل 2.2). تصویر به بلوک های 9 در 9 پیکسل تقسیم شده است. پس از آن، تعداد پیکسل های سیاه (غیر صفر) در اطراف مرکز شمارش می شود. یک پیکسل در مرکز اگر خودش غیر صفر باشد و یک (انتهای منهای) یا دو (تقسیم منهای) پیکسل غیرصفر مجاور هم وجود داشته باشد، جزئی در نظر گرفته می شود. شکل برجسته کردن جزئیات مختصات ریزه کاری های شناسایی شده و زوایای جهت گیری آنها در یک بردار نوشته می شود: W (p) = [(x 1, y 1, t 1), (x 2, y 2, t 2) (xp, yp ، tp)]، که در آن p تعداد ریزه کاری ها است. نوزده

19 در هنگام ثبت نام کاربر، این بردار به عنوان یک مرجع در نظر گرفته شده و در پایگاه داده ثبت می شود. در حین تشخیص، بردار اثر انگشت فعلی را تعیین می کند (که کاملاً منطقی است). مرحله 6. مقایسه صورتجلسه. بسته به اینکه کاربر چگونه انگشت خود را روی اسکنر قرار می دهد، دو اثر از یک انگشت در چرخش، افست، زوم و/یا ناحیه تماس با یکدیگر متفاوت خواهند بود. بنابراین، بر اساس یک مقایسه ساده نمی توان گفت که آیا یک چاپ متعلق به یک شخص است یا نه (بردارهای مرجع و چاپ فعلی ممکن است از نظر طول متفاوت باشند، حاوی جزئیات نامناسب و غیره باشند). به همین دلیل، فرآیند تطبیق باید برای هر جزئیات جداگانه اجرا شود. مراحل مقایسه: ثبت داده ها. جستجو برای جفت جزئیات مربوطه. ارزیابی انطباق چاپ در حین ثبت، پارامترهای تبدیل های affine (زاویه چرخش، مقیاس و شیفت) تعیین می شود که در آن برخی از ریزه کاری ها از یک بردار با برخی از ریزه کاری های بردار دوم مطابقت دارد. هنگام جستجوی هر ریزه کاری، باید حداکثر 30 مقدار چرخش (از 15 تا +15)، 500 مقدار افست (به عنوان مثال، از 250 پیکسل تا +250 پیکسل) و 10 مقدار مقیاس (از 0.5 تا 1.5 با گام 0، یک). در مجموع تا گام برای هر یک از 70 جزئیات ممکن. (در عمل، پس از انتخاب مقادیر لازم برای یک ریزه کاری، همه گزینه های ممکن مرتب نمی شوند، آنها همچنین سعی می کنند چیزهای کوچک دیگری را جایگزین کنند، در غیر این صورت تقریباً هر چاپی را می توان با یکدیگر مقایسه کرد). ارزیابی انطباق چاپ ها طبق فرمول K = (DD 100%) / (pq) انجام می شود، که در آن D تعداد ریزه کاری های همزمان، p تعداد ریزه کاری های استاندارد، q تعداد ریزه کاری های است. چاپ شناسایی شده اگر نتیجه از 65٪ بیشتر شود، چاپ ها یکسان در نظر گرفته می شوند (آستانه را می توان با تنظیم سطح هوشیاری متفاوت کاهش داد). اگر احراز هویت انجام شده باشد، در اینجا به پایان می رسد. برای شناسایی، باید این فرآیند را برای تمام اثر انگشت های پایگاه داده تکرار کنید. سپس کاربر با بالاترین نرخ تطابق انتخاب می شود (البته نتیجه او باید بالاتر از آستانه 65٪ باشد) به عنوان مثال AFIS (سیستم های شناسایی خودکار اثر انگشت). در جمهوری بلاروس، ADIS (سیستم شناسایی خودکار اثر انگشت). اصل عملکرد سیستم: طبق فرم، کارت اثر انگشت، اطلاعات شخصی، اثر انگشت و اثر کف دست "مسدود" است. ویژگی های یکپارچه قرار داده شده است (شما هنوز باید پاسخ های بد را به صورت دستی ویرایش کنید).

20 علامت، سیستم خود موارد خوبی را ترتیب می دهد)، یک "اسکلت" ترسیم می شود، یعنی سیستم به گونه ای که خطوط پاپیلاری را ترسیم می کند، که به آن اجازه می دهد در آینده علائم را با دقت بسیار تعیین کند. کارت اثر انگشت به سرور می رود، جایی که همیشه در آن ذخیره می شود. «راه یاب» و «ردیابی». اثر انگشت "ردیابی" از صحنه گرفته شده است. پایگاه داده ردپاها "Pathfinder". و همچنین اثر انگشت، بنابراین ردیابی ها به سرور ارسال می شود و به طور خودکار با کارت های داکتیو موجود و تازه معرفی شده مقایسه می شود. دنباله در جستجو است تا زمانی که کارت اثر انگشت مناسب پیدا شود. روش بر اساس ویژگی های جهانی. تشخیص ویژگی های جهانی (سر حلقه، دلتا) انجام می شود. تعداد این ویژگی ها و موقعیت نسبی آنها به شما امکان می دهد تا نوع الگو را طبقه بندی کنید. تشخیص نهایی بر اساس ویژگی های محلی انجام می شود (تعداد مقایسه ها برای یک پایگاه داده بزرگ چندین مرتبه کمتر است). اعتقاد بر این است که نوع الگو می تواند شخصیت، خلق و خو و توانایی های یک فرد را تعیین کند، بنابراین می توان از این روش برای اهدافی غیر از شناسایی / احراز هویت استفاده کرد. روش مبتنی بر نمودار تصویر اصلی (شکل 2.3) چاپ (1) به تصویری از قسمت جهت گیری خطوط پاپیلاری (2) تبدیل می شود. در میدان، می توانید مناطقی را با جهت یکسان خطوط مشاهده کنید، بنابراین می توانید مرزهای بین این مناطق را ترسیم کنید (3). سپس مراکز این نواحی مشخص شده و نمودار (4) به دست می آید. فلش چین d ورود به پایگاه داده در هنگام ثبت نام کاربر را مشخص می کند. تعیین شباهت چاپ ها در مربع (5) اجرا می شود. اقدامات بعدی مشابه روش قبلی است مقایسه بر اساس ویژگی های محلی اسکنرهای اثر انگشت شکل روش مقایسه اثر انگشت بر اساس نمودارها انواع و اصل عملکرد خوانندگان اثر انگشت در حال حاضر به طور گسترده مورد استفاده قرار می گیرند. آنها بر روی لپ تاپ ها، موس ها، کیبوردها، درایوهای فلش نصب می شوند و همچنین به عنوان دستگاه های خارجی جداگانه و پایانه هایی که همراه با سیستم های AFIS فروخته می شوند، استفاده می شوند. 21

21 علیرغم تفاوت های خارجی، همه اسکنرها را می توان به چند نوع تقسیم کرد: 1. نوری: اسکنر FTIR. فیبر؛ درنگ نوری؛ غلتک؛ بدون تماس 2. نیمه هادی (نیمه هادی ها خواص را در نقاط تماس تغییر می دهند): خازنی; حساس به فشار؛ اسکنرهای حرارتی؛ فرکانس رادیو؛ اسکنرهای حرارتی ماندگار؛ ماندگاری خازنی؛ ماندگاری فرکانس رادیویی 3. اولتراسونیک (اولتراسوند در فواصل مختلف باز می گردد، از شیارها یا خطوط منعکس می شود). اصل کار یک اسکنر اثر انگشت، مانند هر دستگاه تأیید بیومتریک دیگری، بسیار ساده است و شامل چهار مرحله اساسی است: ضبط (اسکن) ویژگی های بیومتریک (در این مورد، انگشتان). برجسته کردن جزئیات الگوی پاپیلاری در چندین نقطه؛ تبدیل ویژگی های ثبت شده به شکل مناسب؛ مقایسه مشخصات بیومتریک ثبت شده با الگو؛ تصمیم گیری در مورد همزمانی یا عدم تطابق نمونه بیومتریک ثبت شده با الگو. حسگرهای خازنی (شکل 2.4) از آرایه ای از خازن ها تشکیل شده اند که هر کدام از دو صفحه متصل به هم تشکیل شده است. ظرفیت خازن به ولتاژ اعمال شده و ثابت دی الکتریک محیط بستگی دارد. هنگامی که یک انگشت به چنین آرایه ای از خازن ها آورده می شود، هم ثابت دی الکتریک محیط و هم ظرفیت هر خازن به پیکربندی الگوی پاپیلاری در یک نقطه محلی بستگی دارد. بنابراین، الگوی پاپیلاری را می توان به طور منحصر به فرد با ظرفیت هر خازن در آرایه شناسایی کرد. اصل عملکرد سنسورهای نوری (شکل 2.5) مشابه آنچه در اسکنرهای خانگی استفاده می شود، است. چنین حسگرهایی از LED و حسگرهای CCD تشکیل شده‌اند: LED‌ها سطح اسکن شده را روشن می‌کنند و نور منعکس شده روی حسگرهای CCD متمرکز می‌شود. از آنجایی که بازتاب نور به ساختار الگوی پاپیلاری در یک نقطه خاص بستگی دارد، حسگرهای نوری به شما امکان می دهند تصویری از اثر انگشت ثبت کنید. 22

22 شکل ساختار سنسور خازنی شکل ساختار سنسور نوری حسگرهای حرارتی (شکل 2.6) آرایه ای از پیرو الکتریک هستند این نوعی دی الکتریک است که در سطح آن هنگام تغییر دما بارهای الکتریکی ایجاد می شود. به دلیل تغییر در قطبش خود به خود ایجاد می شود. دما در حفره های بین پاپیلاری کمتر از سطح برآمدگی خط پاپیلاری است، در نتیجه آرایه پیروالکتریک امکان بازتولید دقیق الگوی پاپیلاری را فراهم می کند. در حسگرهای میدان الکترومغناطیسی (شکل 2.7) ژنراتورهای میدان الکتریکی متناوب فرکانس رادیویی و آرایه ای از آنتن های گیرنده وجود دارد. هنگامی که یک انگشت به سمت سنسور آورده می شود، خطوط نیروی میدان الکترومغناطیسی تولید شده دقیقاً از خطوط پاپیلاری پیروی می کند که به آرایه آنتن های دریافت کننده اجازه می دهد تا ساختار اثر انگشت را ثبت کنند. اجازه دهید با جزئیات بیشتری اصل عملکرد اسکنرهای حرارتی برش را که محبوب ترین در زمان ما هستند در نظر بگیریم. آنها روش حرارتی خواندن اثر انگشت را بر اساس خاصیت مواد پیروالکتریک برای تبدیل اختلاف دما به ولتاژ اجرا می کنند. اختلاف دما بین سلول های عنصر حسگر در زیر برجستگی ها و شیارهای پاپیلاری ایجاد می شود. شیارها با عنصر حسگر تماس ندارند، بنابراین دمای عنصر حسگر در زیر شیارها برابر با دمای محیط باقی می ماند. یکی از ویژگی های روش دما این است که پس از مدتی (حدود 0.1 ثانیه) تصویر ناپدید می شود، زیرا انگشت و سنسور به تعادل دما می رسند. 23

23 شکل ساختار حسگرهای میدان الکترومغناطیسی ناپدید شدن سریع الگوی دما یکی از دلایل استفاده از فناوری اسکن است. برای به دست آوردن یک چاپ، باید انگشت خود را روی عنصر حساس مستطیلی (0.4 14 میلی متر یا 0.4 11.6 میلی متر) بلغزانید. هنگامی که انگشت خود را حرکت می دهید، سرعت اسکن باید از 500 فریم در ثانیه تجاوز کند (تنظیم فرکانس ساعت). نتیجه یک دنباله از فریم ها است که هر یک شامل بخشی از تصویر کلی است. سپس اثر انگشت به صورت برنامه‌ریزی بازسازی می‌شود: در هر فریم، چندین خط پیکسل انتخاب شده و خطوط یکسان در فریم‌های دیگر جستجو می‌شوند، تصویر کامل اثر انگشت با ترکیب فریم‌ها بر اساس این خطوط به‌دست می‌آید (شکل 2.8). انجیر خواندن فریم به فریم الگوی اثر انگشت و بازسازی آن روش خواندن فریم به فریم نیازی به محاسبه سرعت حرکت انگشت در سراسر خواننده ندارد و امکان کاهش مساحت زیرلایه ماتریس سیلیکونی را به میزان بیشتر فراهم می‌کند. بیش از 5 برابر که هزینه آن را به همان میزان کاهش می دهد. با این وجود، تصویر به دست آمده وضوح بالایی دارد. مزیت اضافی اسکن این است که پنجره مطالعه خود تمیز می شود و پس از خواندن اثر انگشت روی آن باقی نمی ماند. معمولاً تصویر بازسازی شده دارای ابعاد میلی متر است که با نقاط مطابقت دارد. در هشت بیت در هر نقطه، ذخیره سازی bmp به 140 کیلوبایت حافظه در هر تصویر نیاز دارد. به دلایل امنیتی و همچنین برای کاهش میزان حافظه اشغال شده در سیستم تشخیص، تصویری از اثر انگشت ذخیره نمی شود، بلکه یک مرجع است که از اثر انگشت با استخراج جزئیات مشخصه به دست می آید. الگوریتم های شناسایی مبتنی بر مقایسه نمونه های ارائه شده با استانداردها می باشد. در هنگام ثبت نام اولیه کاربر، یک اثر انگشت خوانده شده و یک الگو تخصیص داده می شود که در حافظه سیستم ذخیره می شود (چند الگو قابل ذخیره است). در آینده، هنگام شناسایی از 24 قابل خواندن

24 اثر انگشت نیز مجموعه ای از قطعات استخراج شده است که در این مورد به آنها نمونه می گویند. نمونه ها با چندین استاندارد ذخیره شده مقایسه می شوند و اگر مطابقت پیدا شود، آن شخص شناسایی شده در نظر گرفته می شود. هنگامی که یک نمونه با یک استاندارد واحد مقایسه می شود، به عنوان مثال، برای تایید هویت صاحب کارت هوشمند، این فرآیند احراز هویت یا اعتبار سنجی نامیده می شود. فرآیند مقایسه یک نمونه و یک مرجع (شناسایی، یا احراز هویت) به صورت برنامه‌ریزی انجام می‌شود و به فناوری که تصویر اثر انگشت با آن به دست آمده است، بستگی ندارد. نرم افزار بازسازی اثر انگشت به صورت متوالی از فریم ها ارائه شده است (شکل 2.9). تخصیص یک استاندارد، تأیید و شناسایی با استفاده از نرم افزار شخص ثالث یا با استفاده از برنامه های توسعه یافته مستقل انجام می شود. روش خواندن حرارتی کیفیت بالایی از تصویر اثرانگشت را در شرایط مختلف سطح انگشت ارائه می‌کند: مهم نیست که خشک، فرسوده، با تفاوت جزئی در سطوح بین برجستگی‌ها و شیارها و غیره باشد. خواننده FingerChip با موفقیت در شرایط سخت، با نوسانات زیاد دما، رطوبت بالا، با آلودگی های مختلف (از جمله روغن). در حالت عملکرد، سنسور کاملاً غیرفعال است. اگر اختلاف دما بین انگشت و سنسور ناچیز شود (کمتر از یک درجه)، یک مدار تثبیت کننده دما فعال می شود که دمای خواننده را تغییر می دهد و کنتراست دما را بازیابی می کند. نرم افزار Fig FingerChip یکی دیگر از مزیت های تکنیک حرارتی نسبت به روش های دیگر به ویژه روش های خازنی عدم نیاز به تماس محکم بین انگشت و ریدر است که امکان استفاده از پوشش ویژه ای را فراهم می کند که در برابر ضربه، سایش محافظت می کند. , رطوبت و سایر عوامل محیطی اکنون سر انگشتان عمدتاً توسط ANSI و استانداردهای FBI ایالات متحده استفاده می شود. آنها الزامات زیر را برای تصویر ردپای تعریف می کنند: هر تصویر در قالب TIF غیرفشرده ارائه می شود. تصویر باید دارای وضوح حداقل 500 نقطه در اینچ باشد. تصویر باید در مقیاس خاکستری با 256 سطح روشنایی باشد. حداکثر زاویه چرخش چاپ از عمودی بیش از 15 نیست. انواع اصلی ریزه کاری ها انتهایی و دوشاخه ای هستند. 25

25 معمولاً بیش از یک تصویر در پایگاه داده ذخیره می شود که کیفیت تشخیص را بهبود می بخشد. تصاویر را می توان به طور متفاوتی جابجا و چرخاند. مقیاس تغییر نمی کند، زیرا همه چاپ ها از یک دستگاه به دست می آیند. عنبیه از ماهیچه هایی تشکیل شده است که با انقباض و شل شدن، اندازه مردمک چشم تغییر می کند. وارد مشیمیه می شود (شکل 2.10). عنبیه مسئول رنگ چشم است (اگر آبی باشد به این معنی است که سلول های رنگدانه کمی در آن وجود دارد، اگر قهوه ای زیاد باشد). با تنظیم شار نور، همان عملکرد دیافراگم دوربین را انجام می دهد. عنبیه بخشی از چشم است. پشت قرنیه و زلالیه محفظه قدامی قرار دارد. ساختار منحصر به فرد عنبیه به دلیل شبکه ترابکولار شعاعی است. ترکیب آن: فرورفتگی‌ها (دخمه‌ها، لکون‌ها)، لکه‌های شانه‌ای، شیارها، حلقه‌ها، چین و چروک‌ها، کک‌ومک‌ها، تاج‌ها، گاهی اوقات لکه‌ها، عروق و سایر ویژگی‌ها. الگوی عنبیه بسیار تصادفی است و هر چه میزان تصادفی بودن بیشتر باشد، احتمال اینکه یک الگوی خاص منحصر به فرد باشد بیشتر است. از نظر ریاضی، تصادفی بودن با درجه آزادی توصیف می شود. مطالعات نشان داده است که بافت عنبیه دارای درجه آزادی 250 است که بسیار بیشتر از درجه آزادی اثر انگشت (35) و تصاویر صورت (20) است. میانگین ابعاد عنبیه: افقی R 6.25 میلی متر، عمودی R 5.9 میلی متر. اندازه مردمک 0.2 0.7R است. شعاع داخلی عنبیه به سن، سلامتی، نور و غیره بستگی دارد و به سرعت تغییر می کند. شکل آن می تواند کاملاً متفاوت از یک دایره باشد. مرکز مردمک، به عنوان یک قاعده، نسبت به مرکز عنبیه به سمت نوک بینی جابجا می شود. شکل ساختار چشم انسان ابتدا، پوسته دارای الگوی بسیار پیچیده است، بسیاری از عناصر مختلف بنابراین، حتی یک تصویر نه چندان باکیفیت از آن به شما امکان می دهد شخصیت یک فرد را دقیقاً تعیین کنید. 26

دوم، عنبیه یک جسم نسبتا ساده است (تقریبا یک دایره صاف). بنابراین در هنگام شناسایی، در نظر گرفتن تمام اعوجاج های احتمالی تصویر ناشی از شرایط مختلف عکسبرداری بسیار آسان است. ثالثاً عنبیه چشم انسان از بدو تولد در طول زندگی تغییر نمی کند. به طور دقیق تر، شکل آن بدون تغییر باقی می ماند (به استثنای جراحات و برخی بیماری های جدی چشم)، در حالی که رنگ ممکن است در طول زمان تغییر کند. این به شناسایی توسط عنبیه چشم در مقایسه با بسیاری از فناوری‌های بیومتریک که از پارامترهای نسبتاً کوتاه مدت مانند هندسه صورت یا دست استفاده می‌کنند، امتیاز بیشتری می‌دهد. عنبیه در ماه سوم رشد داخل رحمی شروع به شکل گیری می کند. در ماه هشتم، یک ساختار عملی شکل گرفته است. علاوه بر این، حتی در دوقلوهای همسان به طور تصادفی تشکیل می شود و ژن های فرد بر ساختار آن تأثیر نمی گذارد. عنبیه پس از 1 سال زندگی ثابت است، عنبیه در نهایت تشکیل می شود و عملاً تا زمان مرگ تغییر نمی کند، اگر آسیب یا آسیب شناسی در چشم وجود نداشته باشد عنبیه به عنوان یک شناسه ویژگی های عنبیه به عنوان یک شناسه: جداسازی و محافظت در برابر خارجی محیط؛ عدم امکان تغییر بدون نقص بینایی؛ واکنش به نور و تپش مردمک برای محافظت در برابر جعل استفاده می شود. یک روش محجوب، بدون تماس و مخفیانه برای به دست آوردن تصاویر امکان پذیر است. تراکم بالای ساختارهای منحصر به فرد 3.2 بیت / میلی متر مربع یا حدود 250 ویژگی مستقل (سایر روش ها حدود 50 ویژگی دارند)، 30٪ از پارامترها برای تصمیم گیری در مورد همزمانی کافی است با احتمال عدم وجود مزایا و معایب فناوری دیگر مزیت عمده واقعیت این است که برخی از فناوری های بیومتریک از معایب زیر رنج می برند. هنگامی که درجه بالایی از محافظت در برابر خطاهای نوع اول در تنظیمات سیستم شناسایی تنظیم می شود (احتمال پذیرش نادرست FAR)، احتمال خطاهای نوع دوم (رد اشتباه در سیستم FRR) افزایش می یابد. مقادیر غیرقابل قبول چند ده درصدی بالا، در حالی که شناسایی توسط عنبیه چشم کاملاً فاقد این اشکال است. در آن، نسبت خطاهای نوع اول و دوم یکی از بهترین های امروزی است. مثلا می توانید چند عدد بدهید. مطالعات نشان داده است که با احتمال 0.001٪ خطای نوع I (سطح عالی از قابلیت اطمینان)، احتمال خطای نوع II تنها 1٪ است. 27


DV Sokolov مفهوم "بیومتری". پروتکل‌های احراز هویت بیومتریک بیومتریک مجموعه‌ای از فن‌آوری‌های دائماً در حال تکامل است که باعث پدید آمدن علم امیدوارکننده جدیدی شد. در همین منبع

UDC 681.3.016: 681.325.5-181.48 A.O. پیاوچنکو، E.A. واکولنکو، E.S. سیستم شناسایی و کنترل دسترسی توزیع شده کاچانوا بیومتریک در مرحله حاضر می تواند مشکلات مرتبط با محدودیت را حل کند.

رمزهای عبور برای محافظت در برابر دسترسی غیرمجاز به برنامه ها و داده های ذخیره شده در رایانه شما استفاده می شود. رایانه فقط به کاربرانی که ثبت نام کرده اند اجازه دسترسی به منابع خود را می دهد

سیستم های امنیت اطلاعات بیومتریک نویسنده: معلم علوم کامپیوتر و ریاضیات Milkhina OV بیومتریک: چگونه انجام می شود سیستم های بیومتریک از دو بخش سخت افزاری و تخصصی تشکیل شده اند

خوانندگان بیومتریک کاربرد خوانندگان بیومتریک بر خلاف رمز عبور یا کارت شناسایی، ویژگی های بیومتریک به طور منحصر به فردی یک فرد خاص را شناسایی می کند، علاوه بر این،

ZKTECO مفاهیم اساسی فناوری تشخیص اثر انگشت اثر انگشت چیست؟ اثر انگشت برجستگی ها، فرها و فرورفتگی های ریز در نوک هر انگشت است. تشکیل می شوند

N.N. الکسیوا، A.S. ایرگیت، ع.الف. کورتوا، ش.ش. کاربرد مونگوش از روش‌های پردازش تصویر در مسئله تشخیص الگوی کف دست عروقی الزامات سیستم‌های امنیتی هر سال در حال افزایش است.

بولتن RAU. Series of Physics, Mathematics and Natural Sciences 2 2006 85-91 85 UDC 517. 8 مقایسه اثر انگشت با علائم محلی А.V. گاسپاریان ع.الف. کیراکوسیان روسی-ارمنی (اسلاوی)

محتویات: بیومتریک: فناوری‌های کنونی چالش‌های بیومتریک کلاسیک بیومتریک رفتاری مزایای بیومتریک رفتاری کاربردهای بیومتریک رفتاری واقعیت جدید امنیت

کشکین اوگنی ولادیمیرویچ کند. فن آوری علوم، دانشیار مرکولوف الکسی آندریویچ، دانشجوی کارشناسی ارشد واسیلیف دیمیتری اولگوویچ، دانشجوی کارشناسی ارشد مؤسسه آموزش عالی بودجه دولت فدرال "دانشگاه فنی مسکو"، مسکو مشخصات شناسایی

مفاهیم اولیه ZKTECO برای تشخیص وریدهای انگشت وریدهای انگشت چیست؟ سیاهرگ ها رگ هایی هستند که در سرتاسر بدن وجود دارند و خون را به قلب برمی گردانند. همانطور که از نام آن پیداست، رگ ها

106 UDC 519.68: 681.513.7 S. A. Puchinin، دانشجوی کارشناسی ارشد گروه ریاضیات کاربردی و انفورماتیک، دانشگاه فنی دولتی ایژفسک 1 مروری بر روش‌های ریاضی برای تشخیص تصویر

27 سپتامبر 2018 الزامات سیستم مدیریت ویژگی سطوح ریسک ارزیابی شده توسط طرف متکیه هویت تأیید کننده خط مشی هویت مدیریت هویت

امنیت شبکه احراز هویت امن یک چالش کلیدی پیش روی خدمات فناوری اطلاعات است. راه حل از مجموعه ای از عناصر تشکیل شده است، یکی از آنها احراز هویت امن است یک مسئله مهم این است که اطمینان حاصل شود

تور جهانی فوجیتسو 15 1. تصویر مادون قرمز از کف دست 2. هموگلوبین خون در وریدها تشعشعات بیشتری را جذب می کند.

محیط آموزشی یک مؤسسه آموزش عالی Usatov Alexey Gennadievich Student Gosudarev Ilya Borisovich Cand. Ped دانشیار، دانشیار FGBOU VPO "دانشگاه آموزشی دولتی روسیه به نام

О b (D2 (q (z) q (z)) q \ z)) + D ^ q "(z)]. معادلات به دست آمده اجازه سنتز گیرنده های غیر ثابت شبه بهینه سیگنال های PEMI را برای ارزیابی امنیت بالقوه می دهد. امکانات کامپیوتری

شناسایی و احراز هویت. بررسی روش های موجود اسماندیاروا ز.ز. دانشگاه ایالتی باشقیر اوفا، روسیه شناسایی و احراز هویت. بررسی روش های احراز هویت موجود

ردیابی زمان بیومتریک Kairos LLC سیستم های امنیتی یکپارچه از Kairos LLC هنگام پیاده سازی سیستم، کارایی شرکت را افزایش می دهید. تقویت نیروی کار

خوانندگان بیومتریک شناسایی بیومتریک راحت ترین و قابل اعتمادترین فناوری: شناسه همیشه با شماست - نمی توان آن را فراموش کرد، گم کرد یا به دیگری منتقل کرد: شناسایی بدون ابهام یک خاص

استفاده از رمز عبور تصویری در ویندوز 8 حفاظت از رمز عبور ویندوز مدت هاست که محل انتقاد بوده است. چگونه بودن؟ در ویندوز 8 به خصوص با توجه به اینکه این سیستم عامل روی تبلت نصب خواهد شد

بیومتریک چیست؟ اخیراً، این اصطلاح معنای گسترده ای داشت و عمدتاً در مواردی استفاده می شد که در مورد روش های آمار ریاضی قابل استفاده برای هر پدیده بیولوژیکی بود. اکنون

ماژول حفاظت اطلاعات در برابر دسترسی غیرمجاز راهنمای "IRTech Security" در KSZ 2 چکیده این سند راهنمای مجموعه ای از ابزارهای امنیت اطلاعات داخلی (KSZ) است.

264 بخش 4. پشتیبانی اسناد مدیریت Bobyleva MP جریان سند مؤثر: از سنتی به الکترونیکی. M.: MEI، 2009.172s. سامانه اطلاعاتی و تحلیلی «BARS. نظارت - آموزش "

12 آوریل 2018 GOST R XXX.XX-2018 شناسایی و احراز هویت. الزامات عمومی سیستم مدیریت برای شناسایی ویژگی های طرف متکی سطوح ارزیابی شده مدیریت ریسک

مشخصات اطلاعات محرمانه بودن یکپارچگی در دسترس بودن طبقه بندی آسیب پذیری طراحی آسیب پذیری پیاده سازی آسیب پذیری بهره برداری طبقه بندی طبقه بندی حمله طبقه بندی محلی از راه دور مخرب

شرکت واحد دولتی فدرال "موسسه تحقیقاتی" ووشخود "در آستانه معرفی کارت شناسایی یک شهروند: تعادل بین فرصت ها و امنیت سخنران:

کنفرانس سالانه علمی و عملی بین‌المللی "RusCrypto 2019" روش‌های ارزیابی اعتماد به نتایج شناسایی اولیه Alexey Sabanov, Ph.D. N.E. باومن، معاون ژنرال

سیستم های شناسایی بیومتریک سخنران: کلشف ماکسیم ویکتورویچ فناوری های شناسایی بیومتریک اثر انگشت عنبیه چشم هندسه صورت هندسه دست ساختار وریدهای زیر جلدی

وزارت آموزش و پرورش و علوم فدراسیون روسیه موسسه آموزش عالی بودجه دولتی فدرال "دانشگاه دولتی تحقیقات ملی ساراتوف"

تاتارچنکو نیکولای والنتینوویچ تیموشنکو سوتلانا ویاچسلاوونا شناسایی بیومتریک در سیستم های امنیتی یکپارچه همه به خوبی از صحنه هایی از فیلم های علمی تخیلی آگاه هستند: قهرمان مناسب است

113 UDC 004.93 D.I. Trifonov شناسایی شخصی با بعد فراکتال اثر انگشت و سیستم های کنترل دسترسی مقاله ارائه شده به روش جدیدی برای شناسایی اختصاص دارد.

UDC 57.087.1 کاربرد شناسایی بیومتریک در مراکز تناسب اندام Erturk Ya., Medvedeva MV FSBEI HPE "آنها را محو کنید. G.V. پلخانف "ایمیل: [ایمیل محافظت شده]این مقاله نحوه استفاده را شرح می دهد

UDC 59.6 DA Mon'kin تخمین پارامترهای فرآیندهای شبه هارمونیک در سیستم های بیومتریک فرآیندهای موجی اغلب در فناوری مواجه می شوند. بخش قابل توجهی از حرکات مکانیکی، حرکت متناوب است

کار آزمایشگاهی 8 تجزیه و تحلیل مقایسه ای کامپیوترهای همه منظوره و تخصصی موضوع برنامه: طبقه بندی بر اساس سطح تخصص. هدف کار: تجزیه و تحلیل جهانی و تخصصی

فناوری های بیومتریک در "پست بانک" Gurin P.А. مشاور رئیس - رئیس هیئت مدیره 1. انواع اصلی بیومتری طبقه بندی بین المللی روش های شناسایی انسان: اثر انگشت

ما معمولاً افرادی را که می شناسیم از روی صورتشان، گاهی از روی صدا یا دست خطشان، یا از طریق حرکتشان می شناسیم. در گذشته تنها راه تثبیت هویت مسافران سفر بود

خط‌مشی حفاظت از داده‌های شخصی این خط‌مشی حفاظت از داده‌های شخصی (از این پس «خط‌مشی») در مورد اطلاعات دریافت‌شده از طریق این سایت، سایت‌های دیگر و سایر موارد تعاملی مورد استفاده اعمال می‌شود.

FAL / 12-WP / 39 20/11/03 دوازدهمین نشست تخصصی در مورد تسهیل (FAL) قاهره، مصر، 22 مارس 2 آوریل 2004 موضوع دستور کار 2. تسهیل تشریفات، حفاظت از کارت سفر

قوانین تضمین امنیت اطلاعات در محل کار 1. مقدمه این قوانین برای آشنایی اجباری با کارمند تعیین شده سازمان مسئول اطلاعات در نظر گرفته شده است.

چشم انداز یکپارچه سازی ایمن منابع در فضای دیجیتال در سخنرانی خود، می خواهم مشکل استفاده مجاز از منابع دیجیتال الکترونیکی را در فرآیند یکپارچه سازی آنها در نظر بگیرم.

فن آوری های بیومتریک: سطح جدیدی از حفاظت برای برنامه های بانکی Rushkevich Arkady مدیر محصول درباره شرکت بیش از 20 سال سابقه همکاری با بزرگترین شرکت ها و سازمان های مجری قانون

مقررات مربوط به حسابداری، ذخیره سازی و استفاده از حامل های اطلاعات کلیدی، ابزار رمزنگاری و امضای الکترونیکی 1. اسناد هنجاری قانون فدرال 6 آوریل 2011 N 63-FZ "در مورد

الگوریتم UDC 004.932 برای طبقه بندی اثر انگشت Lomov DS, student Russia, 105005, Moscow, MSTU im. N.E. باومن، گروه "نرم افزار کامپیوتر و فناوری اطلاعات" مشاور علمی:

تخمین پارامترها 30 5. ارزیابی پارامترهای کلی 5 .. مقدمه مطالب مندرج در فصول قبل را می توان حداقل مجموعه اطلاعات لازم برای استفاده از پایه در نظر گرفت.

57 E.E. کانونوا، A.YU. NAUMOVA بررسی روش های پردازش تصویر دیجیتال به منظور جداسازی و رفع نقص در اسناد آرشیوی UDC 004.92.4: 004.65 موسسه موروم

UDC 004.932 + 57.087.1 Shvets V.A.، Ph.D.، دانشیار، Vasyanovich V.V.، دانشجوی کارشناسی ارشد (دانشگاه ملی هوانوردی، کیف، اوکراین) حذف عدم شناسایی هویت جعلی سیستم های کنترل و مدیریت

راه حل های دسترسی به اثر انگشت ekey چقدر ایمن هستند؟ پاسخ به سوالات متداول امنیت راه حل های دسترسی اثر انگشت کلیدی محصولات ekey سطح بسیار بالایی را تضمین می کند

زیرسیستم هدف بسته نرم افزاری Intellect که عملکردهای تشخیص چهره بر روی تصویر ویدئویی دریافتی، پردازش تصاویر به منظور شناسایی ویژگی های بیومتریک یک چهره، ذخیره و مقایسه را اجرا می کند.

کار آزمایشگاهی 2. پروتکل های احراز هویت از راه دور 1. مفهوم احراز هویت احراز هویت فرآیند تأیید صحت یک شناسه ارائه شده توسط کاربر است. با توجه به درجه اعتماد و

سپتامبر 2 0 1 7 مروری بر اصلاحات اقتصادی آذربایجان روند صدور گواهی امضای الکترونیکی برای افراد غیر مقیم از طریق نمایندگی های دیپلماتیک و کنسولگری جمهوری آذربایجان

روش های احراز هویت دانش آموز گروه BIB1101 PONOMAREVA YULIA کمی در مورد نقش IP در زندگی مدرن مفاهیم اساسی سیستم اطلاعات موضوع دارای یک شناسه ارائه یک شناسه ارائه می کند

خط مشی حفاظت از داده های شخصی این خط مشی حفاظت از داده های شخصی (از این پس "خط مشی") در مورد اطلاعات دریافت شده از طریق این سایت، سایت های دیگر و سایر موارد تعاملی اعمال می شود.

سند راهنما تاسيسات كامپيوتر حفاظت در برابر دسترسي غيرمجاز به اطلاعات شاخصهاي حفاظت در برابر دسترسي غيرمجاز به اطلاعات مصوب با تصميم رئيس

تایید شده توسط PFNA.501410.003 34-LU TRUSTED DOWNLOADER دفترچه راهنمای اپراتور (کاربر) Dallas Lock PFNA.501410.003 34 Sheets 12 2016 محتویات مقدمه ... 3 1 DALLASLOCK OF

سیستم های امنیتی بیومتریک اساساً به معنای دستگاه های فنی است که می توان از آنها برای ایجاد و بررسی دقیق شخصیت یا ویژگی های منحصر به فرد هر فرد به صورت جداگانه، اعم از فیزیکی و رفتاری، با هدف شناخت و تحقیق بیشتر استفاده کرد. بسیاری از ویژگی های قابل تشخیص مانند ویژگی های صورت، اثر انگشت، عنبیه یا DNA وجود دارد. منحصر به فرد بودن شخصیت یک فرد ممکن است در راه رفتن، نحوه نشستن یا ایستادن، صدا، بلندی مو، حالات صورت، حرکات ناخودآگاه او باشد. همه اینها را می توان در . مزایای استفاده از سیستم های بیومتریک در مقایسه با سنتی (کلیدهای مکانیکی، , ، این است که سیستم به طور دقیق موضوع یا ویژگی های آن را شناسایی می کند، آزمودنی قادر نخواهد بود وسیله ای برای شناسایی، تجزیه و تحلیل رفتاری عمیق را از دست بدهد یا به اشخاص ثالث منتقل کند. از نظر تضمین امنیت، توزیع حقوق دسترسی و ردیابی زمان در شرکت، چنین سیستم هایی به تدریج شروع به بقای سنتی می کنند. .

امروزه سیستم های امنیتی بیومتریک به سرعت در حال توسعه هستند. برخی از آنها عبارتند از - استفاده از دوربین های ویدئویی IP با کیفیت بالا، که می توانند در هنگام اتصال نرم افزارهای اضافی برای تجزیه و تحلیل ویدئو، مانند ، تشخیص جنسیت و غیره دلالت بر این دارد که حتی اگر از حادثه ای فیلمبرداری کرده است که بسیار دور اتفاق می افتد، حتی در فاصله 200 متری، و ممکن است چهره ها برای تشخیص توسط دوربین معمولی یا چشم انسان مناسب نباشند، برنامه تشخیص چهره قادر خواهد بود بدون از دست دادن چهره را به طور دقیق ضبط و شناسایی کند. حتی جزئیات کوچک

چندی پیش، فناوری جدیدی ظاهر شد که به شما امکان می دهد DNA افراد را با اثر انگشت آنها متصل کنید، یعنی برنامه مورد استفاده با دریافت داده های DNA، قادر به انجام اقداماتی بر روی اثر انگشت مرتبط با این DNA خواهد بود و برعکس این کار خدمات دولتی را بسیار آسان‌تر می‌کند، زیرا آنها می‌توانند پایگاه‌های اطلاعاتی ایجاد کنند که در آن تمام اطلاعات مربوط به یک شخص جمع‌آوری شود. اطلاعات بیومتریک موجود در پایگاه داده ها شامل اثر انگشت و اثر کف دست، اطلاعات مربوط به شبکیه و عنبیه چشم، DNA و صورت خواهد بود. البته این امر مستلزم ایجاد انبارهای داده بزرگ است.

روش های بیومتریک حفاظت - بخش انفورماتیک، اطلاعات و انفورماتیک به وضوح محافظت از ابزارهای شناسایی شخصی را فراهم می کند، من از ...

سیستم های بیومتریک این امکان را فراهم می کند که فرد را با ویژگی های خاص ذاتی او شناسایی کند، یعنی با استاتیک (اثر انگشت، قرنیه چشم، شکل دست و صورت، کد ژنتیکی، بو و غیره) و پویا (اثر انگشت، قرنیه چشم، شکل دست و صورت، کد ژنتیکی، بو و غیره). صدا، دست خط، رفتار و غیره) ویژگی ها. ویژگی های بیولوژیکی، فیزیولوژیکی و رفتاری منحصر به فرد، فردی برای هر فرد. آنها نامیده می شوند کد بیولوژیکی انسان.

اولین سیستم های بیومتریک مورد استفاده طراحی (اثر) انگشت.حدود هزار سال قبل از میلاد در چین و بابل از منحصر به فرد بودن اثر انگشت می دانستند. آنها تحت اسناد قانونی قرار گرفتند. با این حال، استفاده از انگشت نگاری در انگلستان از سال 1897 و در ایالات متحده از سال 1903 آغاز شد. نمونه ای از اثر انگشت خوان مدرن در شکل 1 نشان داده شده است. 5.6.

مزیت سیستم های شناسایی بیولوژیکی، در مقایسه با سیستم های سنتی (به عنوان مثال، کدهای پین، دسترسی رمز عبور)، در شناسایی اشیاء خارجی متعلق به شخص نیست، بلکه خود شخص است. ویژگی های تحلیل شده یک فرد را نمی توان گم کرد، منتقل کرد، فراموش کرد و جعل آن بسیار دشوار است. آنها عملاً تخریب ناپذیر هستند و نیازی به تعویض یا نوسازی ندارند. بنابراین، در کشورهای مختلف (از جمله روسیه)، علائم بیومتریک در گذرنامه های خارجی و سایر اسناد شناسایی گنجانده شده است.

با کمک سیستم های بیومتریک:

1) محدود کردن دسترسی به اطلاعات و اطمینان از مسئولیت شخصی برای ایمنی آن؛

2) اطمینان از پذیرش متخصصان خبره؛

3) جلوگیری از ورود متجاوزان به مناطق و اماکن حفاظت شده به دلیل جعل و (یا) سرقت اسناد (کارت، رمز عبور).

4) سازماندهی حسابداری دسترسی و حضور و غیاب کارکنان و همچنین حل تعدادی از مشکلات دیگر.

یکی از مطمئن ترین روش ها در نظر گرفته شده است شناسایی چشم انسان(شکل 5.7): شناسایی الگوی عنبیه یا اسکن فوندوس (شبکیه چشم). این به دلیل تعادل عالی بین دقت شناسایی و سهولت استفاده از تجهیزات است. تصویر عنبیه دیجیتالی شده و به صورت کد در سیستم ذخیره می شود. کد به دست آمده در نتیجه خواندن پارامترهای بیومتریک یک فرد با کد ثبت شده در سیستم مقایسه می شود. اگر مطابقت داشته باشند، سیستم قفل دسترسی را آزاد می کند. زمان اسکن از دو ثانیه تجاوز نمی کند.

فن آوری های جدید بیومتریک شامل شناسایی سه بعدی شخص با استفاده از اسکنرهای شناسایی شخصی سه بعدی با روش اختلاف منظر برای ثبت تصاویر اشیاء و سیستم های تلویزیونی برای ضبط تصاویر با میدان دید بسیار بزرگ زاویه ای. فرض بر این است که از چنین سیستم هایی برای شناسایی افرادی استفاده می شود که تصاویر سه بعدی آنها در شناسنامه ها و سایر اسناد درج می شود.

پایان کار -

این موضوع متعلق به بخش:

اطلاعات و انفورماتیک

فناوری اطلاعات .. نتایج تسلط بر مبحث .. با مطالعه این مبحث با اصطلاحات اولیه مرتبط با تعریف اطلاعات و اطلاعات آشنا خواهید شد ..

اگر به مطالب بیشتری در مورد این موضوع نیاز دارید، یا آنچه را که به دنبال آن بودید پیدا نکردید، توصیه می کنیم از جستجو در پایگاه کارهای ما استفاده کنید:

با مطالب دریافتی چه خواهیم کرد:

اگر این مطالب برای شما مفید بود، می توانید آن را در صفحه خود در شبکه های اجتماعی ذخیره کنید:

تمامی موضوعات این بخش:

اطلاعات، داده ها، اطلاعات، پیام ها و دانش
به محض اینکه مردم روی زمین ظاهر شدند، شروع به جمع آوری، درک، پردازش، ذخیره و انتقال انواع اطلاعات کردند. بشریت (جامعه) دائماً با اطلاعات سر و کار دارد.

ویژگی های اطلاعاتی
اطلاعات دارای خواص مختلفی است. برای نظام‌بندی آنها، از انواع مختلف تقسیم (طبقه‌بندی) آن استفاده می‌شود. طبقه بندی - تقسیم اشیا به کلاس ها

انفورماتیک
ارتباط چند صد ساله مردم با اطلاعات، مطالعه انواع، خواص و امکانات کاربردی آن منجر به ایجاد علم - انفورماتیک شد. اصطلاح "انفورماتیک" (فرانسوی "informatique"

فناوری اطلاعات
توانایی ها و قابلیت های افراد برای پردازش اطلاعات محدود است، به ویژه در زمینه آرایه ها (حجم) اطلاعات در حال افزایش. بنابراین، استفاده از روش های ذخیره سازی ضروری شد

تکامل فناوری اطلاعات
اگرچه فناوری اطلاعات از زمان شکل گیری فعالیت های ذهنی و بدنی انسان وجود داشته است، اما تکامل فناوری اطلاعات معمولاً از لحظه اختراع در Gee در نظر گرفته می شود.

بستر فناوری اطلاعات
این اصطلاح تعریف روشنی ندارد. پلتفرم یک بلوک کاربردی است که رابط و سرویس آن توسط برخی استانداردها تعریف شده است. به پلت فرم (به انگلیسی "پلتفرم") یا ba

نقش فناوری اطلاعات در توسعه اقتصاد و جامعه
توسعه اقتصاد ارتباط تنگاتنگی با توسعه هر جامعه ای دارد، زیرا نمی توان هیچ تکلیف و مشکل اقتصادی را خارج از جامعه در نظر گرفت. در هر جامعه ای به طور همزمان ایجاد می شود و

چرخه حیات اطلاعات حوزه اطلاعات
اطلاعات می تواند برای مدت کوتاهی (به عنوان مثال، در حافظه ماشین حساب در فرآیند محاسبات انجام شده روی آن)، برای مدتی (مثلاً هنگام تهیه گواهی) وجود داشته باشد، یا

پیامدهای منفی معرفی فناوری اطلاعات
همراه با "شکاف دیجیتال" و "موانع مجازی"، تغییرات در فناوری اطلاعات کار انجام شده اغلب می تواند تأثیر منفی بر مردم (صدای اطلاعات و غیره)، مشارکت داشته باشد.

انواع فناوری اطلاعات
هر فناوری اطلاعاتی معمولاً مورد نیاز است تا کاربران بتوانند اطلاعات مورد نیاز خود را در یک حامل داده خاص دریافت کنند. هنگام در نظر گرفتن فناوری اطلاعات، شما

فناوری بازیابی اطلاعات
جستجو یک فرآیند اطلاعاتی مهم است. توانایی سازماندهی و انجام جستجو به در دسترس بودن اطلاعات، در دسترس بودن آن و همچنین به ابزار و مهارت های سازماندهی جستجو بستگی دارد. هدف از هر جستجو

انواع فناوری های اطلاعاتی مورد استفاده در حوزه های موضوعی مختلف
فناوری به عنوان یک فرآیند در همه جا در زندگی ما وجود دارد. فناوری‌های اطلاعاتی مدرن تقریباً در همه حوزه‌ها، محیط‌ها و حوزه‌های زندگی انسان مورد استفاده قرار می‌گیرند. در باره

مدیریت فناوری اطلاعات
در بیشتر موارد، فناوری اطلاعات به نوعی با ارائه مدیریت و تصمیم گیری مدیریت در حوزه های موضوعی مختلف همراه است.

سیستم های خبره فناوری اطلاعات
حل مسائل خاص نیاز به دانش خاصی دارد. فن‌آوری‌ها، از جمله سیستم‌های اطلاعات خبره، به متخصصان این امکان را می‌دهند که به سرعت توصیه‌های تخصصی را در مورد مشکلات دریافت کنند

پیاده سازی فناوری اطلاعات در زمینه های مختلف
اولین فناوری اطلاعات توسعه یافته تاریخی برای استفاده از کامپیوتر، پردازش متمرکز اطلاعات بود که در مراکز کامپیوتری انجام شد. برای اجرای آن، غلات ایجاد شد

اسناد الکترونیکی
سند الکترونیکی - سند ارائه شده به شکل الکترونیکی (دیجیتال یا تهیه شده بر روی رایانه) که دارای امضای الکترونیکی است که شناسایی (تأیید می کند)

کتاب های الکترونیکی
کتاب الکترونیکی نوعی کتاب است که به صورت الکترونیکی بر روی هر رسانه الکترونیکی قابل خواندن توسط ماشین و شامل ابزارهای ناوبری خاص در آن ذخیره می شود.

کتابخانه های الکترونیکی
کتابخانه الکترونیکی (از انگلیسی "کتابخانه دیجیتال" - "کتابخانه دیجیتال") - نوعی از یک سیستم اطلاعات خودکار در دسترس عموم است.

دفتر الکترونیک
عملاً در هر سازمان، شرکت، مؤسسه، بخش، مؤسسه، مؤسسه آموزشی و غیره. عملکرد جریان های اطلاعاتی مختلف در صورتی که فعالیت این گونه سازمان ها به معنای

مدل اطلاعاتی و مدل سازی فرآیندهای اطلاعاتی
مدل یکی از مقوله های اصلی نظریه دانش است. در مفهوم وسیع، مدل هر تصویر (تصویر، نقشه، توضیحات، نمودار، ترسیم، نمودار، پلان و غیره) از یک شی، فرآیند یا پدیده است.

یک رویکرد سیستماتیک برای حل مشکلات عملکردی
مؤثرترین مدل‌سازی با استفاده از اصول کلی رویکرد سیستمی که زیربنای نظریه سیستم‌ها است، انجام می‌شود. در فرآیند مطالعه اشیاء مختلف بوجود آمد

چرخه حیات محصولات و خدمات اطلاعاتی
مفهوم چرخه عمر یک محصول یا خدمات به این معنی است که آنها حداقل از نظر زمانی محدود هستند. چرخه عمر محصول به عنوان یک الگوی حرکتی تعریف می شود

چرخه عمر فناوری اطلاعات
چرخه حیات فناوری اطلاعات مدلی از ایجاد و استفاده از آنها است که منعکس کننده حالات مختلف فناوری اطلاعات است که از لحظه شروع می شود.

نتایج تسلط بر موضوع
با مطالعه این مبحث خواهید دانست: اصطلاحات اساسی در این زمینه; امنیت و حفاظت چیست و چگونه اجرا می شود. غیر مجاز چه هستند

مقررات حفاظت از اطلاعات عمومی
تقریباً تمام اطلاعات مدرن آماده شده است یا به راحتی می توان آنها را به فرم قابل خواندن ماشین تبدیل کرد. ویژگی بارز چنین اطلاعاتی احتمال وجود افراد غیرمجاز است

انواع و علل اصلی تأثیرات غیرمجاز بر اطلاعات، ساختمان ها، اماکن و افراد
اقدامات غیرمجاز بر روی اطلاعات، ساختمان ها، اماکن و افراد می تواند به دلایل مختلفی ایجاد شده و با استفاده از روش های مختلف نفوذ انجام شود. اقدامات مشابه می تواند در مورد

تأثیرات بر اطلاعات، ساختمان ها، اماکن، ایمنی شخصی کاربر و پرسنل خدمات
دلایل معمول برای نقض امنیت در تاسیسات عبارتند از: 1) خطاهای فردی یا اقدامات نادرست. 2) نقص و (یا) خرابی تجهیزات مورد استفاده؛

ابزارها و روش های اساسی حفاظت از اطلاعات
ابزارها و روش های حفاظت از اطلاعات معمولاً به دو گروه بزرگ تقسیم می شوند: سازمانی و فنی. زیر سازمانی به معنای قانونگذاری، اداری است

روش های امنیت اطلاعات رمزنگاری شده
رمزنگاری یک نوشته مخفی است، سیستمی برای تغییر اطلاعات به منظور محافظت از آن در برابر تأثیرات غیرمجاز و همچنین اطمینان از قابلیت اطمینان داده های ارسال شده.

روش های حفاظت از شبکه
برای حفاظت از اطلاعات در شبکه های کامپیوتری اطلاعاتی از نرم افزار، سخت افزار و نرم افزار و سخت افزار خاصی استفاده می شود. به منظور محافظت از شبکه ها و کنترل دسترسی، استفاده می کنند

اقدامات ایمنی و امنیتی
اقدامات پیچیده برای تضمین ایمنی و حفاظت از اطلاعات، اشیاء و افراد شامل اقدامات سازمانی، فیزیکی، اجتماعی و روانی و ابزارهای مهندسی و فنی است.

کاربرد فناوری اطلاعات
بیایید مهمترین زمینه های کاربرد فناوری اطلاعات را برجسته کنیم: 1. جهت گیری در استفاده فعال و مؤثر از منابع اطلاعاتی جامعه که با اهمیت هستند.

پردازش متن
اطلاعات متنی می تواند از منابع مختلفی ناشی شود و از نظر ارائه دارای درجات مختلفی از پیچیدگی باشد. بسته به شکل ارائه برای پردازش پیام های متنی، استفاده کنید

پردازش داده های جدولی
در فرآیند کار، کاربران معمولاً هنگام ایجاد و نگهداری دفاتر حسابداری، حساب های بانکی، تخمین ها، بیانیه ها، هنگام برنامه ریزی و توزیع، باید با داده های جدولی سروکار داشته باشند.

پردازش اطلاعات اقتصادی و آماری
اطلاعات اقتصادی عمدتاً در حوزه تولید مواد استفاده می شود. این به عنوان یک ابزار مدیریت تولید عمل می کند و با توجه به عملکردهای مدیریتی، به زیر تقسیم می شود: پیش بینی،

تجهیزات اداری و ابزار چاپ برای کپی و تکثیر اطلاعات
نوعی فناوری اطلاعات کپی و تکثیر اطلاعات شامل تولید و پردازش، کپی و گردش اطلاعات است. از زمان های قدیم

روش های کپی و تکثیر اطلاعات
ابزارهای KMT پرکاربرد از روش‌های چاپ مجدد و چاپ عملیاتی استفاده می‌کنند که ترکیب آن در شکل نشان داده شده است. 7.1. روش reprography برای مستقیم در نظر گرفته شده است

چاپ اسکرین، افست و هکتوگرافی
در چاپ (از جمله عملیاتی) از تجهیزات و روش هایی استفاده می شود که چاپ با کیفیت بالا و گردش قابل توجه اسناد صادر شده را از طریق استفاده از فرم های چاپ - شابلون تضمین می کند.

تجهیزات کپی
با توجه به اصل عملکرد، KMT به: فتوکپی، الکتروگرافیک، ترموگرافی تقسیم می شود. استفاده از روش های چاپ صفحه و افست با روش های شکل دهی مرطوب، نیمه خشک و خشک

تجهیزات اداری
تجهیزات اداری مورد استفاده در یک محل کار خاص "تجهیزات اداری کوچک" نامیده می شود. علاوه بر به اصطلاح "مواد اداری" (مداد، خودکار، پاک کن، سوراخ کن، چوب، چسب، گیره کاغذ

ابزارهای پردازش اسناد
تجهیزات پردازش اسناد عبارتند از: دستگاه های تاشو، چین و برش کاغذ (پوشه). ماشین آلات و دستگاه های دسته بندی و مرتب سازی؛

تجهیزات برش کاغذ
برش کاغذ (کاتر) در هر مرحله از کار، به عنوان مثال، برش رول یا کاغذ دیگر استفاده می شود. با کمک آنها، ورق های چاپ شده را قبل از دوخت یا گردش، اگر هر کدام، برش می دهند

نتایج تسلط بر موضوع
با مطالعه این مبحث متوجه خواهید شد: برنامه کامپیوتری چیست و برنامه های کامپیوتری چه کاربردی دارند. نرم افزار اطلاعات کامپیوتر چیست

نرم افزار فناوری اطلاعات
مجموعه برنامه هایی که هنگام کار با کامپیوتر استفاده می شود نرم افزار آن است. نرم افزار (SW) -

سیستم های باز
فناوری محاسبات به سرعت توسعه یافته است. در نتیجه دستگاه ها و برنامه های زیادی برای آنها ایجاد شد. چنین فراوانی ابزارها و سیستم های نرم افزاری و سخت افزاری مختلف منجر به ناسازگاری شده است

پایگاه های داده توزیع شده
پایگاه های داده توزیع شده (به انگلیسی "Distributed DataBase"، DDB) به شیوه ای خاص پایگاه های داده به هم پیوسته را نشان می دهند که در چند سه ماه پراکنده شده اند.

نتایج تسلط بر موضوع
با مطالعه این موضوع متوجه خواهید شد: استفاده کنندگان (مصرف کنندگان) فناوری ها و منابع اطلاعاتی چه کسانی هستند. رابط کاربری برای چیست؛ چگونه امتیاز می دهید

رابط کاربری
با تعامل با دستگاه‌های رایانه‌ای، به نظر می‌رسد کاربران با آنها صحبت می‌کنند (گفتگوی انجام می‌دهند). واکنش کامپیوترها به درخواست ها و دستورات کاربر رسمی است. بنابراین prog

نتایج تسلط بر موضوع
با مطالعه این مبحث خواهید دانست: اطلاعات گرافیکی چگونه بر روی صفحه نمایش کامپیوتر نمایش داده می شود و رابط کاربری گرافیکی چیست. چیست

نتایج تسلط بر موضوع
با مطالعه این مبحث خواهید فهمید: فرامتن و فناوری های اطلاعات فرامتن چیست; چگونه و چه زبان هایی برای نشانه گذاری فرامتن اسناد استفاده می شود.

فناوری های چند رسانه ای
چند رسانه ای (انگلیسی "چند رسانه ای" از لاتین "multum" - خیلی و "رسانه"، "متوسط" - تمرکز؛ یعنی) - این انتخاب است

تجهیزات پروجکشن پروژکتورهای چند رسانه ای
به طور کلی

ابزار اطلاعات
ابزار اصلی اطلاعات، منشی های مختلف، استندها و تابلوهای امتیازی است. ساده‌ترین دستگاه‌های منشی تلفنی، دستگاه‌های بازتولید صدا (ضبط‌های نوار، جعبه‌های تنظیم‌شده) متصل هستند.

نتایج تسلط بر موضوع
با مطالعه این مبحث خواهید دانست: در مورد سیستم های خودکار و سیستم های اطلاعات خودکار، انواع آنها; اطلاعات در مورد اصول اولیه اتوماسیون

نتایج تسلط بر موضوع
با مطالعه این مبحث، خواهید دانست: فناوری های اطلاعات شبکه شامل چه مواردی است. انواع فناوری های اطلاعات شبکه چیست؟ به عنوان یک برده جمعی

معمولاً بر اساس اصل سرزمینی به شبکه های منطقه ای و جهانی تقسیم می شوند.
شبکه های منطقه ای معمولاً قلمرو اداری یک شهر، منطقه و غیره و همچنین انجمن های تولیدی و سایر انجمن های مستقر در چندین منطقه را پوشش می دهند.

قوانین کار با بسته های داده TCP نامیده می شود
TCP (پروتکل کنترل انتقال) برای سازماندهی ارتباطات تمام دوبلکس قابل اعتماد بین نقاط پایانی (گره ها) تبادل اطلاعات در اینترنت استفاده می شود. پیام ها را تبدیل می کند

فناوری های وب
"وب" (از این پس - وب) بر اساس استفاده از فرامتن ساخته شده است. صفحات وب را ایجاد می کند که در وب سایت ها ارسال می شوند. بنابراین، فن آوری های وب تا حد زیادی هستند


سیستم تابلوی اعلانات (BBS). معمولاً به عنوان سیستم های شماره گیری کوچکی که برای کاربران محلی در نظر گرفته شده است نامیده می شود.

نتایج تسلط بر موضوع
با مطالعه این مبحث خواهید فهمید: ادغام فناوری اطلاعات به چه منظور است. چگونه انجام می شود و پایه آن چیست. در مورد اطلاعات شرکت

نتایج تسلط بر موضوع
با مطالعه این مبحث خواهید فهمید: سیستم اطلاعات جغرافیایی چیست و چگونه ساخته می شود. چه فناوری های انتشار اطلاعات وجود دارد. آدرس در مورد روشها

تبصره 1

اصل بیومتریکیکی از امن ترین راه ها برای احراز هویت کاربر است. در این اصل از برخی شاخص‌های بیومتریک ثابت شخص استفاده می‌شود، مثلاً ریتم فشار دادن کلیدهای صفحه کلید، کشیدن لنز چشم، اثر انگشت و غیره. کامپیوترهایی با بالاترین سطوح امنیتی بررسی ریتم کار روی صفحه کلید هنگام وارد کردن اطلاعات بر روی یک صفحه کلید معمولی رایانه انجام می شود و با توجه به نتایج آزمایش های انجام شده در این زمینه، کاملاً پایدار و قابل اعتماد است. حتی هنگام جاسوسی از کار کاربری که در حال تایپ عبارت عبور است، شناسایی مهاجم هنگام تایپ یک عبارت عبور تضمین نمی شود.

امروزه برای محافظت در برابر دستکاری اطلاعات، آنها به طور فزاینده ای استفاده می کنند سیستم های شناسایی بیومتریک.

ویژگی هایی که در سیستم های بیومتریک استفاده می شود، کیفیت ذاتی هر کاربر است و بنابراین نمی توان آن را از دست داد یا دستکاری کرد.

سیستم های امنیت اطلاعات بیومتریک بر اساس شناسایی ویژگی های زیر است:

  • اثر انگشت؛
  • ویژگی های گفتار؛
  • عنبیه چشم؛
  • تصاویر چهره؛
  • نقاشی کف دست

شناسایی اثر انگشت

شناسایی عنبیه

یک ویژگی بیومتریک منحصر به فرد هر کاربر عنبیه چشم است. یک ماسک بارکد مخصوص روی تصویر چشم اعمال می شود که از تصویر صورت متمایز است. در نتیجه، ماتریسی به دست می آید که برای هر فرد فردی است.

اسکنرهای ویژه برای تشخیص توسط عنبیه چشم به کامپیوتر متصل می شوند.

شناسایی چهره

چهره یک فرد از فاصله دور شناسایی می شود.

هنگام تشخیص چهره، شکل، رنگ و رنگ مو در نظر گرفته می شود. ویژگی های مهم همچنین شامل مختصات نقاط صورت در مکان هایی است که با تغییر کنتراست مطابقت دارد (بینی، چشم، ابرو، دهان، گوش و بیضی).

تبصره 2

در این مرحله از توسعه فناوری اطلاعات، آنها در حال آزمایش گذرنامه های جدید هستند که ریزمدار آن یک عکس دیجیتالی از مالک را ذخیره می کند.

شناسایی کف دست

هنگام شناسایی با کف دست، از ویژگی های بیومتریک هندسه ساده دست استفاده می شود - اندازه ها و اشکال، و همچنین برخی از علائم اطلاعاتی در پشت دست کنترل می شوند (الگوهای محل رگ های خونی، چین ها در چین های بین فالانژ انگشتان).

اسکنر Palm ID در برخی از بانک ها، فرودگاه ها و نیروگاه های هسته ای نصب می شود.

ارائه این سخنرانی قابل دانلود است.

شناسایی ساده شخص ترکیبی از پارامترهای چهره، صدا و ژست برای شناسایی دقیق تر. ادغام قابلیت های ماژول های Intel Perceptual Computing SDK برای پیاده سازی یک سیستم امنیت اطلاعات چند سطحی بر اساس اطلاعات بیومتریک.

این سخنرانی مقدمه ای بر موضوع سیستم های امنیت اطلاعات بیومتریک ارائه می دهد، اصل عملکرد، روش ها و کاربرد را در عمل بررسی می کند. بررسی راه حل های آماده و مقایسه آنها. الگوریتم های اصلی برای شناسایی شخصی در نظر گرفته شده است. قابلیت های SDK برای ایجاد روش های امنیت اطلاعات بیومتریک.

4.1. شرح حوزه موضوعی

طیف گسترده ای از روش های شناسایی وجود دارد، و بسیاری از آنها به طور گسترده به صورت تجاری مورد استفاده قرار می گیرند. امروزه رایج‌ترین فناوری‌های تأیید و شناسایی مبتنی بر استفاده از رمز عبور و شماره شناسایی شخصی (PIN) یا اسنادی مانند گذرنامه، گواهینامه رانندگی است. با این حال، چنین سیستم هایی بیش از حد آسیب پذیر هستند و به راحتی می توانند از جعل، سرقت و عوامل دیگر رنج ببرند. بنابراین، علاقه روزافزونی با روش های شناسایی بیومتریک برانگیخته می شود، که این امکان را فراهم می کند تا با شناسایی توسط نمونه های ذخیره شده قبلی، شخصیت فرد را با ویژگی های فیزیولوژیکی او تعیین کنیم.

دامنه مشکلاتی که می توان با استفاده از فناوری های جدید حل کرد بسیار گسترده است:

  • جلوگیری از ورود متجاوزان به مناطق و اماکن حفاظت شده با جعل، سرقت اسناد، کارت، رمز عبور.
  • محدود کردن دسترسی به اطلاعات و اطمینان از مسئولیت شخصی برای ایمنی آن؛
  • اطمینان از پذیرش در مراکز مسئول فقط توسط متخصصان خبره.
  • فرآیند تشخیص، به لطف شهودی رابط نرم افزار و سخت افزار، برای افراد در هر سنی قابل درک و در دسترس است و موانع زبانی را نمی شناسد.
  • اجتناب از هزینه های سربار مرتبط با عملکرد سیستم های کنترل دسترسی (کارت ها، کلیدها)؛
  • از بین بردن ناراحتی های مرتبط با از دست دادن، آسیب یا فراموشی اولیه کلیدها، کارت ها، رمزهای عبور.
  • سوابق دسترسی و حضور کارکنان را سازماندهی کنید.

علاوه بر این، یک عامل مهم در قابلیت اطمینان این است که کاملا مستقل از کاربر است. هنگام استفاده از محافظت از رمز عبور، شخص می تواند از یک کلمه کلیدی کوتاه استفاده کند یا یک تکه کاغذ را با اشاره زیر صفحه کلید کامپیوتر نگه دارد. هنگام استفاده از کلیدهای سخت افزاری، یک کاربر بی پروا به شدت توکن خود را کنترل نمی کند، در نتیجه ممکن است دستگاه به دست مهاجم بیفتد. از طرف دیگر در سیستم های بیومتریک هیچ چیز به شخص بستگی ندارد. عامل دیگری که بر قابلیت اطمینان سیستم های بیومتریک تأثیر مثبت دارد، سهولت شناسایی برای کاربر است. واقعیت این است که به عنوان مثال، اسکن اثر انگشت به کار کمتری از شخص نسبت به وارد کردن رمز عبور نیاز دارد. و بنابراین، این روش نه تنها قبل از شروع کار، بلکه در حین اجرای آن نیز قابل انجام است، که البته باعث افزایش قابلیت اطمینان حفاظت می شود. در این مورد استفاده از اسکنرهای همراه با دستگاه های کامپیوتری بسیار مهم است. بنابراین، به عنوان مثال، موش هایی وجود دارند که هنگام استفاده از آنها انگشت شست کاربر همیشه روی اسکنر قرار می گیرد. بنابراین، سیستم می تواند دائماً شناسایی را انجام دهد و فرد نه تنها کار را متوقف نمی کند، بلکه اصلاً متوجه چیزی نمی شود. در دنیای مدرن، متأسفانه، تقریباً همه چیز فروخته می شود، از جمله دسترسی به اطلاعات محرمانه. علاوه بر این، شخصی که داده های شناسایی را به مهاجم منتقل کرده است عملاً هیچ خطری را تهدید نمی کند. در مورد رمز می توان گفت که برداشته شده است اما در مورد کارت هوشمند که از جیب بیرون کشیده شده است. در مورد استفاده از امنیت بیومتریک، وضعیت مشابه دیگر رخ نخواهد داد.

انتخاب صنایعی که بیشترین امید را برای معرفی بیومتریک دارند، از دیدگاه تحلیلگران، قبل از هر چیز به ترکیبی از دو پارامتر بستگی دارد: امنیت (یا امنیت) و مصلحت استفاده از این کنترل یا حفاظت خاص. به معنای. جایگاه اصلی رعایت این پارامترها بدون شک در اختیار بخش های مالی و صنعتی، نهادهای دولتی و نظامی، صنایع پزشکی و هوانوردی و تاسیسات راهبردی بسته است. برای این گروه از مصرف‌کنندگان سیستم‌های امنیتی بیومتریک، در درجه اول مهم است که از انجام عملیات غیرمجاز توسط یک کاربر غیرمجاز از بین کارکنان خود جلوگیری کنند و همچنین تأیید مداوم نویسندگی هر عملیات مهم است. یک سیستم امنیتی مدرن دیگر نه تنها بدون ابزار معمولی که امنیت جسم را تضمین می کند، بلکه بدون بیومتریک نیز نمی تواند انجام دهد. همچنین از فناوری‌های بیومتریک برای کنترل دسترسی در رایانه، سیستم‌های شبکه، انبارهای اطلاعات مختلف، بانک‌های داده و غیره استفاده می‌شود.

روش های بیومتریک حفاظت از اطلاعات هر سال مرتبط تر می شوند. با توسعه فناوری: اسکنرها، دوربین های عکس و فیلمبرداری، دامنه وظایف حل شده با استفاده از بیومتریک در حال گسترش است و استفاده از روش های بیومتریک محبوب تر می شود. به عنوان مثال، بانک ها، اعتبار و سایر موسسات مالی به عنوان نمادی از قابلیت اطمینان و اعتماد برای مشتریان خود عمل می کنند. برای برآورده کردن این انتظارات، موسسات مالی با استفاده فعالانه از فناوری‌های بیومتریک به شناسایی کاربران و پرسنل توجه بیشتری می‌کنند. برخی از موارد استفاده برای روش های بیومتریک:

  • شناسایی قابل اعتماد کاربران خدمات مالی مختلف، از جمله. آنلاین و تلفن همراه (تعیین هویت اثر انگشت غالب است، فناوری های تشخیص بر اساس الگوی رگ های کف دست و انگشت و شناسایی صدای مشتریانی که با مراکز تماس تماس می گیرند به طور فعال در حال توسعه هستند).
  • جلوگیری از کلاهبرداری و کلاهبرداری با کارتهای اعتباری و بدهی و سایر ابزارهای پرداخت (جایگزینی کد پین با شناسایی پارامترهای بیومتریک غیرقابل سرقت، "جاسوسی"، شبیه سازی)؛
  • بهبود کیفیت خدمات و راحتی آن (خودپردازهای بیومتریک)؛
  • کنترل دسترسی فیزیکی به ساختمان‌ها و اماکن بانک‌ها و همچنین سلول‌های سپرده، گاوصندوق، انبارها (با امکان شناسایی بیومتریک، هم کارمند بانک و هم مشتری کاربر سلول).
  • حفاظت از سیستم های اطلاعاتی و منابع بانکی و سایر سازمان های اعتباری.

4.2. سیستم های امنیت اطلاعات بیومتریک

سیستم‌های امنیت اطلاعات بیومتریک، سیستم‌های کنترل دسترسی هستند که بر اساس شناسایی و احراز هویت یک فرد با ویژگی‌های بیولوژیکی مانند ساختار DNA، الگوی عنبیه، شبکیه چشم، هندسه صورت و نقشه دما، اثر انگشت، هندسه کف دست هستند. همچنین این روش‌های احراز هویت انسان را روش‌های آماری می‌نامند، زیرا بر اساس ویژگی‌های فیزیولوژیکی یک فرد از بدو تولد تا مرگ است که در تمام طول زندگی با اوست و نمی‌توان آن‌ها را گم یا دزدید. روش های منحصر به فرد احراز هویت بیومتریک پویا اغلب استفاده می شود - امضا، دست خط صفحه کلید، صدا و راه رفتن، که بر اساس ویژگی های رفتاری افراد است.

مفهوم "بیومتریک" در پایان قرن نوزدهم ظاهر شد. توسعه فن آوری برای تشخیص الگو بر اساس ویژگی های مختلف بیومتریک برای مدت طولانی شروع شد، شروع آن در دهه 60 قرن گذشته بود. هموطنان ما در توسعه مبانی نظری این فناوری ها پیشرفت چشمگیری داشته اند. با این حال، نتایج عملی عمدتاً در غرب و اخیراً به دست آمده است. در پایان قرن بیستم، علاقه به بیومتریک به طور قابل توجهی افزایش یافته است، زیرا قدرت رایانه های مدرن و الگوریتم های بهبود یافته، امکان ایجاد محصولاتی را فراهم کرده است که از نظر ویژگی ها و نسبت آنها، در دسترس و جالب بوده اند. طیف گسترده ای از کاربران شاخه علم کاربرد خود را در توسعه فناوری های امنیتی جدید یافته است. به عنوان مثال، یک سیستم بیومتریک می تواند دسترسی به اطلاعات و ذخیره سازی در بانک ها را کنترل کند، می تواند در شرکت هایی که اطلاعات ارزشمند را پردازش می کنند، برای محافظت از رایانه ها، ارتباطات و غیره استفاده شود.

ماهیت سیستم های بیومتریک به استفاده از سیستم های کامپیوتری برای تشخیص شخصیت بر اساس کد ژنتیکی منحصر به فرد فرد خلاصه می شود. سیستم های امنیتی بیومتریک تشخیص خودکار یک فرد را با ویژگی های فیزیولوژیکی یا رفتاری ممکن می سازد.


برنج. 4.1.

شرح کار سیستم های بیومتریک:

همه سیستم های بیومتریک به یک شکل کار می کنند. ابتدا، فرآیند ضبط انجام می‌شود، در نتیجه سیستم نمونه‌ای از ویژگی بیومتریک را به خاطر می‌سپارد. برخی از سیستم های بیومتریک نمونه های متعددی را برای ثبت مشخصات بیومتریک با جزئیات بیشتر می گیرند. اطلاعات دریافتی پردازش شده و به کد ریاضی تبدیل می شود. سیستم های امنیت اطلاعات بیومتریک از روش های بیومتریک برای شناسایی و احراز هویت کاربران استفاده می کنند. شناسایی بیومتریک در چهار مرحله انجام می شود:

  • ثبت یک شناسه - اطلاعات مربوط به یک ویژگی فیزیولوژیکی یا رفتاری به فرمی در دسترس برای فناوری های رایانه ای تبدیل می شود و به حافظه سیستم بیومتریک وارد می شود.
  • تخصیص - از شناسه جدید ارائه شده، ویژگی های منحصر به فرد تجزیه و تحلیل شده توسط سیستم انتخاب می شوند.
  • مقایسه - اطلاعات مربوط به شناسه ثبت شده جدید و ثبت شده قبلی مقایسه می شود.
  • تصمیم - نتیجه گیری در مورد مطابقت یا عدم تطابق شناسه جدید ارائه شده انجام می شود.

نتیجه گیری در مورد همزمانی / عدم تطابق شناسه ها می تواند سپس به سیستم های دیگر (کنترل دسترسی، امنیت اطلاعات و غیره) پخش شود که سپس بر اساس اطلاعات دریافتی عمل می کنند.

یکی از مهم‌ترین ویژگی‌های سیستم‌های امنیت اطلاعات مبتنی بر فناوری‌های بیومتریک، قابلیت اطمینان بالا است، یعنی توانایی سیستم در تمایز قابل اعتماد بین ویژگی‌های بیومتریک متعلق به افراد مختلف و یافتن قابل اطمینان مطابقت. در بیومتریک، این پارامترها به عنوان خطاهای نوع I (نرخ رد نادرست، FRR) و خطاهای نوع II (نرخ پذیرش نادرست، FAR) شناخته می شوند. عدد اول احتمال عدم دسترسی به یک فرد با دسترسی را مشخص می کند، دوم - احتمال تصادف کاذب ویژگی های بیومتریک دو نفر. جعل کردن الگوی پاپیلی انگشت شخص یا عنبیه چشم بسیار دشوار است. پس وقوع «خطا از قسم دوم» (یعنی اعطای دسترسی به شخصی که این حق را ندارد) عملاً منتفی است. با این حال، تحت تأثیر برخی از عوامل، ویژگی های بیولوژیکی که یک فرد توسط آن شناسایی می شود ممکن است تغییر کند. به عنوان مثال، ممکن است فردی سرما بخورد که در نتیجه صدای او غیرقابل تشخیص تغییر می کند. بنابراین، فراوانی وقوع "خطاهای نوع اول" (ممنوع از دسترسی به شخصی که این حق را دارد) در سیستم های بیومتریک بسیار زیاد است. سیستم بهتر است، مقدار FRR برای همان مقادیر FAR کمتر است. گاهی اوقات از مشخصه مقایسه ای EER (Equal Error Rate) نیز استفاده می شود که نقطه تلاقی نمودارهای FRR و FAR را تعیین می کند. اما همیشه نماینده نیست. هنگام استفاده از سیستم های بیومتریک، به ویژه سیستم های تشخیص چهره، حتی با معرفی ویژگی های بیومتریک صحیح، تصمیم گیری در مورد احراز هویت همیشه صحیح نیست. این به دلیل تعدادی ویژگی و اول از همه به این واقعیت است که بسیاری از ویژگی های بیومتریک می توانند تغییر کنند. درجاتی از احتمال خطای سیستم وجود دارد. علاوه بر این، هنگام استفاده از فناوری های مختلف، خطا می تواند به طور قابل توجهی متفاوت باشد. برای سیستم‌های کنترل دسترسی هنگام استفاده از فناوری‌های بیومتریک، باید مشخص شود که چه چیزی مهم‌تر از دست ندادن یک "غریبه" یا از دست دادن همه "دوستان" است.


برنج. 4.2.

نه تنها FAR و FRR کیفیت یک سیستم بیومتریک را تعیین می کنند. اگر این تنها راه بود، آنگاه فناوری پیشرو تشخیص افراد توسط DNA بود که برای آن FAR و FRR به صفر تمایل دارند. اما بدیهی است که این فناوری در مرحله فعلی توسعه انسانی قابل اجرا نیست. بنابراین، یک ویژگی مهم مقاومت در برابر ساختگی، سرعت کار و هزینه سیستم است. فراموش نکنید که ویژگی های بیومتریک یک فرد می تواند در طول زمان تغییر کند، بنابراین اگر ناپایدار باشد، این یک نقطه ضعف قابل توجه است. سهولت استفاده نیز عامل مهمی برای کاربران فناوری بیومتریک در سیستم های امنیتی است. فردی که مشخصات او اسکن می شود نباید هیچ گونه ناراحتی را تجربه کند. در این زمینه جالب ترین روش البته فناوری تشخیص چهره است. درست است، در این مورد، مشکلات دیگری به وجود می آید که در درجه اول به دقت سیستم مربوط می شود.

به طور معمول، یک سیستم بیومتریک از دو ماژول تشکیل شده است: یک ماژول ثبت نام و یک ماژول شناسایی.

ماژول ثبت نامسیستم را برای شناسایی یک فرد خاص "آموزش" می دهد. در مرحله ثبت نام، یک دوربین فیلمبرداری یا سنسورهای دیگر یک شخص را اسکن می کند تا یک نمایش دیجیتالی از ظاهر او ایجاد کند. در نتیجه اسکن، چندین تصویر تشکیل می شود. در حالت ایده آل، این تصاویر دارای زوایای و حالات چهره کمی متفاوت برای داده های دقیق تر خواهند بود. یک ماژول نرم افزاری ویژه این نمایش را پردازش می کند و ویژگی های شخصیتی را شناسایی می کند، سپس یک الگو ایجاد می کند. برخی از قسمت‌های صورت وجود دارند که به سختی در طول زمان تغییر می‌کنند، مانند طرح کلی بالای کاسه چشم، نواحی اطراف استخوان گونه‌ها و لبه‌های دهان. بسیاری از الگوریتم‌های توسعه‌یافته برای فناوری‌های بیومتریک به افراد اجازه می‌دهند تا تغییرات احتمالی در مدل موی افراد را در نظر بگیرند، زیرا از آن‌ها برای تجزیه و تحلیل ناحیه صورت بالای خط مو استفاده نمی‌کنند. الگوی تصویر هر کاربر در پایگاه داده بیومتریک ذخیره می شود.

ماژول هویتتصویر یک شخص را از یک دوربین فیلمبرداری دریافت می کند و آن را به همان فرمت دیجیتالی که الگو در آن ذخیره می شود تبدیل می کند. داده های به دست آمده با یک الگوی ذخیره شده در پایگاه داده مقایسه می شود تا مشخص شود که آیا تصاویر با یکدیگر مطابقت دارند یا خیر. درجه تشابه مورد نیاز برای تأیید یک آستانه مشخص است که می تواند برای انواع مختلف پرسنل، قدرت رایانه شخصی، زمان روز و تعدادی از عوامل دیگر تنظیم شود.

شناسایی می تواند به صورت تأیید، احراز هویت یا شناسایی انجام شود. در حین تایید هویت داده های دریافتی و الگوی ذخیره شده در پایگاه داده تایید می شود. احراز هویت - تأیید می کند که تصویر دریافت شده از دوربین فیلمبرداری با یکی از الگوهای ذخیره شده در پایگاه داده مطابقت دارد. در حین شناسایی، اگر ویژگی های به دست آمده و یکی از الگوهای ذخیره شده یکسان باشد، سیستم فرد را با الگوی مربوطه شناسایی می کند.

4.3. مروری بر راهکارهای آماده

4.3.1. آزمایشگاه IKAR: مجموعه ای از تحقیقات پزشکی قانونی آواگرام های گفتار

مجموعه سخت افزاری و نرم افزاری آزمایشگاه IKAR برای حل طیف گسترده ای از وظایف برای تجزیه و تحلیل اطلاعات صوتی مورد تقاضا در واحدهای تخصصی مجری قانون، آزمایشگاه ها و مراکز پزشکی قانونی، خدمات بررسی سوانح پرواز، مراکز تحقیقاتی و آموزشی طراحی شده است. اولین نسخه این محصول در سال 1993 منتشر شد و حاصل همکاری کارشناسان برجسته صدا و توسعه دهندگان نرم افزار بود. ابزارهای نرم افزاری تخصصی موجود در مجموعه ارائه بصری با کیفیت بالا از فونوگرام های گفتاری را ارائه می دهند. الگوریتم‌های مدرن بیومتریک صدا و ابزارهای اتوماسیون قدرتمند برای همه انواع تحقیقات گرامافون گفتاری به متخصصان اجازه می‌دهد تا قابلیت اطمینان و کارایی معاینات را به میزان قابل توجهی افزایش دهند. برنامه SIS II گنجانده شده در این مجموعه دارای ابزارهای منحصر به فردی برای تحقیقات شناسایی است: مطالعه تطبیقی ​​گوینده، که صدای ضبط شده و گفتار او برای بررسی و نمونه هایی از صدا و گفتار مظنون ارائه شده است. تخصص شناسایی فونوسکوپی بر اساس تئوری منحصر به فرد بودن صدا و گفتار هر فرد است. عوامل تشریحی: ساختار اندام های مفصلی، شکل مجرای صوتی و حفره دهان، و همچنین عوامل خارجی: مهارت های گفتاری، ویژگی های منطقه ای، نقص و غیره.

الگوریتم‌های بیومتریک و ماژول‌های خبره امکان خودکارسازی و رسمی‌سازی بسیاری از فرآیندهای تحقیقات شناسایی فونوسکوپی مانند جستجوی کلمات یکسان، جستجوی صداهای یکسان، انتخاب مقایسه صدا و قطعات ملودیک، مقایسه سخنرانان بر اساس فرمت‌ها و زیر و بم، انواع شنیداری و زبانی تحلیل و بررسی. نتایج برای هر روش تحقیق در قالب شاخص های عددی راه حل شناسایی کلی ارائه شده است.

این برنامه از تعدادی ماژول تشکیل شده است که با کمک آنها مقایسه یک به یک انجام می شود. ماژول "مقایسه فورمنت" بر اساس اصطلاح آوایی - فورمنت است که نشان دهنده ویژگی صوتی صداهای گفتاری (عمدتا مصوت ها) مرتبط با سطح فرکانس تن صدا و تشکیل تایم صدا است. فرآیند شناسایی با استفاده از ماژول "مقایسه فرمانت ها" را می توان به دو مرحله تقسیم کرد: ابتدا کارشناس قطعات صدای مرجع را جستجو و انتخاب می کند و پس از تایپ قطعات مرجع برای بلندگوهای شناخته شده و ناشناخته، کارشناس می تواند کار را شروع کند. مقایسه ماژول به طور خودکار تغییرپذیری درون بلندگو و بین بلندگو مسیرهای فرمت را برای صداهای انتخاب شده محاسبه می کند و در مورد شناسایی مثبت / منفی یا یک نتیجه تعریف نشده تصمیم می گیرد. این ماژول همچنین به شما اجازه می دهد تا به صورت بصری توزیع صداهای انتخاب شده را در پراکندگی مقایسه کنید.

ماژول "مقایسه لحن اساسی" به شما امکان می دهد فرآیند شناسایی گوینده را با استفاده از روش تحلیل کانتور ملودیک خودکار کنید. این روش برای مقایسه نمونه های گفتار بر اساس پارامترهای اجرای همان نوع عناصر ساختار کانتور ملودیک در نظر گرفته شده است. برای تجزیه و تحلیل، 18 نوع قطعه کانتور و 15 پارامتر توصیف آنها ارائه شده است، از جمله مقادیر حداقل، میانگین، حداکثر، نرخ تغییر تن، کشیدگی، اریب و غیره. ماژول نتایج مقایسه را به صورت درصد تطابق برای هر یک از پارامترها و تصمیم گیری در مورد شناسایی مثبت / منفی یا نتیجه تعریف نشده است. همه داده ها را می توان به یک گزارش متنی صادر کرد.

ماژول شناسایی خودکار امکان مقایسه یک به یک را با استفاده از الگوریتم های زیر فراهم می کند:

  • فرمت طیفی؛
  • آمار زمین؛
  • مخلوطی از توزیع های گاوسی.

احتمال تصادف و تفاوت سخنرانان نه تنها برای هر یک از روش ها، بلکه برای ترکیب آنها نیز محاسبه می شود. تمام نتایج مقایسه سیگنال‌های گفتار در دو فایل، به‌دست‌آمده در ماژول شناسایی خودکار، بر اساس انتخاب شناسایی ویژگی‌های مهم در آنها و محاسبه اندازه‌گیری مجاورت بین مجموعه‌های به‌دست‌آمده از ویژگی‌ها و محاسبات اندازه‌گیری مجاورت است. از مجموعه ویژگی های به دست آمده به یکدیگر. برای هر مقدار از این میزان مجاورت، در طول دوره آموزشی ماژول مقایسه خودکار، احتمال تصادف و اختلاف سخنرانانی که گفتار آنها در فایل های مقایسه شده بود، به دست آمد. این احتمالات توسط توسعه دهندگان بر روی نمونه آموزشی بزرگی از فونوگرام ها به دست آمد: ده ها هزار بلندگو، کانال های مختلف ضبط صدا، بسیاری از جلسات ضبط صدا، و انواع مختلف مطالب گفتاری. استفاده از داده های آماری برای یک مورد منفرد از مقایسه فایل به فایل مستلزم در نظر گرفتن گسترش احتمالی مقادیر به دست آمده از اندازه گیری مجاورت دو فایل و احتمال مربوط به تصادف / تفاوت سخنرانان، بسته به جزئیات مختلف از وضعیت ارائه سخنرانی. برای چنین مقادیری در آمار ریاضی، استفاده از مفهوم فاصله اطمینان پیشنهاد شده است. ماژول مقایسه خودکار نتایج عددی را با در نظر گرفتن فواصل اطمینان سطوح مختلف نمایش می دهد که به کاربر امکان می دهد نه تنها میانگین قابلیت اطمینان روش، بلکه بدترین نتیجه به دست آمده بر اساس آموزش را نیز مشاهده کند. قابلیت اطمینان بالای موتور بیومتریک توسعه یافته توسط شرکت CRT توسط آزمایشات NIST (موسسه ملی استاندارد و فناوری) تایید شده است.

  • برخی از روش های مقایسه نیمه خودکار هستند (تحلیل های زبانی و شنیداری)
  • مقالات مرتبط برتر