روشی مقاوم جهت مقابله با حمله جعل هویت الکترونیک در سیستم تشخیص هویت بیومتریک مبتنی بر اثرانگشت
thesis
- وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده برق و کامپیوتر
- author مصطفی محمدی
- adviser سید محمد رضوی رمضان هاونگی
- publication year 1394
abstract
با وجود مزایای متعدد سیستم های احراز هویت مبتنی بر بیومتریک نسبت به سیستم های احراز هویت قدیمی و سنتی(مانند کارت مغناطیسی، رمز عبور و...)، این گونه سیستمها در معرض انواع مختلفی از حملات آسیب پذیر هستند که می تواند امنیت این سیستمها را به طور قابل توجهی کاهش دهد. هیچ سیستمی به طور مطلق از تهدیدات امنیتی مصون نیست. با توجه به شرایط مناسب و داشتن زمان و منابع کافی، هر سیستم امنیتی را می توان شکست بنابراین، تجزیه و تحلیل آسیب پذیری و درک رفتارهایی که سیستم های بیومتریک را در معرض خطر قرار می دهد جهت جلوگیری از حملات احتمالی امری ضروری تلقی می گردد. حملات به سیستم های بیومتریک به طور کلی به دو گروه حملات مستقیم و حملات غیر مستقیم تقسیم بندی می شود که حملات مستقیم مربوط به سنسور و حملات غیر مستقیم، هدف آن به سمت ماژولهای داخلی سیستم بیومتریک می باشد. در این پایان نامه حملات غیر مستقیم بر روی سیستم های تایید اثرانگشت مبتنی بر مینوشیا مورد تجزیه و تحلیل قرار می گیرد. حمله جعل هویت الکترونیک از طریق الگوریتم شبیه سازی تبرید (sa) بوسیله نرم افزار متلب شبیه سازی شده و نرخ موفقیت آن در شرایط مختلف مورد مطالعه قرار می گیرد در این نوع حمله یک الگوی مصنوعی به صورت تصادفی تولید شده و جهت تعیین نمره تطبیق به تطبیق گر ارسال می گردد با توجه به نمره تطبیق بدست آمده این الگو به صورت مکرر تغییر کرده تا سرانجام نمره تطبیق بدست آمده از حد آستانه مورد نظر تایید بیشتر شده و سیستم بیومتریک این الگو را به عنوان یک الگوی کاربر واقعی بپذیرد. اقدامات متقابل این قبیل حملات، مرور و تجزیه وتحلیل می گردد که یک از راههای مقابله با آن کوانتیزه کردن نمره تطبیق است که مورد مطالعه قرار می گیرد. کلید واژه ها: تایید اثرانگشت، آسیب ها، الگوریتم شبیه سازی تبرید، حملات غیر مستقیم، بیومتریک.
similar resources
تشخیص هویت مبتنی بر بیومتریک اثر بند انگشت با استفاده از گشتاورهای متعامد شبه زرنیک
پژوهشگران اخیراً دریافتهاند الگوی چین و چروک پوست در بخش خارجی بند انگشت که بهاصطلاح اثر بند انگشت نامیده میشود، در افراد مختلف منحصربهفرد بوده و میتواند بهعنوان یک مشخصه بیومتریک به کار گرفته شود. بر این اساس در این مقاله، الگوریتمی معرفی میشود که به تشخیص هویت انسان با استفاده از تصاویر بند انگشت میپردازد. در الگوریتم پیشنهادی، با استفاده از گشتاورهای متعامد شبه زرنیک بهعنوان یک توصیف...
full textروشی مقاوم برای تشخیص هویت افراد از روی همجوشی اطلاعات اثرانگشت
شناسایی بیومتریکها،1 به استفاده از مشخصات رفتاری و فیزیکی انسان برای شناسایی افراد اطلاق میشود. مشخصات فیزیکی همچون اثرانگشت ، چهره ، قرنیه چشم و مشخصات رفتاری مانند امضا ، طرز نگارش و... می باشد . [29] سیستم های کنترل دسترسی سنتی که عمدتا مبتنی بر ورود کلمات رمز می باشند ، دارای چالش های مختلف امنیتی می باشند . برای مثال سیستم های مبتنی بر انواع تراشه ها کلمات عبور و کلیدها همیشه در معرض خطر ...
15 صفحه اولادغام در پارامترهای بیومتریک اثرانگشت، صدا و چهره برای تشخیص هویت
در این پروژه (تا حد امکان) سعی شده به کمک سخت افزارهای موجود بر روی برخی از رایانههای شخصی، سیستمی با کارایی و امنیت بالا، مبتنی برادغام در سه پارامتر اثرانگشت، صدا و چهره ی کاربران برای کاربردهای آنلاین ارائه شود
15 صفحه اولتقطیع سریع عنبیه برای تشخیص هویت بیومتریک
تشخیص هویت از دیرباز مورد نیاز انسان بوده است. روش های سنتی یا بر مبنای نشان و یا بر مبنای دانش عمل می کنند. اما عیب آنها این است که چنین شاخصه هایی قابل دزدیدن هستند و یا ممکن است فراموش شوند. در واقع در روشهای سنتی سیستم قادر نیست تا بین فرد واقعی و فرد نفوذ کننده تفاوت قائل شود و هر فردی که نشان و یا دانش مورد نظر را در اختیار داشته باشد، به عنوان فرد واقعی شناسایی خواهد شد. ولی سیستمهای تشخ...
ارائه و بهبود روشی جهت استخراج ویژگی برای تشخیص هویت بیومتریک با استفاده از اثر کف دست
اثر کف دست یکی از ویژگی های بیومتریکی میباشد که در تشخیص هویت افراد کاربرد دارد. تشخیص هویت با کف دست، فازهای مختلفی دارد که مهمترین فاز آن استخراج ویژگیهاست. این فاز به قدری مهم است که عملکرد و دقت کلی سیستم به طور کلی به آن وابسته است. روشهای مختلفی برای استخراج ویژگی از کف دست مطرح شده است که در این پایان نامه برخی از آنها بررسی خواهد شد. سپس یکی از روشهای استخراج ویژگی با نام سیفت، بررسی خو...
15 صفحه اولیک روش کارآمد جهت مقابله با حمله بارکشی رایگان درشبکه های مبتنی بر نرم افزار
ظهور شبکههای مبتنی بر نرمافزار در طی سالیان اخیر، بسیاری از مباحث مرتبط با مسائل مدیریتی و پیکربندی شبکه را برای مدیران شبکه تسهیل کرده است. در شبکههای مبتنی بر نرمافزار سطح دادهای و سطح کنترلی شبکه به منظور مدیریت متمرکز و پویا از یکدیگر منفک شدهاند. تمامی امور مرتبط با اعمال سیاستهای مدیریتی و راهبری شبکه در شبکههای مبتنی بر نرمافزار در سطح کنترلی انجام میشود. با وجود این که این ساز...
full textMy Resources
document type: thesis
وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده برق و کامپیوتر
Keywords
Hosted on Doprax cloud platform doprax.com
copyright © 2015-2023