注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术自然科学生物科学生物特征识别数据安全与隐私保护研究

生物特征识别数据安全与隐私保护研究

生物特征识别数据安全与隐私保护研究

定 价:¥69.00

作 者: 王会勇 著
出版社: 北京交通大学出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787512145733 出版时间: 2021-11-01 包装: 平装
开本: 16开 页数: 220 字数:  

内容简介

  《生物特征识别数据安全与隐私保护研究》从宏观和微观两个角度出发,首先阐述了生物特征识别技术涉及的基本方法、法律法规和技术标准,然后结合作者的实际工作,给出了构建具有隐私保护特性的生物特征认证方案的一些实践内容,旨在从程序、法律和技术三个层面研究生物特征识别中的数据安全与隐私保护问题。 《生物特征识别数据安全与隐私保护研究》前3章重点介绍生物特征数据保护的宏观理论与方法,后4章主要阐述构建具有隐私保护特性的指纹、声纹、掌纹和虹膜特征模板保护方案的一些具体实践。

作者简介

  王会勇,男,博士,1977年5月生,现为广西桂林电子科技大学数学与计算科学学院教师。研究方向:计算机软件与理论,2017年7月毕业并获得工学博士学位

图书目录

  第1章  生物特征识别系统 1 1.1  引言 1 1.2  常见生物特征识别技术 4 1.3  生物特征识别系统 7  1.3.1  任务模式 7  1.3.2  系统架构 8  1.3.3  匹配器质量评价标准 9  1.3.4  相似性度量标准 12  1.3.5  决策模块 13   第2章  生物特征识别技术标准化与立法 14 2.1  标准化组织及其工作概况 14 2.2  主要国际标准 15  2.2.1  面向金融服务领域的ANSI X9.84和ISO 19092 15  2.2.2  SC37制定的标准 17  2.2.3  SC27制定的标准 20  2.2.4  ITU?T SG17安全标准工作组 24 2.3  国内标准 25  2.3.1  组织结构 25  2.3.2  我国生物特征识别标准体系 26  2.3.3  参与国际标准制定 29 2.4  生物信息保护相关立法 30   第3章  生物特征识别数据安全与隐私保护综述 35 3.1  概述 35  3.1.1  生物特征信息泄露相关事件与危害 35  3.1.2  数据安全与个体隐私内涵 37  3.1.3  BA系统面临的数据安全与隐私泄露风险 38  3.1.4  针对BA系统的保护工作 40 3.2  针对BA系统的欺诈与反欺诈 40  3.2.1  概述 40  3.2.2  针对人脸识别的欺诈技术 41  3.2.3  反欺诈技术 42 3.3  生物特征模板保护技术 44  3.3.1  针对生物特征模板的攻击 45  3.3.2  模板保护技术 46 3.4  构建安全BA系统的几个困难与解决思路 59  3.4.1  几个困难 59  3.4.2  解决思路与展望 60   第4章  指纹识别技术 62 4.1  指纹识别的一般流程 62 4.2  图像预处理 63  4.2.1  图像标准化(归一化) 63  4.2.2  图像分割 64  4.2.3  图像增强与图像二值化 67  4.2.4  纹线细化处理 70 4.3  指纹特征提取 72  4.3.1  概述 72  4.3.2  模板匹配法 73  4.3.3  八邻域编码法 74  4.3.4  去除伪特征点 78   第5章  基于随机映射的声纹认证 79 5.1  声纹识别概述 79 5.2  声纹识别系统 80  5.2.1  预处理模块 80  5.2.2  特征提取模块 82  5.2.3  训练模块和识别模块 87 5.3  声纹模板保护概述 95 5.4  随机映射技术 99 5.5  方案设计 100  5.5.1  整体描述 100  5.5.2  详细过程 101 5.6  性能分析 102  5.6.1  有效性分析 102  5.6.2  安全性分析 103  5.6.3  仿真实验 103 5.7  针对声纹识别系统的欺诈与反欺诈 106  5.7.1  概述 106  5.7.2  针对自动声纹认证的欺诈与反欺诈 107 5.8  总结 108   第6章  基于同态加密的掌纹认证 110 6.1  掌纹识别的优缺点 110 6.2  掌纹识别基础 111  6.2.1  常用特征 111  6.2.2  掌纹识别的一般流程 111  6.2.3  掌纹图像数据库 112 6.3  一个掌纹ROI提取算法 113  6.3.1  算法描述 113  6.3.2  基于PloyU数据库的实验 115  6.3.3  基于CASIA数据库的实验 117  6.3.4  实验结果分析 118 6.4  掌纹保密认证相关工作 119 6.5  一个掌纹保密认证方案 120  6.5.1  基本符号 120  6.5.2  EIGamal加密方案 121  6.5.3  随机投影降维法 121  6.5.4  本书方案 122  6.5.5  正确性证明 128  6.5.6  安全性分析 129  6.5.7  性能分析 130  6.5.8  仿真实现 130   第7章  具有隐私保护特性的虹膜认证 133 7.1  虹膜识别的优缺点 133 7.2  虹膜识别研究与应用概况 134 7.3  虹膜识别的一般流程 136  7.3.1  图像采集 136  7.3.2  图像预处理 136  7.3.3  虹膜特征提取与匹配 139 7.4  虹膜数据库 140 7.5  虹膜保密认证相关工作 141  7.5.1  Ye等人的构造 142  7.5.2  Blanton的构造 143 7.6  应用数据降维的虹膜认证 146  7.6.1  系统架构 147  7.6.2  基本流程 147  7.6.3  仿真实验 148 7.7  虹膜保密认证 151  7.7.1  系统架构 151  7.7.2  基本流程 151  7.7.3  正确性证明 154  7.7.4  安全性分析 155  7.7.5  仿真实现 155   附录A  相关操作的Matlab实现 159 参考文献 171 后记  三个重要问题和我们的观点 208

本目录推荐