第1章 生物特征识别系统 1
1.1 引言 1
1.2 常见生物特征识别技术 4
1.3 生物特征识别系统 7
1.3.1 任务模式 7
1.3.2 系统架构 8
1.3.3 匹配器质量评价标准 9
1.3.4 相似性度量标准 12
1.3.5 决策模块 13
第2章 生物特征识别技术标准化与立法 14
2.1 标准化组织及其工作概况 14
2.2 主要国际标准 15
2.2.1 面向金融服务领域的ANSI X9.84和ISO 19092 15
2.2.2 SC37制定的标准 17
2.2.3 SC27制定的标准 20
2.2.4 ITU?T SG17安全标准工作组 24
2.3 国内标准 25
2.3.1 组织结构 25
2.3.2 我国生物特征识别标准体系 26
2.3.3 参与国际标准制定 29
2.4 生物信息保护相关立法 30
第3章 生物特征识别数据安全与隐私保护综述 35
3.1 概述 35
3.1.1 生物特征信息泄露相关事件与危害 35
3.1.2 数据安全与个体隐私内涵 37
3.1.3 BA系统面临的数据安全与隐私泄露风险 38
3.1.4 针对BA系统的保护工作 40
3.2 针对BA系统的欺诈与反欺诈 40
3.2.1 概述 40
3.2.2 针对人脸识别的欺诈技术 41
3.2.3 反欺诈技术 42
3.3 生物特征模板保护技术 44
3.3.1 针对生物特征模板的攻击 45
3.3.2 模板保护技术 46
3.4 构建安全BA系统的几个困难与解决思路 59
3.4.1 几个困难 59
3.4.2 解决思路与展望 60
第4章 指纹识别技术 62
4.1 指纹识别的一般流程 62
4.2 图像预处理 63
4.2.1 图像标准化(归一化) 63
4.2.2 图像分割 64
4.2.3 图像增强与图像二值化 67
4.2.4 纹线细化处理 70
4.3 指纹特征提取 72
4.3.1 概述 72
4.3.2 模板匹配法 73
4.3.3 八邻域编码法 74
4.3.4 去除伪特征点 78
第5章 基于随机映射的声纹认证 79
5.1 声纹识别概述 79
5.2 声纹识别系统 80
5.2.1 预处理模块 80
5.2.2 特征提取模块 82
5.2.3 训练模块和识别模块 87
5.3 声纹模板保护概述 95
5.4 随机映射技术 99
5.5 方案设计 100
5.5.1 整体描述 100
5.5.2 详细过程 101
5.6 性能分析 102
5.6.1 有效性分析 102
5.6.2 安全性分析 103
5.6.3 仿真实验 103
5.7 针对声纹识别系统的欺诈与反欺诈 106
5.7.1 概述 106
5.7.2 针对自动声纹认证的欺诈与反欺诈 107
5.8 总结 108
第6章 基于同态加密的掌纹认证 110
6.1 掌纹识别的优缺点 110
6.2 掌纹识别基础 111
6.2.1 常用特征 111
6.2.2 掌纹识别的一般流程 111
6.2.3 掌纹图像数据库 112
6.3 一个掌纹ROI提取算法 113
6.3.1 算法描述 113
6.3.2 基于PloyU数据库的实验 115
6.3.3 基于CASIA数据库的实验 117
6.3.4 实验结果分析 118
6.4 掌纹保密认证相关工作 119
6.5 一个掌纹保密认证方案 120
6.5.1 基本符号 120
6.5.2 EIGamal加密方案 121
6.5.3 随机投影降维法 121
6.5.4 本书方案 122
6.5.5 正确性证明 128
6.5.6 安全性分析 129
6.5.7 性能分析 130
6.5.8 仿真实现 130
第7章 具有隐私保护特性的虹膜认证 133
7.1 虹膜识别的优缺点 133
7.2 虹膜识别研究与应用概况 134
7.3 虹膜识别的一般流程 136
7.3.1 图像采集 136
7.3.2 图像预处理 136
7.3.3 虹膜特征提取与匹配 139
7.4 虹膜数据库 140
7.5 虹膜保密认证相关工作 141
7.5.1 Ye等人的构造 142
7.5.2 Blanton的构造 143
7.6 应用数据降维的虹膜认证 146
7.6.1 系统架构 147
7.6.2 基本流程 147
7.6.3 仿真实验 148
7.7 虹膜保密认证 151
7.7.1 系统架构 151
7.7.2 基本流程 151
7.7.3 正确性证明 154
7.7.4 安全性分析 155
7.7.5 仿真实现 155
附录A 相关操作的Matlab实现 159
参考文献 171
后记 三个重要问题和我们的观点 208