68期生肖特码资料
客服?#34892;?/div>
告诉驱逐舰您的需求,我们将为您提供量身定制方案?#23433;?#21697;服务
客服邮箱:
[email protected]
(24小时回复)
销售?#35748;擼?/strong>
购买咨询、订单查询、帮助
400-700-4180
售后服务:
安装、使用问题咨询
400-700-4180
保密电子电话号码簿
新闻?#34892;? /></div>
            <div class=当前位置:行业动态

指纹信息安全应用

日期:2011-03-29 08:49:41 点击?#38382;?9417

  生物识别技术,被认为是未来身份验证的发展趋势。

  不过,在生物识别这只庞大的队伍中,各种细分技术的发展以及应用性价比是十分不平衡的。到目前为止,在学术界已经对将近20种特征进行了研究,从DNA、脸像、虹膜、红外脸温谱、耳形、颅骨、牙形、声音、指纹、掌纹、静脉、签名、?#22987;?#31561;等都可以鉴别……指纹识别,作为最成熟的技术和最便捷低价的应用,在生物识别的技术大军中脱颖而出。

  指纹识别,顾名思义就是通过人手指指纹的特征进行身份认证识别的技术。这项技术的应用可谓古已有之,但随着信息化技术高度发展的今天,指纹技术的应用又将向哪里去?

  指纹识别:其实很老的新技术

  指纹是人与生俱来的身体特征,大约在14岁以后,每个人的指纹就已经定型。指纹具?#23567;?#21807;一性?#20445;?#19981;同的两个人不会具有相同的指纹,指纹?#31807;哂小?#22266;定性?#20445;?#19981;会因人的继续成长而改变。自从1888年英国著名人类学家葛弥登、佛兰雪所发表实验报告,以科学方法证明此特性以来,世界各国先后设立了指纹储藏柜,经历六十多年,还未发现完全相同的指纹卡。

  早在公元前7000—6000年,古代的亚述人和中国人就意识到了指纹的特点,并使用指纹作为身份的象征,19?#20848;?#20013;叶开始了对指纹在科学意义上的研究。20?#20848;?0年代起用计算机自动识别指纹,同时刑侦用的指纹自动识别?#20302;常ˋFIS)逐渐在全球开始了广泛应用。而这时的指纹采集?#35805;?#37117;采用油墨捺印的方式。1980年后,随着个?#24605;?#31639;机和光学指纹采集器的发明,指纹识别技术开始进入了一些非司法领域,如?#29992;?#36523;份证等。1990年以后,廉价指纹采集器和计算设备的出现,解决了快速准确的匹配算法问题,使指纹识别技术走向了基于个人的应用。从此,人们对指纹识别技术的研究,对指纹的性质也有了进一步的认识。现在,指纹识别已经发展到了活体识别技术阶段,并已经被广泛应用在安全防、考勤、计算机信息身份验证各个领域。

  四大步骤:让指纹识别清楚

  指纹识别技术经过多年的发展,目前最新技术已经发展到活体识别技术阶段,并已经被广泛应用在安全防、考勤、计算机信息身份验证各个领域。指纹识别主要有撷取、演算、传送、验证等过程,其原理主要包括四大部分。

  第一部分——撷取(capture)。首先利用指纹扫描仪,将指纹的图形及其它相关特征撷取下来。刚获得的图像有很多噪声。这主要由于工作和环境引起的;?#28909;紓?#25163;指被弄脏,手指有刀伤、疤、痕、干燥、湿润或撕破等。然后对其进行图像增强,减弱噪声,增?#32771;购?#35895;的对比度。并为处理指纹图像所涉及的操作设计一个适合、匹配的?#21496;?#21644;恰当的阀值。

  第二部分——演算(algorithm)。将图形及相关特征,运用程序运算及统计,?#39029;?#35813;指纹具有所谓“人人不同且终身不变特性”的相关特征点,并将之数?#21482;?该数?#21482;?#20043;数据自然仍具有指纹?#27604;?#20154;不同且终身不变”的特性。

  第三部分——传送(transmit)。将数?#21482;?#30340;指纹特征在计算机上运用各种方式传送,不论采用何种传送方式或加解密方式,均仍保留该特有的特性。

  第四部分——验证(verify)。传送过来的数据再经程序运算、验证其与数据库中的比对资料的相似程度,达到一定程度以上的统计相似度,即可代表这是由本人传送过来的指纹数据。

  科学证明,这些纹路在图案、断点和交叉点是各不相同的,具?#24418;?#19968;性和永久性,这是支持指纹生物识别技术的重要科学依据。指纹的识别通常使用对比识别法,就是通过指纹采集?#21069;?#25163;指的特征点(断点,分叉点,孤立点)用复杂的指纹计算方法,把初始采集的特征点换算为计算机可以识别的?#29992;?#20108;进制文件,存入计算机。在每次身份认证时,只要把新采集下的指纹和计算机内的指纹文件相互对比,就能在极短时间内完成任何人的身份识别认证。

  指纹技术可以衍生出很多指纹产品,?#35805;?#26469;说,一个成熟的指纹识别?#20302;?#24212;用过程,包括以下八个步骤:

  第一步,先通过指纹识别设备捕捉选定指纹特征;
  第二步,处理指纹特征、提取和注册生物特征模板;
  第三步,在本机信息库、中央信息库或在如智能卡的便携式令牌内存储模板;
  第四步,现场扫描选定的生物特征;
  第五步,处理生物特征和提取生物特征模板;
  第六步,扫描获得的生物特征模板同存储的生物特征模板匹配;
  第七步,为应用提供匹配得分;
  第八步,记录?#20302;?#20351;用的相关安全审计线索。

  指纹应用:四大领域识别身份真伪

  因为指纹技术的成熟性和易用性,指纹识别技术的应用是生物识别技术中最广泛的。凝聚着市场巨大潜力的未来指纹识别应用大方向,目前主要分为四个:一是涉密?#20302;常?#38656;要高度安全防护地方;二是针对大规模人群的身份鉴别的技术;三是针对城市公共事务的市民应用;四是从现实生活进入互联网虚拟世界的认证应用。

  首先,在我国涉密信息?#20302;?#30340;使用过程中,不论是单机或是网络,进行用户身份验证是一项必不可少的内容。国家保密指南BMZ1、BMZ2、BMZ3和保密标准BMB17等保密要求,都对身份认证措施进行?#32454;?#35268;定。由此可见,对涉密信息?#20302;?#30340;身份验证要求是相当高的,只有这样才能提高和?#32321;O低?#30340;安全性。涉密信息?#20302;?#22312;实现用户身份验证时,主要依靠密码+和用户名、密码+IC卡或密码+UKEY等传统身份验证手段来实现身份鉴别。直到近1-2年,涉密信息?#20302;?#25165;开始采用生物识别技术加强?#20302;?#30340;安全性。

  随着国家相关政策与法规陆续出台,高安全性的生物识别技术日益得到详细的规定和应用要求。《中华人民共和国计算机信息?#20302;?#23433;全保护条例》、《涉及国家秘密的信息?#20302;?#20998;级保护技术要求》、《信息?#20302;?#23433;全等级保护基本要求》、《信息?#20302;?#23433;全等级保护测评准则》,?#37117;?#31639;机信息?#20302;?#23433;全等级保护(通用技术要求) 》,明确规定我国“计算机信息?#20302;?#23454;行安全等级保护?#20445;?#21508;?#37117;?#31639;机信息?#20302;?#39035;有用户身份鉴别功能设计,并在三级以上?#20302;场?#35201;求有更加?#32454;?#30340;身份鉴别,如采用人体生物特征(指纹、视网膜)等特殊信息进行身份鉴别,并在每次用户登录?#20302;?#20043;前进行鉴别”。?#35805;?#25351;纹识别技术在涉密?#20302;?#20013;通过两类产品构筑高级别的身份认证安全体系。一是内网指纹识别?#20302;常?#22914;安全指纹认证平台,指纹AD域管理?#20302;场?#25351;纹门锁?#20302;?#31561;;另一类是指纹终端介质设备,例如指纺U盘、指纹?#25165;獺?#25351;纹保?#23637;瘛?#25351;纹仪、指纹鼠标等。

  其次,针对大规模人群的身份鉴别的技术,这方面将来会大规模的研发和应用,?#28909;?#26426;场通关安检、车站码头、大型集会等都可以用到生物识别技术。?#28909;?#32654;国平均每一天大?#24222;?#20004;千个小孩失踪,到目前为止有将近5万个成年人找不着,他们就起动了一个计划,用生物识别,特别是用虹膜识别来找这些丢失的小孩和大人。

  最后,在互联网领域,因为互联网厂商基本上实行会员制,重复注册和登录密码混淆,成为网民们更加?#34892;?#20351;用网络的瓶?#20445;?#21516;时诚信互联网、实名网络的需求呼唤,就需要一种创新的手段来解决这样的问题。互联网第三方指纹认证平台,就是未来互联网的创新之举,通过指纹进行实名认证,既安全又比较能够使得网民?#37038;埽?#32593;民只需要在这个平台进行网络身份注册,就可以畅游网络,其他任何网络应用的注册只需要跟该平台进行接入就可以轻松实现。对网民来说,可以不用再?#19988;?#20219;何网站密码,通过这一个注册的平台即可登?#36857;?#32780;且由于是指纹注册,那么只需要“一指接入”即可“通行网路”。


上一篇: 网络服务器应如何防止被黑
下一篇:解析服务器安全的三大纪律
商务合作
商务合作
技术服务
技术服务
关闭官方微信二维码
68期生肖特码资料 罗马帝国衰亡史 维戈塞尔塔vs皇家社会 国际米兰摄影 北京pk10开奖视频结果 吉尔尼斯 英雄联盟幸运召唤师 尤文皇家贝蒂斯 波斯波利斯亚冠 莱万特对贝蒂斯 vivo主题仙侣奇缘图片