روشی مقاوم جهت مقابله با حمله جعل هویت الکترونیک در سیستم تشخیص هویت بیومتریک مبتنی بر اثرانگشت

thesis
abstract

با وجود مزایای متعدد سیستم های احراز هویت مبتنی بر بیومتریک نسبت به سیستم های احراز هویت قدیمی و سنتی(مانند کارت مغناطیسی، رمز عبور و...)، این گونه سیستمها در معرض انواع مختلفی از حملات آسیب پذیر هستند که می تواند امنیت این سیستمها را به طور قابل توجهی کاهش دهد. هیچ سیستمی به طور مطلق از تهدیدات امنیتی مصون نیست. با توجه به شرایط مناسب و داشتن زمان و منابع کافی، هر سیستم امنیتی را می توان شکست بنابراین، تجزیه و تحلیل آسیب پذیری و درک رفتارهایی که سیستم های بیومتریک را در معرض خطر قرار می دهد جهت جلوگیری از حملات احتمالی امری ضروری تلقی می گردد. حملات به سیستم های بیومتریک به طور کلی به دو گروه حملات مستقیم و حملات غیر مستقیم تقسیم بندی می شود که حملات مستقیم مربوط به سنسور و حملات غیر مستقیم، هدف آن به سمت ماژولهای داخلی سیستم بیومتریک می باشد. در این پایان نامه حملات غیر مستقیم بر روی سیستم های تایید اثرانگشت مبتنی بر مینوشیا مورد تجزیه و تحلیل قرار می گیرد. حمله جعل هویت الکترونیک از طریق الگوریتم شبیه سازی تبرید (sa) بوسیله نرم افزار متلب شبیه سازی شده و نرخ موفقیت آن در شرایط مختلف مورد مطالعه قرار می گیرد در این نوع حمله یک الگوی مصنوعی به صورت تصادفی تولید شده و جهت تعیین نمره تطبیق به تطبیق گر ارسال می گردد با توجه به نمره تطبیق بدست آمده این الگو به صورت مکرر تغییر کرده تا سرانجام نمره تطبیق بدست آمده از حد آستانه مورد نظر تایید بیشتر شده و سیستم بیومتریک این الگو را به عنوان یک الگوی کاربر واقعی بپذیرد. اقدامات متقابل این قبیل حملات، مرور و تجزیه وتحلیل می گردد که یک از راههای مقابله با آن کوانتیزه کردن نمره تطبیق است که مورد مطالعه قرار می گیرد. کلید واژه ها: تایید اثرانگشت، آسیب ها، الگوریتم شبیه سازی تبرید، حملات غیر مستقیم، بیومتریک.

similar resources

تشخیص هویت مبتنی بر بیومتریک اثر بند انگشت با استفاده از گشتاورهای متعامد شبه زرنیک

پژوهشگران اخیراً دریافته‌اند الگوی چین و چروک پوست در بخش خارجی بند انگشت که به‌اصطلاح اثر بند انگشت نامیده می‌شود، در افراد مختلف منحصربه‌فرد بوده و می‌تواند به‌عنوان یک مشخصه بیومتریک به کار گرفته شود. بر این اساس در این مقاله، الگوریتمی معرفی می‌شود که به تشخیص هویت انسان با استفاده از تصاویر بند انگشت می‌پردازد. در الگوریتم پیشنهادی، با استفاده از گشتاورهای متعامد شبه زرنیک به‌عنوان یک توصیف...

full text

روشی مقاوم برای تشخیص هویت افراد از روی همجوشی اطلاعات اثرانگشت

شناسایی بیومتریکها،1 به استفاده از مشخصات رفتاری و فیزیکی انسان برای شناسایی افراد اطلاق میشود. مشخصات فیزیکی همچون اثرانگشت ، چهره ، قرنیه چشم و مشخصات رفتاری مانند امضا ، طرز نگارش و... می باشد . [29] سیستم های کنترل دسترسی سنتی که عمدتا مبتنی بر ورود کلمات رمز می باشند ، دارای چالش های مختلف امنیتی می باشند . برای مثال سیستم های مبتنی بر انواع تراشه ها کلمات عبور و کلیدها همیشه در معرض خطر ...

15 صفحه اول

ادغام در پارامترهای بیومتریک اثرانگشت، صدا و چهره برای تشخیص هویت

در این پروژه (تا حد امکان) سعی شده به کمک سخت افزارهای موجود بر روی برخی از رایانههای شخصی، سیستمی با کارایی و امنیت بالا، مبتنی برادغام در سه پارامتر اثرانگشت، صدا و چهره ی کاربران برای کاربردهای آنلاین ارائه شود

15 صفحه اول

تقطیع سریع عنبیه برای تشخیص هویت بیومتریک

تشخیص هویت از دیرباز مورد نیاز انسان بوده است. روش های سنتی یا بر مبنای نشان و یا بر مبنای دانش عمل می کنند. اما عیب آنها این است که چنین شاخصه هایی قابل دزدیدن هستند و یا ممکن است فراموش شوند. در واقع در روشهای سنتی سیستم قادر نیست تا بین فرد واقعی و فرد نفوذ کننده تفاوت قائل شود و هر فردی که نشان و یا دانش مورد نظر را در اختیار داشته باشد، به عنوان فرد واقعی شناسایی خواهد شد. ولی سیستمهای تشخ...

ارائه و بهبود روشی جهت استخراج ویژگی برای تشخیص هویت بیومتریک با استفاده از اثر کف دست

اثر کف دست یکی از ویژگی های بیومتریکی میباشد که در تشخیص هویت افراد کاربرد دارد. تشخیص هویت با کف دست، فازهای مختلفی دارد که مهمترین فاز آن استخراج ویژگیهاست. این فاز به قدری مهم است که عملکرد و دقت کلی سیستم به طور کلی به آن وابسته است. روشهای مختلفی برای استخراج ویژگی از کف دست مطرح شده است که در این پایان نامه برخی از آنها بررسی خواهد شد. سپس یکی از روشهای استخراج ویژگی با نام سیفت، بررسی خو...

15 صفحه اول

یک روش کارآمد جهت مقابله با حمله بارکشی رایگان درشبکه های مبتنی بر نرم افزار

ظهور شبکه‌های مبتنی بر نرم‌افزار در طی سالیان اخیر، بسیاری از مباحث مرتبط با مسائل مدیریتی و پیکربندی شبکه را برای مدیران شبکه تسهیل کرده است. در شبکه‌های مبتنی بر نرم‌افزار سطح داده‌ای و سطح کنترلی شبکه به منظور مدیریت متمرکز و پویا از یکدیگر منفک شده‌اند. تمامی امور مرتبط با اعمال سیاست‌های مدیریتی و راهبری شبکه در شبکه‌های مبتنی بر نرم‌افزار در سطح کنترلی انجام می‌شود. با وجود این که این ساز...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


document type: thesis

وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده برق و کامپیوتر

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023