注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全生物认证:信息时代的身份保证

生物认证:信息时代的身份保证

生物认证:信息时代的身份保证

定 价:¥38.00

作 者: John D. Woodward,Jr.,Nicholas M. Orlans,Peter T. Higgins著;陈菊明[等]译
出版社: 清华大学出版社
丛编项:
标 签: 生物认证

ISBN: 9787302080749 出版时间: 2004-01-01 包装: 平装
开本: 23cm 页数: 323 字数:  

内容简介

  除了密码PINS,除了身份证、钥匙和令牌,我们还有生物认证,这是一门通过物理特征或者人的个性来识别人的科学。通过本书你可以了解到生物认证技术的属性以及指纹、手形、脸型和声音识别、虹膜和视网膜扫描、签名和击键动态等生物认证方法的应用情况,以及诸如静脉图像等未来的生物认证方法的发展情况。通过本书提供的大量例子和现实案例分析,你可以理解如何确保生物认证的现实性、在大规模系统中应用生物认证、开发技术标准及试验和评估生物认证技术等问题。生物认证可以使得金融和商务交易更加安全可靠,提高安全性。当你需要使用生物认证技术时,本书及其他资源可以帮助你在速度、便利性和准确性等方面做出最佳选择。·根据独特的运行环境和安全需要选择正确的验证方法·通过案例研究学习生物认证技术,具体例子包括FBI应用、Super Bowl体育馆监视系统等等·了解生物认证在身份证系统中的作用·探索深度生物认证方法的发展,例如静肪图像、脸部热成像、DNA、身体气味和手握拳姿势识别等·通过现场度验啬对生物认证安全性的信心·防止过重身份欺诈和身份盗用·试验和评估生物认证系统的标准,例如性能、弱点和现有标准的兼容性·评估你的需要并在安全性、便利性和费效比等多方面找到平衡点·克服在把生物认证技术集成到一个综合安全系统时遇到的困难

作者简介

  John D.Woodward,Jr.经济学硕士,法学博士,公共政策研究组织的高级政策分析家,他主要研究国家完全、智能和技术政策问题,他曾经在国会上为生物认证作证,他撰写在这个主题的文章已经在公开刊物上发表。

图书目录

第Ⅰ部分 验证和生物认证概述
第1章 验证技术原理
1.1 你已经知道的:密码和个人身份号码
1.2 你已经拥有的:卡和令牌
1.3 你自身:生物特征
1.4 多要素验证
1.5 破坏验证系统
1.5.1 风险
1.5.2 反复试验攻击
1.5.3 其他攻击
1.5.4 防护
1.6 使用验证系统
1.6.1 注册
1.6.2 维护
1.6.3 注销
1.6.4 操作问题
1.7 验证经济学
1.7.1 软件——每个企业、每个站点、每个工作站
1.7.2 硬件——每个站点、每个用户、每个工作站
1.7.3 注册费用——管理员、每个用户
1.7.4 每次使用的费用——每个用户
1.7.5 维护费——管理员、每个用户
1.7.6 故障修复——忘记密码、丢失设备
1.7.7 系统故障损失——停止服务
1.7.8 注销费用——每个用户
第2章 生物认证原理
2.1 生物认证的简史
2.2 生物认证的优点
2.3 生物认证系统的关键组成部分
2.3.1 生物认证的特征
2.3.2 注册
2.3.3 信号处理
2.3.4 判定方式
2.3.5 模板管理
2.3.6 存储问题
2.4 用户培训
第Ⅱ部分 生物认证的类型
第3章 指纹和手形验证
3.1 指纹的历史
3.1.1 指纹卡
3.1.2 人工匹配指纹
3.1.3 自动验证的第一个发展时期
3.1.4 自动验证的第二个发展时期
3.1.5 样本提取和样本大小
3.1.6 抗干扰性、期望的准确率
3.1.7 缺陷
3.2 手形验证
3.2.1 手形验证的历史
3.2.2 技术
3.2.3 手形验证的应用
3.2.4 抗干扰性、期望的准确率
3.2.5 缺陷
第4章 脸形和语音识别
4.1 脸形识别应用
4.2 脸形识别技术
4.3 语音识别
4.3.1 历史和发展
4.3.2 应用
4.3.3 说话者识别技术的工作原理
4.3.4 其他相关软件资源和技术
4.3.5 研究的难点
第5章 眼部验证:虹膜和视网膜扫描
5.1 虹膜扫描
5.1.1虹膜识别技术
5.1.2 应用
5.2 视网膜扫描
第6章 签名识别和击键动力学
6.1 签名识别
6.1.1 签名识别的原理
6.1.2 历史与发展
6.1.3 研究
6.1.4 局限
6.2 击键动力学
6.2.1 历史
6.2.2 应用
6.2.3 邻对表示
6.2.4 其他用途
6.3 哪种方法更好
第7章 发展中的生物认证技术
7.1 静脉图案
7.2 脸部热成像
7.3 DNA
7.4 汗毛孔
7.5 握手
7.6 甲底
7.7 身体气味
7.8 耳朵
7.9 步态
7.10 皮肤光泽
7.11 脑电波图形
7.12 脚印和足部动作
7.13 展望未来
第Ⅲ部分 生物认证技术包含的问题
第8章 生物认证的活体检测
8.1 进行活体检测的原因
8.2 什么是活体检测技术
8.3 活体检测面临的困难
8.4 进行活体检测的最好方法
第9章 大型系统中的生物认证技术
9.1 开始
9.2 规划运营过程
9.3 制定系统
9.4 样本AFIS RFP概述
9.4.1 术语和条件
9.4.2 提案准备指导
9.4.3 源选择过程概述
9.4.4 源选择——评估过程
第10章 生物认证技术的标准化
10.1 生物认证技术的使用
10.2 正式的标准化组织
10.2.1 国际标准化组织
10.2.2 美国国家标准协会
10.2.3 X9委员会
10.3 非正式标准化组织
10.3.1 BioAPI联盟
10.3.2 生物认证联盟
10.3.3 结构化信息标准推进组织
10.4 标准化的发展
10.5 业界现状
10.6 生物认证标准化的前景
第11章 生物认证的试验和评估
11.1 谁试验,谁受益
11.1.1 谁试验
11.1.2 谁受益
11.2 三熊原则
11.3 生物认证试验的最好实践
11.3.1 测试标准
11.3.2 匹配决策的准确率
11.3.3 交迭率
11.3.4 注册失败率
11.3.5 获取失败率
11.3.6 多次尝试失败率
11.3.7 容许用户数量
11.3.8 匹配算法容量
11.3.9 用户和尝试类型造成的性能差异
11.4 测试类型
11.4.1 算法试验
11.4.2 技术试验
11.4.3 情景试验
11.4.4 攻击试验
11.5 质量证明
第Ⅳ部分 生物认证引起的隐私、政策和法律问题
第12章 生物认证和隐私权
12.1 生物认证环境下隐私的定义
12.1.1 隐私的操作性定义
12.1.2 使用生物认证带来的隐私权问题
12.2 生物认证是隐私权的敌人:对生物认证的批评
12.2.1 失去了匿名权,就失去了自主权
12.2.2 生物认证中的“老大哥”场景
12.2.3 来自文化界、宗教界和哲学界的反对意见
12.3 生物认证是隐私权的朋友:对生物认证的赞同
12.3.1 生物认证捍卫身份,因此保护了隐私权
12.3.2 生物认证限制了信息的访问权
12.3.3 生物认证可以提高保密性
12.3.4 生物认证的其他好处
12.4 生物认证的单一化和多样化,哪个更能保护隐私
第13章 政府使用生物认证技术的法律问题
13.1 宪法
13.1.1 隐私权
13.1.2 宪法背景
13.1.3 法律规定的隐私的三种形式
13.1.4 生物认证引起的其他宪法问题
13.2 法令和行政命令
13.3 国际法
13.3.1 欧盟数据保护条例
13.3.2 其他的国际法
第14章 实例分析——Super Bowl赛事的安全监督
14.1 当前脸形识别系统使用中的隐私问题
14.2 技术进步引发的潜在隐私问题
14.3 脸形识别技术的好处
14.4 政策建议
14.5 政策实例分析:弗吉尼亚州的经历
第15章 生物认证技术在法律和私营企业中的应用
15.1 允许私营企业使用生物认证技术的法律
15.1.1 电子商务和电子政务的背景
15.1.2 分析
15.1.3 建议
15.2 私营企业使用生物认证的管理法:隐私
15.2.1 宪法背景
15.2.2 政策背景
15.2.3 建议
第Ⅴ部分 精选生物认证程序回顾
第16章 政府和军队程序
16.1 社会公益服务
16.1.1 洛杉矶市AFIRM系统和加利福尼亚全州指纹成像系统
16.1.2 德州公共事业部
16.1.3 康涅狄格州社会公益服务部
16.1.4 伊利诺斯州公共事业部
16.1.5 亚利桑那州
16.1.6 巴基斯坦白沙瓦市Takhta Baig的难民安置
16.2 移民和法律执行
16.2.1 以色列Ben Gurion机场
16.2.2 美国移民和国籍服务
16.2.3 英国请求避难者的申请注册卡
16.2.4 旧金山警察局自动掌纹识别系统
16.2.5 电子逮捕证:乔治亚州Gwinnett市
16.2.6 佛罗里达州Miami-Dade市的交通法庭
16.2.7 佛罗里达州萨拉索塔县拘留中心
16.2.8 佛罗里达州改良局
16.2.9 英国的强化监视管理程序
16.3 可靠的旅客证书
16.4 公民身份证
16.5 访问控制
16.6 军队应用/军队程序
16.6.1 俄克拉荷马州Sill军营的生物认证智能卡试验程序
16.6.2 国防部人力数据中心
16.6.3 五角大楼的运动俱乐部
16.6.4 国防部生物认证管理办公室、国防部生物认证联合中心、国防部公司访问卡
16.6.5 国防部遗体识别DNA样本库
第17章 搜索FBI的公民文件:公共安全与公民自由
17.1 历史需要更好的识别技术
17.2 罪犯司法信息服务
17.3 犯罪管理文件系统
17.4 公民文件
17.5 搜索公民文件的益处
17.6 FBI的观点
17.7 宪法保护
17.8 隐私担忧
17.9 政策建议
第18章 私营企业程序
18.1 赌场
18.1.1 赌场中的脸形识别:赌博胜利
18.1.2 赌场市场的商业战略
18.1.3 赌场对脸形识别的态度
18.1.4 保持技术优势
18.1.5 脸形识别的成功
18.1.6 赌场监视:360度、平面、倾斜、放大
18.1.7 脸形识别技术的低成本
18.1.8 多重用途
18.1.9 现有数据库的价值提升
18.1.10 其他生物认证的使用
18.2 金融机构中客户服务系统
18.2.1 弗吉尼亚州纽波特纽斯市里弗赛德卫生系统员工信用合作社
18.2.2 Inno Ventry脸形识别取款机
18.2.3 AGLA利用最新型过程来改进客户服务系统
18.2.4 ING DIRECT在线银行
18.2.5 Hapoalim银行签名识别系统
18.2.6 南非标准银行
18.2.7 夏威夷银行Waianae分行
18.2.8 嘉信理财——声音识别系统
18.2.9 英国Amec Capital Projects公司——生物认证支付系统
18.3 考勤/雇员验证
18.3.1 男士用品店
18.3.2 纽约州纽约市哥伦比亚长老会医院
18.4 物理访问
18.4.1 乔治亚州雅典市的乔治亚大学
18.4.2 伊利诺斯州芝加哥市马歇尔花园公寓
18.5 客户服务——零售业的应用
18.5.1 德州不同城市的Kroger超级市场
18.5.2 南非不同城市的联合零售便利店
18.6 计算机和网络访问
18.6.1 罗得岛州蓝色十字盾牌系统
18.6.2 加州商业银行
第19章 生物认证与身份证件的可行性
19.1 主题和合法性问题
19.2 身份认证系统的基本参数
19.3 身份证件
19.4 身份证件系统数据库
19.4.1 生物认证数据
19.4.2 检查站
19.4.3 政府辅助信息
19.4.4 通用原则
19.5 可选的认证特点
19.5.1 核实身份的过程
19.5.2 关键问题
19.5.3 转换和登记
19.6 信息保护
19.7 错误
19.7.1 开销
19.7.2 国家间的互利互惠
19.8 任务迁移
第Ⅵ部分 附录
附录A 文献
附录B 提供生物认证服务的公有制公司

本目录推荐