基于多生物特征识别的网络身份认证研究_第1页
基于多生物特征识别的网络身份认证研究_第2页
基于多生物特征识别的网络身份认证研究_第3页
基于多生物特征识别的网络身份认证研究_第4页
基于多生物特征识别的网络身份认证研究_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、基于多生物特征识别的网络身份认证研究    摘 要:针对单项生物特征在网络身份认证过程中,可能由于用户身体受到伤病或污渍的影响而导致系统无法正常识别、合法用户无法登录的问题。提出了将多种生物特征用于网络身份认证的方法,并对相关技术进行了探讨。 关键词:网络安全; 身份认证; 多生物特征识别 Network Identity Authentication Study Based on Multibiometric Feature Recognition Abstract:When single biometric feature is applied in

2、 network identity authentication, the system designed cant work normally because user is possibly influenced by injury or dirtiness. Therefore, legal user cant log on. In this paper, the method for multibiometric features in network identity authentication is presented, and the relevant technologies

3、 are analyzed. Key words:Network Safety; Identity Authentication; Multibiometric Feature Recognition 1 引言 计算机网络安全是指通过采取各种技术和管理的措施,确保网络数据的可用性、完整性和保密性,其目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄漏等1。目前对计算机网络安全又赋予了新的含义,那就是要让正确的人看到正确的信息。这里面包含两层含义:让用户只能看到应该看到的信息;让用户看到所有应该看到的信息,不能有遗漏。这就对身份管理提出了更高的要求。 如何准确鉴定一个人的身份,保障信

4、息资源被有秩序地应用得最普遍方法之一就是进行网上身份认证。传统的网络安全与身份认证方式多采用密码、电子证书、密钥等形式2。其中用户名/密码是最简单也是最常用的身份认证方法,它是基于“What you know”的验证手段。每个用户的密码是由这个用户自己设定的,只有他本人才知道,因此只要能够正确输入密码,计算机就认为他就是这个用户。然而实际上,由于许多用户为了防止忘记密码,经常采用诸如自己或家人的生日、电话号码等容易被他人猜测到的有意义的字符串作为密码,或者把密码抄在一个自认为安全的地方,这就存在着许多安全隐患,极易造成密码泄露。即使能保证用户密码不被泄漏,由于密码是静态的数据,并且在验证过程中

5、需要在计算机内存中和网络上传输,很容易被驻留在计算机内存中的木马程序或网络中的监听设备截获。因此,用户名/密码方式是一种极不安全的身份认证方式3,可以说基本上没有任何安全性可言。 生物特征是人的内在属性,它具有较高的稳定性及个体差异性,不同的人具有相同生物特征的可能性可以忽略不计,因此将生物特征用于网络安全和身份认证将是很好的方式4,5。但对单项生物特征而言,可能会由于用户身体受到伤病或污渍的影响导致系统无法正常识别,造成合法用户无法登录的情况。如果同时将多种生物特征用于网络安全和身份认证就能提高识别的准确性和稳定性,从而达到提高网络安全和身份认证的效果。 2 相关技术及研究进展 基于生物特征

6、识别的网络身份认证研究的基础是生物特征识别技术,它受到现有生物特征识别技术成熟度的影响,也只有生物特征识别技术取得一定进展以后,才有可能将其应用于计算机网络身份认证方面。 生物特征由生理特征和行为特征组成,鉴于生物特征的多样性,目前研究较多的生物特征主要包括人脸、指纹、虹膜、人耳、声纹、掌纹、视网膜、笔迹、步态、手势等。但并不是任何一种生物特征都能用于计算机网络身份认证,考虑到在网络身份认证方面使用的方便性,以下仅选择其中几种有关的生物特征如人脸、指纹、虹膜、人耳等的研究现状予以介绍。 人脸识别是人类视觉最杰出的能力之一,是目前广泛研究的技术领域,其研究涉及模式识别、图像处理、生理学、心理学、

7、认知科学等方面,与其他生物特征的身份鉴别方法和计算机人机感知交互领域都有着密切联系69。20世纪90年代,由于各方面对人脸识别系统的迫切要求,人脸识别的研究变得热门起来。目前美国等国有许多研究组在从事人脸识别的研究,这些研究受到政府军方、警方及大公司的高度重视和资助,美国军方每年还专门组织人脸识别比赛以促进这一领域的发展,并且目前已在机场安装了人脸识别设施,达到安全防范和身份认证目的。 指纹识别技术是目前国际上研究最成熟、应用最广泛、价格最低廉、易用性最高的生物认证技术,由于所涉及的指纹图像信息是从特定的扫描装置上获得,这样消除了图像定位、阴影和光照变化的问题。指纹识别技术与机器视觉技术相结合

8、的商用系统已广泛应用于世界各地的门禁管理、考勤管理、银行指纹防盗锁、安全管理等方面。 在所有生物特征中,指纹相对稳定,但录取指纹不是非侵犯性的。人脸特征具有很多优点(如主动性、非侵犯性和用户友好等),但人脸会随年龄变化,而且容易被伪装。声音特征具有与人脸特征相似的优点,但它会随年龄、健康状况和环境等因素变化,而且说话人识别系统也容易被录音所欺骗,容易被伪造。虹膜特征识别解决了这些问题,并且同时还具有上述其他生物特征所具有的一些优点,故近年来虹膜识别技术被广泛认为是最有前途的生物识别技术之一。 虹膜作为重要的身份鉴别特征,具有唯一性、稳定性、可采集性、非侵犯性等优点。非侵犯性(或非接触式)的生物

9、特征识别是身份鉴别研究与应用发展的必然趋势,与人脸、声音等非接触式的身份鉴别方法相比,虹膜具有更高的准确性。据统计,到目前为止,虹膜识别的错误率是各种生物特征识别中最低的,应用前景广泛。目前国际上该方向的研究与应用主要由美国IriScan和SenSar两家公司所主导(其中IriScan被评为美国1998年500家发展最快的公司之一);国内主要是中国科学院自动化所模式识别国家重点实验室。 基于人耳识别的人体测量技术始于1949年美国科学家Iannarelli的研究。1989年,Iannarelli的两项研究证明了人耳特征的独特性,为人耳识别的可行性做了重要的分析工作。其中,第一项研究是比较10

10、000幅从加利福尼亚州随机选出的人耳样图;第二项研究是检验孪生的人耳特征情况。研究结果表明,个体人耳的外耳与耳垂是独一无二的生理特征。医学研究证明,人耳在出生4个月以后是成比例生长的,耳垂在4岁8岁之间较人耳整体的生长有较大的拉伸,约为整体生长速度的四倍,而这种变化从8岁70岁之间就不易察觉了。可以说,每个人耳朵的结构特征各不相同,终身不变。 近年来,Mark Burge和Wilhelm Burger对人耳识别技术进行了大量的研究,将人耳识别过程分为三个阶段,定位及分割、特征提取、特征比较。具体实现过程是:采用高斯金字塔法将人耳图像进行定位;采用Canny边缘检测算子进行人耳边缘检测;采用Vo

11、ronoi图表得到的邻域曲线图作为特征模板。 从以上看出,目前有的生物特征识别技术已达到了应用开发水平,基于某些单项生物特征识别技术的身份认证系统也已经问世,因此将多项生物特征识别技术同时应用于计算机网络安全监控和身份认证方面是完全可行的。 3 实现思路 根据计算机网络身份认证的特点,具体实现过程中不仅要考虑识别方法的可行性,而且要考虑实际使用过程中的方便性。网络身份认证过程表示如图1所示。 其具体步骤如下: (1)用户开机,系统弹出用户登录窗口; (2)用户输入用户名,同时采集该用户的有关生物特征信息; (3)根据用户名查询特征库,判断是否为已注册用户; (4)如果不是已注册用户,为非法用户

12、,跳转到步骤(10); (5)如果是已注册用户,从生物特征信息库中查找该用户的生物特征信息; (6)按照有关方法与步骤(2)获得的特征信息进行匹配; (7)比较匹配结果的相似度; (8)相似度结果大于设定值,为合法用户进入系统; (9)相似度结果小于设定值,为非法用户; (10)非法用户提示; (11)结束。 用户登录系统时的用户名是特征信息数据库中的主码,通过主码值能够很快地在特征数据库中找到该用户的特征信息,加快了查询特征信息的效率。 31 用户登录时的多生物特征提取 多生物特征信息的提取包含两种工作环境:将提取的特征信息处理后保存到生物特征数据库,以便于今后使用;用户登录计算机网络时,有

13、关采集设备实时获得登录用户的上述生物特征信息,并经处理后供与特征数据库中的信息进行匹配。第种情况的信息提取过程没有太多的限制,可以分别在不同时间、采用不同的方式下进行;第种需要考虑的问题则较多,即需要解决同时提取特征信息时的相互干扰问题,如在提取虹膜特征(目前只能近距离采集)时如何提取人脸特征、人耳特征等类似情况。针对上述问题,目前暂时采用分步采集方式,即先提取可以同步的特征,再提取其余还未提取的特征。 32 生物特征信息的存储和检索 生物特征数据库的建立是本研究的第二个重点。由于该数据库需要存储如人脸、指纹、虹膜、人耳之类的特征信息,这些信息经摄像设备采集以后并不是直接存入数据库,而是需要经

14、过边缘提取、图像增强、去噪等过程去掉没用的信息,最终得到的是各类特征的特征向量,再保存到数据库中或用于匹配。该阶段的处理方式也包括两种:将同一用户的不同生物特征分别保存;将同一用户的生物特征向量经过融合后再保存。这两种方式各有利弊,前者便于分别识别和得到单个结果,且容易分步实施;后者则能节省存储空间,并能通过融合后的特征进行匹配,得到最终结论。 为便于分析,我们拟采用第种信息存储方式。其信息的存储模型如图2所示。 (1)m为生物特征个数,理论上可以为任意正整数,但最初仅考虑人脸、指纹、虹膜、人耳四种生物特征,因此m=4。 (2)为了能将上述四种特征信息保存在同一模型中,在将信息保存之前需要做矩

15、阵变换,使各类生物特征的特征向量的分量个数相同。 (3)特征标志取值情况:1人脸特征;2指纹特征;3虹膜特征;4人耳特征。 按照上述模型结构,在已知某用户名的情况下,就能很快地获得该用户存储在数据库中的特征信息。所提取的特征信息的语法描述如下: SELECT特征分量1,特征分量2,特征分量3,特征分量n INTO x1,:x2,:x3,:xn FROM 用户基本信息表,用户特征信息表 WHERE用户基本信息表.用户名=:LoginName AND 用户特征信息表.用户名=用户基本信息表.用户名 AND 用户特征信息表.特征标志=:Type_Id 因此,通过Type_Id的取值(取值分别为1,2

16、,3,4),就能获得指定用户存储在数据库中的人脸、指纹、虹膜与人耳特征分量,特征分量形式为x1,x2,x3,xn。 33 特征图像处理与匹配 当用户登录计算机网络系统时,系统将通过摄像头、指纹提取装置得到特征图像。下一步就是对所得到的图像进行处理,与存储在特征数据库中的特征分量进行匹配。每项生物特征识别过程均包括图像信息预处理、特征提取、匹配识别和结果融合几方面。其框图如图3所示10。 在提取用户有关生物特征信息以后的特征识别过程就是将这些特征信息与特征数据库中对应信息进行匹配的过程。每种生物特征匹配的结果可以通过对应的相似度表示。 考虑到在实际匹配过程,每种生物特征的匹配结果不可能100%一

17、致,同时根据环境情况的不同,每种生物特征的作用效果也不同。因此其综合相似度可由四元组表示的模型获得,即R= f(1×r1,2×r2,3×r3,4×r4)。其中,1,2,3,4分别表示人脸、指纹、虹膜与人耳生物特征的权值,为常数,其取值范围为0,1,可由实验得到;r1,r2,r3,r4则分别为这几种生物特征匹配过程的相似度,通过匹配算法得到。在判决时采用的准则为:当RP,为合法用户;当RP,为非法用户。其中,阈值P也将通过实验获得,有关实验方法将在另文中论述。 4 结束语 生物特征是人的内在属性,它具有较高的稳定性及个体差异性。将生物特征应用于计算机身份认

18、证,必能降低网上交易的风险,提高信息的安全性。因此,本文结合近年来国际国内在生物特征识别方面所取得的成果,提出了将多种生物特征识别技术应用于网络身份认证的方法,并对相关技术进行了探讨。由于该研究将对机器智能控制、工业生产、通信系统、金融商业经济和社会生活方式带来极大影响,同时也推动着智能信息处理技术与计算机网络安全技术的向前发展,因此具有广阔的应用前景。 参考文献: 1吴忠望,卢鋆,张练达.计算机网络安全与控制技术M.北京:科学出版社,2005.312. 2许长枫,刘爱江,何大可.基于属性证书的PMI及其在电子政务安全建设中的应用J.计算机应用研究,2004,21(1):119122. 3薛伟

19、,怀进鹏.基于角色的访问控制模型的扩充和实现机制研究J.计算机研究与发展,2003,40(11):16351641. 4徐蔚文,陆鑫达.身份认证协议的模型检测分J.计算机学报,2003,26(2):195-201. 5身份认证专题EB/OL. 6张有为,甘俊英.人机自然交互M.北京:国防工业出版社,2004.20-85. 7He Guohui, Gan Junying. A Method for Singular Value Feature Extraction of Face ImageC. Proceedings of ISIMP2004, IEEE Press, 2004.37-40.

20、8甘俊英,张有为.一种基于奇异值特征的神经网络人脸识别新途径J.电子学报,2004,32(1):56-58. 9甘俊英,张有为,毛士艺.自适应主元提取算法及其在人脸图像特征提取中的应用J.电子学报,2002,30(7):10131016. 10甘俊英,张有为.模式识别中广义核函数Fisher最佳鉴别J.模式识别与人工智能,2002,15(4):429-434. 4 结束语 生物特征是人的内在属性,它具有较高的稳定性及个体差异性。将生物特征应用于计算机身份认证,必能降低网上交易的风险,提高信息的安全性。因此,本文结合近年来国际国内在生物特征识别方面所取得的成果,提出了将多种生物特征识别技术应用于

21、网络身份认证的方法,并对相关技术进行了探讨。由于该研究将对机器智能控制、工业生产、通信系统、金融商业经济和社会生活方式带来极大影响,同时也推动着智能信息处理技术与计算机网络安全技术的向前发展,因此具有广阔的应用前景。 参考文献: 1吴忠望,卢鋆,张练达.计算机网络安全与控制技术M.北京:科学出版社,2005.312. 2许长枫,刘爱江,何大可.基于属性证书的PMI及其在电子政务安全建设中的应用J.计算机应用研究,2004,21(1):119122. 3薛伟,怀进鹏.基于角色的访问控制模型的扩充和实现机制研究J.计算机研究与发展,2003,40(11):16351641. 4徐蔚文,陆鑫达.身份

22、认证协议的模型检测分J.计算机学报,2003,26(2):195-201. 5身份认证专题EB/OL. 6张有为,甘俊英.人机自然交互M.北京:国防工业出版社,2004.20-85. 7He Guohui, Gan Junying. A Method for Singular Value Feature Extraction of Face ImageC. Proceedings of ISIMP2004, IEEE Press, 2004.37-40. 8甘俊英,张有为.一种基于奇异值特征的神经网络人脸识别新途径J.电子学报,2004,32(1):56-58. 9甘俊英,张有为,毛士艺.自适

23、应主元提取算法及其在人脸图像特征提取中的应用J.电子学报,2002,30(7):10131016. 10甘俊英,张有为.模式识别中广义核函数Fisher最佳鉴别J.模式识别与人工智能,2002,15(4):429-434. 4 结束语 生物特征是人的内在属性,它具有较高的稳定性及个体差异性。将生物特征应用于计算机身份认证,必能降低网上交易的风险,提高信息的安全性。因此,本文结合近年来国际国内在生物特征识别方面所取得的成果,提出了将多种生物特征识别技术应用于网络身份认证的方法,并对相关技术进行了探讨。由于该研究将对机器智能控制、工业生产、通信系统、金融商业经济和社会生活方式带来极大影响,同时也推

24、动着智能信息处理技术与计算机网络安全技术的向前发展,因此具有广阔的应用前景。 参考文献: 1吴忠望,卢鋆,张练达.计算机网络安全与控制技术M.北京:科学出版社,2005.312. 2许长枫,刘爱江,何大可.基于属性证书的PMI及其在电子政务安全建设中的应用J.计算机应用研究,2004,21(1):119122. 3薛伟,怀进鹏.基于角色的访问控制模型的扩充和实现机制研究J.计算机研究与发展,2003,40(11):16351641. 4徐蔚文,陆鑫达.身份认证协议的模型检测分J.计算机学报,2003,26(2):195-201. 5身份认证专题EB/OL. 6张有为,甘俊英.人机自然交互M.北

25、京:国防工业出版社,2004.20-85. 7He Guohui, Gan Junying. A Method for Singular Value Feature Extraction of Face ImageC. Proceedings of ISIMP2004, IEEE Press, 2004.37-40. 8甘俊英,张有为.一种基于奇异值特征的神经网络人脸识别新途径J.电子学报,2004,32(1):56-58. 9甘俊英,张有为,毛士艺.自适应主元提取算法及其在人脸图像特征提取中的应用J.电子学报,2002,30(7):10131016. 10甘俊英,张有为.模式识别中广义核函数

26、Fisher最佳鉴别J.模式识别与人工智能,2002,15(4):429-434. 4 结束语 生物特征是人的内在属性,它具有较高的稳定性及个体差异性。将生物特征应用于计算机身份认证,必能降低网上交易的风险,提高信息的安全性。因此,本文结合近年来国际国内在生物特征识别方面所取得的成果,提出了将多种生物特征识别技术应用于网络身份认证的方法,并对相关技术进行了探讨。由于该研究将对机器智能控制、工业生产、通信系统、金融商业经济和社会生活方式带来极大影响,同时也推动着智能信息处理技术与计算机网络安全技术的向前发展,因此具有广阔的应用前景。 参考文献: 1吴忠望,卢鋆,张练达.计算机网络安全与控制技术M

27、.北京:科学出版社,2005.312. 2许长枫,刘爱江,何大可.基于属性证书的PMI及其在电子政务安全建设中的应用J.计算机应用研究,2004,21(1):119122. 3薛伟,怀进鹏.基于角色的访问控制模型的扩充和实现机制研究J.计算机研究与发展,2003,40(11):16351641. 4徐蔚文,陆鑫达.身份认证协议的模型检测分J.计算机学报,2003,26(2):195-201. 5身份认证专题EB/OL. 6张有为,甘俊英.人机自然交互M.北京:国防工业出版社,2004.20-85. 7He Guohui, Gan Junying. A Method for Singular V

28、alue Feature Extraction of Face ImageC. Proceedings of ISIMP2004, IEEE Press, 2004.37-40. 8甘俊英,张有为.一种基于奇异值特征的神经网络人脸识别新途径J.电子学报,2004,32(1):56-58. 9甘俊英,张有为,毛士艺.自适应主元提取算法及其在人脸图像特征提取中的应用J.电子学报,2002,30(7):10131016. 10甘俊英,张有为.模式识别中广义核函数Fisher最佳鉴别J.模式识别与人工智能,2002,15(4):429-434. 4 结束语 生物特征是人的内在属性,它具有较高的稳定性及

29、个体差异性。将生物特征应用于计算机身份认证,必能降低网上交易的风险,提高信息的安全性。因此,本文结合近年来国际国内在生物特征识别方面所取得的成果,提出了将多种生物特征识别技术应用于网络身份认证的方法,并对相关技术进行了探讨。由于该研究将对机器智能控制、工业生产、通信系统、金融商业经济和社会生活方式带来极大影响,同时也推动着智能信息处理技术与计算机网络安全技术的向前发展,因此具有广阔的应用前景。 参考文献: 1吴忠望,卢鋆,张练达.计算机网络安全与控制技术M.北京:科学出版社,2005.312. 2许长枫,刘爱江,何大可.基于属性证书的PMI及其在电子政务安全建设中的应用J.计算机应用研究,20

30、04,21(1):119122. 3薛伟,怀进鹏.基于角色的访问控制模型的扩充和实现机制研究J.计算机研究与发展,2003,40(11):16351641. 4徐蔚文,陆鑫达.身份认证协议的模型检测分J.计算机学报,2003,26(2):195-201. 5身份认证专题EB/OL. 6张有为,甘俊英.人机自然交互M.北京:国防工业出版社,2004.20-85. 7He Guohui, Gan Junying. A Method for Singular Value Feature Extraction of Face ImageC. Proceedings of ISIMP2004, IEEE

31、 Press, 2004.37-40. 8甘俊英,张有为.一种基于奇异值特征的神经网络人脸识别新途径J.电子学报,2004,32(1):56-58. 9甘俊英,张有为,毛士艺.自适应主元提取算法及其在人脸图像特征提取中的应用J.电子学报,2002,30(7):10131016. 10甘俊英,张有为.模式识别中广义核函数Fisher最佳鉴别J.模式识别与人工智能,2002,15(4):429-434. 4 结束语 生物特征是人的内在属性,它具有较高的稳定性及个体差异性。将生物特征应用于计算机身份认证,必能降低网上交易的风险,提高信息的安全性。因此,本文结合近年来国际国内在生物特征识别方面所取得的

32、成果,提出了将多种生物特征识别技术应用于网络身份认证的方法,并对相关技术进行了探讨。由于该研究将对机器智能控制、工业生产、通信系统、金融商业经济和社会生活方式带来极大影响,同时也推动着智能信息处理技术与计算机网络安全技术的向前发展,因此具有广阔的应用前景。 参考文献: 1吴忠望,卢鋆,张练达.计算机网络安全与控制技术M.北京:科学出版社,2005.312. 2许长枫,刘爱江,何大可.基于属性证书的PMI及其在电子政务安全建设中的应用J.计算机应用研究,2004,21(1):119122. 3薛伟,怀进鹏.基于角色的访问控制模型的扩充和实现机制研究J.计算机研究与发展,2003,40(11):16351641. 4徐蔚文,陆鑫达.身份认证协议的模型检测分J.计算机学报,2003,26(2):195-201. 5身份认证专题EB/OL. 6张有为,甘俊英.人机自然交互M.北京:国防工业出版社,2004.20-85. 7He Guohui, Gan Junying. A Method for Singular Value Feature Ex

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论