Автор работы: Пользователь скрыл имя, 10 Марта 2014 в 02:08, курсовая работа
Целью таких систем является получение от пользователя информации, удостоверяющей его личность, проверка ее подлинности и предоставление (или запрет) этому пользователю возможности работы с системой.
При построении таких систем возникает проблема выбора информации, на основе которой осуществляются процедуры идентификации и аутентификации пользователя. Такая информация может быть двух типов:
- секретная информация, которой обладает пользователь (пароль, секретный ключ, персональный идентификатор и т.п.)
- физиологические параметры человека (отпечатки пальцев, рисунок радужной оболочки глаз и т.п.).
Системы, основанные на информации первого типа, называют обычно традиционными, а основанные на втором типе информации – биометрическими.
Обычно камера устанавливается на расстоянии нескольких десятков сантиметров от объекта. Получив изображение, система анализирует различные параметры лица (например, расстояние между глазами и носом). Большинство алгоритмов позволяет компенсировать наличие у исследуемого индивида очков, шляпы и бороды. Для этой цели обычно используется сканирование лица в инфракрасном диапазоне, но пока системы такого типа не дают устойчивых и очень точных результатов.
В настоящее время существует четыре основных метода распознавания лица, различающихся сложностью реализации и целью применения:
- «eigenfaces»;
- анализ «отличительных черт»;
- анализ на основе «нейронных сетей»;
- метод «автоматической
«Eigenface»-пер. «собственное лицо»- Для режима установления подлинности, в котором изображение используется для проверки идентичности, «живой» шаблон сравнивается с уже зарегистрированным шаблоном с целью определения коэффициента различия.
Метод анализа «отличительных черт»- В технологии «отличительных черт» используются десятки характерных особенностей различных областей лица, причем с учетом их относительного местоположения. Индивидуальная комбинация этих параметров определяет особенности каждого конкретного лица. В методе, основанном на нейронной сети, характерные особенности обоих лиц - зарегистрированного и проверяемого сравниваются на совпадение. «Нейронные сети» используют алгоритм, устанавливающий соответствие уникальных параметров лица проверяемого человека и параметров шаблона, находящегося в базе данных, при этом применяется максимально возможное число параметров. По мере сравнения определяются несоответствия между лицом проверяемого и шаблона из базы данных, затем запускается механизм, который с помощью соответствующих весовых коэффициентов определяет степень соответствия проверяемого лица шаблону из базы данных.
Метод автоматической обработки изображения лица - наиболее простая технология, использующая расстояния и отношение расстояний между легко определяемыми точками лица, такими, как глаза, конец носа, уголки рта.
Заключение
Предполагается, что со временем кодовая
информация, содержащаяся в чипе, может
быть расширена – если в рамках международных
договоров будет решено, например, добавить
в паспорт данные об отпечатках пальцев.
Однако пока этого не требует ни международное, ни российское законодательство.
Необходимо отметить, что последние разработки
БСЗИ прекрасно взаимодействуют с новыми
информационными технологиями, в частности,
с сетевыми технологиями связи, такими
как Интернет и сотовые системы связи.
Анализ показывает, что современные возможности
биометрических технологий уже сегодня
обеспечивают необходимые требования
по надежности идентификации, простоте
использования и низкой стоимости средств
идентификации пользователя.
Список литературы
3. Барабанова М.И., Кияев В.И. Информационные технологии: открытые системы, сети, безопасность в системах и сетях: Учебное пособие.- СПб.: Изд-во СПбГУЭФ, 2010.- 267 с.
4. Тихонов И.А. Информативные параметры биометрической аутентификации пользователей информационных систем по инфракрасному изображению сосудистого русла Биомедицинская техника и радиоэлектроника. 2010. № 9. C. 26-32.
5. Цирлов В.Л. Основы информационной безопасности автоматизированных систем: краткий курс. - Феникс, 2008 г.
6. Галатенко В.А. Идентификация и аутентификация, управление доступом лекция из курса «Основы информационной безопасности». - Интернет Университет Информационных Технологий, 2010г.