(管理科学与工程专业论文)指纹识别技术在电子商务安全认证中的应用与研究.pdf_第1页
(管理科学与工程专业论文)指纹识别技术在电子商务安全认证中的应用与研究.pdf_第2页
(管理科学与工程专业论文)指纹识别技术在电子商务安全认证中的应用与研究.pdf_第3页
(管理科学与工程专业论文)指纹识别技术在电子商务安全认证中的应用与研究.pdf_第4页
(管理科学与工程专业论文)指纹识别技术在电子商务安全认证中的应用与研究.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(管理科学与工程专业论文)指纹识别技术在电子商务安全认证中的应用与研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

摘要 摘要 在电子商务和电子政务应用日益广泛的今天,安全和信任问题己成为电子商 务中最重要、最核心的问题。而身份认证技术是网络安全和信息系统安全的第一 道屏障,它是网络时代信息安全技术非常重要的一个研究领域。但是目前大多是 基于密码技术的身份认证方式,即通行字方式,也就是“用户i d + d 令”来进行用 户身份的认证。这种方法具有明显的缺陷:一是难以记忆,二是难以抵抗住字典 式的攻击。 近年来,随着计算机技术和其他相关技术的发展创造的有利条件,生物识别 技术得到了迅速发展。在网络环境下的身份认证系统中,应用指纹作为身份确认 依据是比较理想的,如果将指纹识别技术和密码体制有机地结合在一起,可以提 供一种更加安全、便捷的用户身份认证技术。因此以指纹特征为代表的生物识别 技术代表着用户身份认证技术的未来,有着广阔的应用前景。 本论文主要完成了以下工作: 1 指纹技术与电子商务安全认证的理论分析。通过分析指纹识别技术的原理 及指纹技术的特性,得出指纹识别技术在电子商务安全认证中的应用可行性的结 论;通过分析电子商务安全的威胁、电子商务安全的需求、现行的电子商务安全 的技术等,得出指纹识别技术应用在电子商务安全认证中的可能性的结论。 2 基于p k i 的指纹识别技术在电子商务安全认证中的应用研究。通过分析p k i 的技术及使用特征,找出基本的认证规划方案,使在不同的网络环境中,以这些 规划为墓本元素,并加以灵活的应用,使指纹认证和p k i 能够比较完善的结合起 来。 3 提出基于指纹识别技术的电子商务系统设计方案。要设计基于指纹识别技 术的用户身份验证系统必须确保电子商务系统整体的安全性,通常要求满足以下 条件:能够准确识别被认证对像的身份;能够明确重要事件的责任人并实现签名, 避免事后抵赖:能够保障数据再存储和传送时的安全。 4 结合一种指纹服务器认证方案,并对其进行分析,找出该方案隐患,并对 其提出改进措施。采用c a 认证与指纹认证服务器相结合的方式。c a 认证中心向 客户和指纹认证服务器颁发c a 认证证书,这样客户和服务器方可以使用内含的 公开密钥体系进行双方认证,以确保指纹传输的安全性,进而形成安全系数更高 的电子商务安全认证体系。 图【1 4 参k 4 4 摘要 关键词:指纹识别技术电子商务安全c a 认证 分类号:f 7 1 3 i i 摘要 a b s t r a c t a te c o m m e r c ea n de - g o v e r n m e n ta p p l i c a t i o n si n c r e a s i n g l yw i d er a n g eo f t o d a y , s e c u r i t ya n dt r u s ti ne - c o m m e r c eh a sb e c o m et h em o s ti m p o r t a n ta n dt h ec o r ep r o b l e m w h i l et h ei d e n t i t ya u t h e n t i c a t i o nt e c h n o l o g ya ren e t w o r ks e c u r i t ya n di n f o r m a t i o n s y s t e ms e c u r i t yt h ef i r s tb a r r i e r , i ti st i m en e t w o r ki n f o r m a t i o ns e c u r i t yt e c h n o l o g ya v e r yi m p o r t a n tr e s e a r c hf i e l d h o w e v e r , m o s ta r ep a s s w o r d - b a s e da u t h e n t i c a t i o n t e c h n o l o g y , t 1 1 a ti s t h ew a yp a s s w o r di s ”u s e ri d + p a s s w o r d ”t ou s e ri d e n t i t y a u t h e n t i c a t i o n t h i sm e t h o dh a so b v i o u ss h o r t c o m i n g s :o n ec a nh a r d l yr e m e m b e r , i t i sd i f f i c u l tt or e s i s tt w ol i v ed i c t i o n a r ya t t a c k s i nr e c e n ty e a r s ,嘶mc o m p u t e rt e c h n o l o g ya n do t h e rr e l a t e dt e c h n o l o g i e st o c r e a t ef a v o r a b l ec o n d i t i o n sf o rd e v e l o p m e n t ,b i o r e c o g n i t i o nt e c h n o l o g yh a sb e e n d e v e l o p i n gr a p i d l y u n d e rt h en e t w o r ke n v i r o n m e n ta tt h ei d e n t i t ya u t h e n t i c a t i o n s y s t e m ,t h ea p p l i c a t i o no ff m g e r p r i n ti d e n t i f i c a t i o na sa b a s i sf o ram o r es a t i s f a c t o r y , i ft h ef i n g e r p r i n ti d e n t i f i c a t i o nt e c h n o l o g ya n dp a s s w o r ds y s t e mc o m b i n a t i o nw o u l d p r o v i d eam o r es e c u r ea n dc o n v e n i e n tn s e ra u t h e n t i c a t i o nt e c h n o l o g y t h e r e f o r e r e p r e s e n t e db yf m g e r p r i n t i n gb i o m e t r i c su s e ra u t h e n t i c a t i o nr e p r e s e n t st h ef u t u r eo f t e c h n o l o g y , 、析t l lw i d ea p p l i c a t i o np r o s p e c t s t h em a i nt h e s i sc o m p l e t e dt h ef o l l o w i n gw o r k : 奄f i n g e r p r i n t 。t e c h n o l o g ya n de - c o m m e r c es e c u r i t y c e r t i f i c a t i o no ft h e t h e o r e t i c a la n a l y s i s b ya n a l y z i n gt h ep r i n c i p l eo ff i n g e r p r i n tr e c o g n i t i o n t e c h n o l o g ya n df i n g e r p r i n tt e c h n o l o g yc h a r a c t e r i s t i c s ,d e r i v e df m g e r p r i n t r e c o g n i t i o nt e c h n o l o g y i ne c o m m e r c e s e c u r i t y c e r t i f i c a t i o ni nt h e c o n c l u s i o n so ft h ef e a s i b i l i t yo ft h ea p p l i c a t i o n ;t h r o u g ht h ea n a l y s i so f e - c o m m e r c es e c u r i t y , e - c o m m e r c es e c u r i t yn e e d s ,t h ee x i s t i n ge - c o m m e r c e s e c u r i t yt e c h n o l o g y , f i n g e r p r i n ti d e n t i f i c a t i o nt e c h n o l o g ya p p l i c a t i o n sa r r i v e i ne - c o m m e r c es e c u r i t yc e r t i f i c a t i o no f t h ep o s s i b i l i t yo f c o n c l u s i o n 令p k i b a s e df i n g e r p r i n ti d e n t i f i c a t i o nt e c h n o l o g y i ne - c o m m e r c es e c u r i t y c e r t i f i c a t i o ni na p p l i e dr e s e a r c h b ya n a l y z i n gt h eu s eo fp k it e c h n o l o g ya n d f e a t u r e s ,t oi d e n t i f yt h eb a s i cp l a n n i n go ft h ec e r t i f i c a t i o np r o g r a m ,s ot h a ti n 1 1 1 摘要 d i f f e r e n tn e t w o r ke n v i r o n m e n t , t ot h o s ep l a n n i n gf o rt h et o m bo ft h e e l e m e n t s ,a n df l e x i b l ea p p l i c a t i o no ff m g e r p r i n ta u t h e n t i c a t i o na n dp k ic a n c o m b i n er e l a t i v e l yp e r f e c t f i n g e r p r i n t r e c o g n i t i o nt e c h n o l o g yb a s e do n e - c o m m e r c es y s t e md e s i g n t od e s i g nt e c h n o l o g y - b a s e df i n g e r p r i n tl a s e ra u t h e n t i c a t i o ns y s t e mm u s t e n s u r et h a tt h eo v e r a l ls e c u r i t yo fe c o m m e r c es y s t e m s ,a n du s u a l l yr e q u i r e t h e f o l l o w i n gc o n d i t i o n sa r em e t :a b l et oa c c u r a t e l yi d e n t i f yt h eo b j e c t i d e n t i t yt ob ec e r t i f i e d ;c a s ec a nc l e a r l yi m p o r t a n td u t yo fp e o p l ea n da c h i e v e t h es i g n a t u r e ,t oa v o i de xp o s tf a c t or e p u d i a t i o n ;b ea b l et op r o t e c tt h ed a t a s t o r a g ea n dt r a n s m i s s i o no f af u r t h e rs a f e t y 夺c o m b i n e d 谢maf i n g e r p r i n t ”a u t h e n t i c a t i o ns e r v e rp r o g r a m ,a n da n a l y z e t h e mt of m dh i d d e nd a n g e r so ft h ep r o g r a ma n di t sp r o p o s e di m p r o v e m e n t m e a s u r e s u s i n gc aa u t h e n t i c a t i o na n df i n g e r p r i n ta u t h e n t i c a t i o ns e r v e r c o m b i n a t i o n c ac e r t i f i c a t i o nc e n t e rt ot h ec u s t o m e ra n df i n g e r p r i n t a u t h e n t i c a t i o ns e r v e rc e r t i f i c a t ei s s u e db yc a ,s ot h a tc l i e n ta n ds e r v e rs i d e c a l lu s et h ei n c l u d e dp u b l i ck e ya u t h e n t i c a t i o ns y s t e mb o t ht oe n s u r et h e s e c u r i t yo ff i n g e r p r i n tt r a n s m i s s i o n , t h e r e b yf o r m i n gah i g h e rf a c t o ro fs a f e t y o fe c o m m e r c es e c u r i t yc e r t i f i c a t i o ns y s t e m f i g u r e 【1 4 1 r e f e r e n c e s 4 4 1 k e y w o r d s :f i n g e r p r i n tr e c o g n i t i o nt e c h n o l o g y , e - c o m m e r c es e c u r i t y , c ac e r t i f i c a t i o n c h i n e s eb o o k sc a t a l o g :f 713 i v 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方以外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得塞邀理王太堂或其他教育机构的学位或证书而使用 过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文 中作了明确的说明并表示谢意。 学位论文作者签名: 乏拶影牝 日期:2 0 0 9 年盟月盟日 学位论文版权使用授权书 本学位论文作者完全了解塞邀理工太堂有保留、使用学位论文 的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属于 塞徵堡王太堂。学校有权保留并向国家有关部门或机构送交论文的 复印件和磁盘,允许论文被查阅和借阅。本人授权塞邀理王太堂 可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存、汇编学位论文。( 保密的学位 论文在解密后适用本授权书) 学位论文作者签名:柳签字日期:酬年夕月籼日 新雠:声村 辩醐洲年;w 引言 引言 随着信息安全技术的迅猛发展,很多种技术都能对电子商务的安全起到作 用,例如会话加密、防火墙、虚拟专用网和数字证书等技术。而令人遗憾的是, 以上每种技术都旨在加强某一方面的信息安全,例如:限制交易系统被非法入侵, 避免信息通过网络传输时被窃取或篡改,交易双方的身份识别防止账户被他人盗 用等。面对形形色色的电子商务安全威胁,还没有一种单独应用的安全措施或方 法能够消除所有风险。在这种情况下,就需要根据受破坏可能性以及可能导致的 损失程度,来评估预防措施的成本。需要指出的是,许多电子商务安全威胁都有 一个特点:绕过密码保护获取对信息或资源的访问权限。因此,网络身份认证成 为电子商务中最重要的安全手段。 从理论上来说,身份认证有三个要素。第一个要素:使用者记忆的身份认证 内容,例如密码和身份证号码等等。第二个要素:使用者拥有的特殊认证加强机 制,例如动态密码卡,各银行发行的各种数字证书等。第三个要素:使用者本身 具备的唯一特征,例如指纹、瞳孔、声音等。 目前,一般的网络应用只使用了第一个要素,密码成为最常见的身份认证方 式。但为了方便记忆,使用者往往选择一些常用的数字或字母,并且不会经常更 改密码。这种被称为“静态密码”的认证方式,其实相当不安全,容易被人窥探和 猜测,从而导致被黑客以木马程序等手段攻破。各大银行都是采用数字证书的身 份认证方式,本方式采用基于电子签名( c a ) 的认证方式,是目前认为最安全、最 广泛的技术。但是这种认证方式没有将身份认证到人,对于系统来讲只是认证到 物。通常采用磁盘、令牌卡( 如m e m o r yi c 卡、和u s bk e y ) 存储数字证书,采 用口令开启。由于口令存在丢失、容易被攻破以及存在令牌丢失等等问题。随时 有遗失、假冒的风险。随着身份识别技术的发展,特别是指纹身份识别技术的发 展,指纹作为一种新型的身份识别技术,越来越得到认可。 第l 章绪论 1 1 课题来源 1 绪论 随着电子商务越来越多的进入我们的同常生活中,对于交易安全、方便的个 人身份认证技术与加密技术变得越来越不能适应人们对网络安全的需求。我们越 来越过分的依赖智能卡、身份证、密码等保护手段,然而,即使拥有这样的保护 也是不够的,各种各样的损失时有发生,并且影响到各种服务,增加各方的额外 开销。我们需要简单快捷的使用设备而不用担心不安全问题。然而,现有的基于 智能卡、身份证和密码的系统却只能在安全与方便之间徘徊,充分的安全从来没 有实现过,更好的安全却与不方便常常同时出现。为了实现较高的安全性,我们 必须使用更复杂和更不方便的密码,而如果我们对身边不同的设备使用一个相同 的密码,那我们在得到了方便性的同时也增加了安全性的隐患。 1 2 研究目的 指纹技术是依靠人体的身体特征来进行身份验证的一种解决方案。指纹识 别的核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中, 利用可靠的匹配算法来完成验证与识别个人身份的过程。生物识别技术是目前最 为方便与安全的识别系统,它不需要你记住身份证和密码,也不须随身携带智能 卡之类的东西,没有什么能比这更安全更方便了。 1 3 研究现状 i n t e m e t 安全:所有的通过i n t e m e t 发送材料的公司都在寻找一种安全发送 材料的方式,从t r y a n d b u y 软件站点到最终的软件提供者,从技术站点到零售 站点等所有依靠信用卡的机构。现在的基于指纹技术的i c 卡可以很好的解决这 些问题。 i n t r a n e t 安全:公司不断的依靠公司的i n t r a n e t 作为一种同雇员进行电子商 务的手段,从发送合同到各种各样的健康表格。而这一切都需要一个安全,可靠 2 第l 章绪论 的i n t r a n e t ,可以让不同的人以不同的权限存取公司不同的信息。而基于身份号 和口令的系统有着无法克服的不安全性。而基于指纹技术的身份认证能保证进入 系统的每个人都有正确的身份认证。 鉴别系统的安全:c o n n e c t i c u t 州,曾经最早使用指纹识别系统,估计它因 此项技术节约了约7 5 0 万美元的社会福利开销,而l o sa n g e l sc o u n t y 则预计节 约了1 亿美元,通过将此项技术用于公众救助系统。 电子商务安全:随着电子商务的发展,潜在的不安全性也越来越明显,通过 身份号和密码来取代传统的直接接触是显而易见的过时了。通过指纹可以确保网 络交易双方的身份真实性。 3 第2 章指纹识别技术简介 2 指纹识别技术简介 2 1 指纹识别的历史与发展 据考古学家证实:公元i j 7 0 0 0 年到6 0 0 0 年以前,指纹作为身份鉴别的工具 己经在古叙利亚和中国开始应用。在那个时代,一些粘士陶器上留有陶艺匠人的 指纹,中国的一些文件上印有起草者的大拇指指纹,在j e r c h o 的古城市的房屋留 有砖匠的指纹等。由此可见,指纹的一些特征在当时已经被人们认识和接受【i 】。 1 9 世纪初,科学研究发现了至今仍然承认的指纹的两个重要特征,一是两 个不同手指的指纹纹脊的式样不同,另外一个是指纹纹脊的式样终生不变( 即指 纹的唯一性和不变性) 。这个研究成果使得指纹在犯罪事件的鉴别中得以正式应 用( 主要代表性的事件有:1 8 年阿根廷首次应用,然后是1 9 0 1 年的苏格兰, 2 0 世纪初其他国家也相继应用到犯罪事情的鉴别中) 。 2 0 世纪6 0 年代,由于计算机可以有效地处理图形,人们开始着手研究利用 计算机来处理指纹。从那时起,自动指纹识别系统a f i s 在法律实施方面的研究 和应用在世界许多国家展开。 到了2 0 世纪8 0 年代,个人电脑、光学扫描这两项技术的革新,使得它们作 为指纹取像的工具成为现实,从而使指纹识别可以在其他领域中得以应用。现在, 随着取像设备的引入及其飞速发展,生物指纹识别技术的逐渐成熟,可靠的比对 算法的发现都为指纹识别技术提供了更广阔的舞台。 对生物识别技术来说,被广泛应用意味着它能在影响亿万人的同常生活的各 个地方使用。通过取代个人识别码和口令,生物识别技术可以阻止非授权的“访 问”,可以防止盗用a t m 、蜂窝电话、智能卡、桌面p c 、工作站及其计算机网 络:在通过电话、网络进行的金融交易时进行身份认证:在建筑物或工作场所生 物识别技术可以取代钥匙、证件、图章等。生物识别技术的飞速发展及其广泛应 用将开创个人身份鉴别的新时代1 2 2 指纹的两个特性 1 9 世纪初,科学研究发现了至今仍然承认的指纹的两个重要特征,一是两 个不同手指的指纹纹脊的式样不同,另外一个是指纹纹脊的式样终生不变。 4 第2 章指纹识别技术简介 1 唯一性( 人各不同、指指相异) 指纹具有很明显的特定性。据指纹学理论,两枚指纹匹配上1 2 个特征的几 率为l o ,至今尚找不出两个指纹完全相同的人,即使是相貌酷似的孪生兄弟姐 妹,他们的指纹也各不相同。不仅人与人之问,就是同一个人的十指之间,指纹 也有明显的区别。指纹的这一特点,为指纹用于身份鉴定提供客观根据。 2 不变性( 终生基本不变) 指纹具有很强的相对稳定性。自胎儿六个月指纹完全形成到人体死亡腐败之 前,尽管随着年龄的增大,指纹在外型大小,脊纹粗细上会有变化,局部脊纹之 间也可能出现新的细线特征,但从总体上看,同一指的指纹脊纹类型、细节特征 的总体布局等始终无明显变化。即使手指皮肤受伤,只要不伤及真皮,伤愈后, 脊纹仍能恢复原状;如果伤及真皮,伤愈后形成伤疤。伤疤破坏了脊纹,但伤疤 本身为指纹增添了新的稳定的特征。正是指纹具有这两大原理:唯一性和不变性, 才奠定了现代指纹识别的基础,开创了利用指纹来进行科学识别人类个体的新纪 元。 2 3 指纹识别技术的工作原理 2 3 1 指纹识别的基本原理 指纹识别技术主要涉及四个功能:读取指纹图像、提取特征、保存数据和比 对。 在一开始,通过指纹读取设备读取到人体指纹的图像,取到指纹图像之后, 要对原始图像进行初步的处理,使之更清晰。接下来,指纹辨识软件建立指纹的 数字表示特征数据,一种单方向的转换,可以从指纹转换成特征数据但不能从 特征数据转换成为指纹,而两枚不同的指纹不会产生相同的特征数据。软件从指 纹上找到被称为“节点( m i n u t i a e ) ”的数据点,也就是那些指纹纹路的分叉、终 止或打圈处的坐标位置,这些点同时具有七种以上的唯一性特征。因为通常手指 上平均具有7 0 个节点,所以这种方法会产生大约4 9 0 个数据。有的算法把节点 和方向信息组合产生了更多的数据,这些方向信息表明了各个节点之间的关系, 也有的算法还处理整幅指纹图像。总之,这些数据,通常称为模板,保存为1 k 大小的记录。无论它们是怎样组成的,至今仍然没有一种模板的标准,也没有一 种公布的抽像算法,而是各个厂商自行其是。 最后,通过计算机模糊比较的方法,把两个指纹的模板进行比较,计算出它 5 第2 章指纹识别技术简介 们的相似程度,最终得到两个指纹的匹配结果。 2 3 2 取得指纹图像 取像设备分成两类:光学、硅晶体传感器和其他。光学取像设备有最悠久的 历史,可以追溯到2 0 世纪7 0 年代。依据的是光的全反射原m ( f t i r ) 。光线照 到压有指纹的玻璃表面,反射光线由c c d 去获得,反射光的数量依赖于压在玻 璃表面指纹的脊和谷的深度和皮肤与玻璃问的油脂。光线经玻璃设到谷后反射到 c c d ,而设到脊后则不反射到c c d ( 确切的是脊上的液体反光的) 【l 】。 由于最近光学设备的革新,极大地降低了设备的体积。最近9 0 年代中期, 传感器可以装在6 x 3 x 6 英寸的盒子里,在不久的将来更小的设备是3 x l x l 英寸。 这些进展取决于多种光学技术的发展而不是f t i r 的发展。例如:纤维光被用来 捕捉指纹图像。纤维光束垂直射到指纹的表面,他照亮指纹并探测反射光。另一 个方案是把含有一个微型三棱镜矩阵的表面安装在弹性的平面上,当手指压在此 表面上时,由于脊和谷的压力不同而改变了微型三棱镜的表面,这些变化通过三 棱镜光的反射而反映出来。 应用品体传感器是最近在市场上才出现的,尽管它在传奇文学作品中已经出 现近加年。这些含有微型晶体的平面通过多种技术来绘制指纹图像。电容传感器 通过电子度量被设计来捕捉指纹。电容设备能结合大约1 0 0 ,0 0 0 导体金属阵列 的传感器,其外面是绝缘的表面,当用户的手指放在上面时,皮肤组成了电容阵 列的另一面。电容器的电容值由于金属间的距离而变化,这里指的是脊( 近的) 和谷( 远的) 之间的距离。压感式表面的顶层是具有弹性的压感介质材料,他们 依照指纹的外表地形( 凹凸) 转化为相应的电子信号。温度感应传感器被设计为 感应压在设备上的脊和远离设备的谷温度的不同。 超声波扫描被认为是指纹取像技术中非常好的一类。很像光学扫描的激光, 超声波扫描指纹的表面。紧接着,接收设备获取了其反射信号,测量他的范围, 得到脊的深度。不像光学扫描,积累在皮肤上的脏物和油脂对超音速获得的图像 影响不大,所以这样的图像是实际脊地形( 凹凸) 的真实反映。 由于巨大的指纹辨别市场,如果想指纹识别在商业上的巨大成功,三个因素 中的两个因素是非常重要的,它们是低价格和紧凑的体积( 另外一个是上面谈到 的识别率) 。9 0 年代初到后期,取像设备的价格己经剧烈的下降,制造商最近又 承诺,在最近几年后,又要进行大幅度降价。至于体积,上面已经提到光学传感 6 第2 章指纹识别技术简介 器的体积从6 x 3 x 3 英寸降到3 x l x l 英寸。应用晶体的传感器的体积差不多是这样 或者更小。在晶片上,集成电路的技术越来越高( 如:数字化电路把指纹信号转 化为数字信号强度) ,系统体积将越来越小,晶体传感器的体积接近与手指大小 所需要的体积,其长宽大约是1 l 英寸高不到i 英寸。 在晶体传感器之前,一些没有用到的机能是局部调整、软件控制、自动获取 控制( a c c ) 技术。对于大多数光学设备,只能通过人工调整来改变图像的质量。 然而,晶体传感器提供自动调节像素,行以及局部范围的敏感程度,从而提高图 像的质量。a g c 在不同的环境下结合反馈的信息产生高质量的图像。例如,一 个不清晰( 对比度差) 的图像,如干燥的指纹,能够被感觉并增强灵敏度,在捕 捉的瞬间产生清晰的图像( 对比度好) ;由于提供了局部调整的能力,图像不清 晰( 对比度差) 的区域也能够被检测到( 如:手指压得较轻的地方) 并在捕捉的 瞬间为这些像素提高灵敏度。 光学扫描也有自己的优势。其中之一在较大的模型可以做较大指纹取像区 域。而制造较大的应用晶体传感器的指纹取像区域是非常昂贵的,所以应用晶体 传感器的指纹取像区域小于l 平方英寸,而光学扫描的指纹取像区域等于或大于 1 平方英寸。然而这个对于较小的光学扫描设备并不是优势。较小的光学扫描也 是较小指纹取像区域,这是因为较大的指纹取像区域需要较长的焦点长度,所以 要有较大包装,否则如果较大的取像区域使用较小的包装,则光学扫描设备会受 到图像边缘线形扭曲的影响。 晶体传感器技术最重要的弱点在于,它们容易受到静电的影响,这使得晶体 传感器有时会取不到图像,甚至会被损坏,另外,它们并不像玻璃一样耐磨损, 从而影响了使用寿命。 总之,各种技术都具有它们各自的优势,也有各自的缺点。 2 3 3 图像的增强 刚获得的图像有很多噪音。这主要由于平时的工作和环境引起的,比如,手 指被弄脏,手指有刀伤、疤、痕、干燥、湿润或撕破等。图像增强是减弱噪音, 增强脊和谷的对比度。想得到比较干净清晰的图像并不是容易的事情。为这个目 标而为处理指纹图像所涉及的操作是设计一个适合、匹配的滤镜和恰当的阀值。 指纹还有一些其他的有用的信息。比如:类似于脊的“多余的部分”,即使一些特 别的脊不连续,但仍可认为是脊的一部分,从而决定他的走向。我们可以利用这 7 第2 章指纹识别技术简介 些“多余的信息”。 有很多图像增强的方法。大多数是通过过滤图像与脊局部方向相匹配。图像 首先分成几个小区域( 窗口) ,并在每个区域上计算出脊的局部方向来决定方向 图。可以由空间域处理,或经过快速2 维傅立叶变换后的频域处理来得到每个小 窗口上的局部方向。 设计合适的,相匹配的滤镜,使之实用于图像上所有的像素( 空问场是其中 的一个) 。依据每个像素处脊的局部走向,滤镜应增强在同一方向臂的走向,并 且在同一位置,减弱任何不同于脊的方向。后者含有横跨脊的噪音,所以其垂直 于脊的局部方向上的那些不j 下确的“桥”会被滤镜过滤掉。所以,合适的、匹配的 滤镜可以恰到好处地确定脊局部走向的自身的方向,它应该增强或匹配脊而不是 噪音。 图像增强,噪音减弱后,我们准备开始选取一些脊。虽然,在原始灰阶图像 中,其强度是不同的而按一定的梯度分布,但它们真实的信息被简单化为二元: 脊及其相对的背景。二元操作使一个灰阶图像变成二元图像,图像在强度层次上 从原始的2 5 6 色( 8 一b i t s ) 降为2 色( 1 - b i t s ) 。图像二元化后,随后的处理就会比 较容易f 2 1 。 二元化的困难在于,并不是所有的指纹图像有相同的阀值,所以一般不采取 从单纯的强度入手,而且单一的图像的对照物是变化的,比如,手在中心地带按 的比较紧。因此一个叫“局部自适应的阀值( l o c a l l y a d a p t i v et h r e s h o l d ) ”的方法 被用来决定局部图像强度的阀值。 在节点提取之前的最后一道工序是“细化( t i m i n g ) ”。细化是将脊的宽度降 为单个像素的宽度。一个好的细化方法是保持原有脊的连续性,降低山于人为因 素所造成的影响。人为因素主要是毛刺,带有非常短的分支而被误认为是分叉。 认识到合法的和不合法的节点后,在特征提取阶段排除这些节点。 2 3 4 指纹的特征 指纹其实是比较复杂的。与人工处理不同,许多生物识别技术公司并不直接 存储指纹的图像。多年来在各个公司及其研究机构产生了许多数字化的算法( 美 国有关法律认为,指纹图像属于个人隐私,因此不能直接存储指纹图像) 。但指 纹识别算法最终都归结为在指纹图像上找到并比对指纹的特征。 我们定义了指纹的两类特征来进行指纹的验证:总体特征和局部特征。其中 8 第2 章指纹识别技术简舟 总体特征是最重要的。 总体特征是指那些用人眼直接就可以观察到的特征,包括一些基本纹路图 案:环型,弓型,螺旋型,如图1 - 1 所示。其他的指纹图案都基于这三种基本图 案。仅仅依靠图案类型来分辨指纹是远远不够的,这只是一个粗略的分类,但通 过分类使得在大数据库中搜寻指纹更为方便瑚。 环型弓型螺旋型 图2 - l 指纹纹路图案 f i g 2 il i n e s f i n g e r p r i n t p a t t e r n s 在指纹特征识别中,提取图像最重要的区域称为模式区。模式区是指指纹上 包括了总体特征的区域从模式区就能够分辨出指纹足属于那一种类型的。 现有的大部分指纹 别算法只使用模式区的数据。 局部特征是指指纹上的节点的特征。这些具有某种特征的节点称为特征点。 两枚指纹经常会具有相同的总体特征,但它们的局部特征特征点,却不可能 完全相同。 指纹纹路并不是连续的、平滑笔直的,而是经常出现中断、分叉或打折。这 些断点、分叉点和转折点就称为特征点”。就是这些特征点提供了指纹唯一性的 确认信息。指纹上的节点有四种不同特性。 1 ) 特征点的分类:节点多种类型,晟典型的是终结点和分叉点。 2 ) 方向:节点可以朝着一定的方向。 3 ) 曲率:描述纹路方向改变的速度。 4 ) 位置:节点的位置通过( x ,y ) 坐标来描述,可以是绝对的,也可以是 相对于三角点或特征点的。 第2 章指纹识别技术简介 2 3 5 指纹的验证和辨识 应用系统利用指纹识别技术可以分为两类,即验证( v e r i f i c a t i o n ) 和辨识 ( i d e n t i f i c a t i o n ) 。验证就是通过把一个现场采集到的指纹与一个已经登记的指纹 进行一对一的比对( o n e t o o n em a t c h i n g ) ,来确认身份的过程。作为验证的前 提条件,他或她的指纹必须在指纹库中已经注册。指纹以_ 定的压缩格式存贮, 并与其姓名或其标识( i d ,p i n ) 联系起来。随后在比对现场,先验证其标识, 然后,利用系统的指纹与现场采集的指纹比对来证明其标识是合法的。验证其实 是回答了这样一个问题,“他是他自称的这个人吗? ”。这是应用系统中使用得较 多的方法【3 1 。 辨识则是把现场采集到的指纹同指纹数据厍中的指纹逐一对比,从中找出与 现场指纹相匹配的指纹,这也叫“一对多匹配( o n e t o m a n ym a t c h i n g ) ”。 验证其实是回答了这样一个问题;“他是谁? ”辨识主要应用于犯罪指纹匹 配的传统领域中。一个不明身份的人的指纹与指纹库中有犯罪记录的人指纹进行 比对,来确定此人是否曾经有过犯罪记录。 验证和辨识在比对算法和系统设计上各具技术特点。例如验证系统一般只考 虑对完整的指纹进行比对,而辨识系统要考虑残纹的比对,验证系统对比对算法 的速度要求不如辨识系统高,但更强调易用性:另外在辨识系统中,一般要使用 分类技术来加快查询的速度。 除了验证的一对一和辨识的一对多比对方法,在实际应用中还有“一对几个 匹配( o n e t o f e wm a t c h i n g ) ”。一对几个匹配主要应用于只有“几个”用户的系统 中,比如一个家庭的成员要进入他们的房子。“几个”所包含的数目一般为5 2 0 人。一对几个匹配一般使用与一对一匹配相同的方法。 1 0 第3 章电子商务安全概述 3 电子商务安全概述 3 1 电子商务安全概念与特点 电子商务的一个重要技术特征是利用i t 技术来传输和处理商业信息,因此, 电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全。 计算机网络安全的内容包括:计算机网络设备安全、计算机网络系统安全、 数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安 全增强方案,以保证计算机网络自身的安全为目标。 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问 题,在计算机网络安全的基础上,保障以电子交易和电子支付为核心的电子商务 的顺利进行。即实现电子商务保密性、完整性、可鉴别性、不可伪造性和不可抵 赖性等。 计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一 不可。没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起。 没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所 特有的安全要求。 电子商务安全是以网络安全为基础。但是,电子商务安全与网络安全又是有 区别的。首先,网络不可能绝对安全,在这种情况下,还需要运行安全的电子商 务。其次,即使网络绝对安全,也不能保障电子商务的安全。电子商务安全除了 基础要求之外,还有特殊要求。 从安全等级来说,从下至上有计算机密码安全、局域网安全、互联网安全和 信息安全之分,而电子商务安全属于信息安全的范畴,涉及信息的机密性、完整 性、认证性等方面。这几个安全概念之间的关系如图3 1 所示。同时,电子商务 安全又有它自身的特殊性,即以电子交易安全和电子支付安全为核心,有更复杂 的机密性概念,更严格的身份认证功能,对不可拒绝性有新的要求,需要有法律 依据性和货币直接流通性特点,还要网络设有的其他服务( 如数字时间戳服务) 等。 第3 章电子商务安伞概述 图3 1 安全概念基本关系示意图 f i g 3 - 1s c h e m a t i cd i a g r a mo f t h ef u n d a m e n t a ll i n kb e t w e e nt h ec o n c e p to fs e c u r i 锣 电子商务安全具有如下四大特性: 1 电子商务安全是一个系统概念 电子商务安全问题不仅仅是个技术性的问题,更重要的是管理问题,而且它 还与社会道德、行业管理以及人们的行为模式都紧密地联系在一起。 2 电子商务安全是相对的 房子的窗户上只有一块玻璃,一般说来这已经很安全,但是如果非要用石头 去砸,那就不安全了;我们不会因为石头能砸碎玻璃而去怀疑玻璃的安全性,因 为大家都有一个普遍的认识:玻璃是不能砸的,有了窗玻璃就可以保证房子的安 全。同样,不能追求一个永远也攻不破的安全系统,安全与管理始终是联系在一 起的。也就是说,安全是相对的,而不是绝对的,要想以后的网站永远不受攻击、 不出安全问题是不可能的。 3 电子商务安全是有代价的 无论是现在国外的b t o b 还是b t o c ,都要考虑到安全的代价和成本问题。如 果只注重速度,就必定要以牺牲安全来作为代价;如果要考虑到安全,速度就得 慢一点。当然这与电子商务的具体应用有关,如果不直接牵涉到支付等敏感问题, 对安全的要求就可以低一些;如果牵涉到支付问题,对安全的要求就要高一些, 所以安全是有成本和代价的。作为一个经营者,应该综合考虑这些因素;作为安 全技术的提供者,在研发技术时也要考虑到这些因素。 4 电子商务安全是发展的、动态的 今天安全,明天就不一定安全,因为网络的攻防是此消彼长、道高一尺魔高 一丈的事情,尤其是安全技术,它的敏感性、竞争性以及对抗性很强,需要不断 地检查、评估和调整相应的安全策略。没有一劳永逸的安全,也没有一蹴而就的 1 2 第3 章电了商务安全概述 安全。 3 2 电子商务面临的安全威胁 网络安全就是如何保证网络上存储和传输信息的安全性。由于在互联网络设 计之初,只考虑方便性、开放性,使得互联网络非常脆弱,极易受到黑客的攻击 或有组织的群体的入侵,也会由于系统内部人员的不规范使用和恶意破坏,使得 网络信息系统遭到破坏,信息泄露。电子商务中的安全隐患可分为如下几类,见 图3 2 。 图3 2 电子商务中的安全隐患 f i g 3 - 2t h es e c u r i t yr i s k so re - c o m m e r c e 1 信息的篡改。当攻击者熟悉了网络信息格式以后,通过各种技术方法和 手段对网络上传输的信息进行中途修改,并发往目的地,从而破坏信息的完整性。 2 信息的截获和窃取。如果没有采用加密措施或加密强度不够,攻击者可 能通过互联网、公共电话网、搭线、在电磁波辐射范围内安装截收装置或在数据 包通过的网关和路由器上截获数据等方式,获取传输的机密信息,通过对信息流 量和流向、通信频度和长度等参数的分析,推出有用的信息,如消费者的银行账 号、密码以及企业的商业机密等等。 3 信息的假冒。当攻击者掌握了网络数据规律或解密了商务信息以后,可 以假冒合法用户或发送假冒信息来欺骗其他用户,主要有下面两种方式。一是伪 造电子邮件,虚开网络商店,给用户发电子邮件,收订货单;伪造大量用户,发 电子邮件,耗尽商家资源,使合法用户不能正常访问网络资源,使有严格时问要 求的服务不能及时得到响应;伪造用户,发大量的电子邮件,窃取商家的商品信 息和用户信用等信息。另外一种为假冒他人身份,冒充领导发布命令、调阅密件; 冒充他人消费、栽赃;冒充主机欺骗合法主机及合法用户;冒充网络控制程序, 套取或修改使用权限、通行字、密钥等信息;接管合法用户,欺骗系统,占用合 法用户的资源。 4 信息的中断。当攻击者通过各种手段对网络传输的信息进行中断,不发 1 3 第3 章电了商务安全概述 往目的地,破坏信息的正常传输,从而阻止交易的正常进行。 5 交易抵赖。交易抵赖包括多个方面,如发信者事后否认曾经发送过某条 信息或内容;收信者事后否认曾

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论