Тип работы:
Предмет:
Язык работы:


Исследование и разработка методов распознавания отпечатков пальцев

Работа №45597

Тип работы

Дипломные работы, ВКР

Предмет

информационная безопасность

Объем работы52
Год сдачи2018
Стоимость4370 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
322
Не подходит работа?

Узнай цену на написание


Введение 4
Глава 1. Анализ предметной области 6
1.1. Биометрия 6
1.2. Биометрические подсистемы 8
1.3. Необходимые характеристики биометрических систем 10
1.4. Биометрическая идентификация 10
1.5. Биометрическая верификация 11
1.6. Примеры биометрических систем аутентификации 12
1.6.1. Динамические методы аутентификации 13
1.6.2. Статические методы аутентификации 15
1.7. Основные определения о отпечатках пальцев 19
1.7.1. Глобальные признаки 20
1.7.2. Локальные признаки 20
1.7.3. Типы и виды папиллярных узоров 21
Глава 2. Постановка задачи 24
2.1. Бинаризация изображения 24
2.1.1. Операции над бинарными изображениями 24
2.2.2. Алгоритмы бинаризации изображения 25
2.2. Скелетизация изображения 26
2.2.1. Метод Щепина 26
2.2.2. Метод Зонга-Суня 27
2.2.3. Шаблонный метод 28
2.3. Выделение особых точек 28
2.4. Сравнение двух изображений отпечатков пальцев 29
Глава 3. Реализация алгоритмов. Результаты 31
3.1. Среда программирования 31
3.2. Вспомогательные инструменты 31
3.3. Реализация 32
3.4. Исходные данные 36
3.5. Тестирование 36
3.5.1. Сравнение с эталонным изображением 36
3.5.2. Тестирование при повороте изображения 39
Заключение 41
Список литературы 42
Приложение 4

Информационная безопасность - это некоторый набор стратегий, направленный на управление процессами, инструментами и политиками для того, чтобы предотвращать, обнаруживать, документировать и противодействовать атакам, угрожающим цифровой и нецифровой информации. Так, подобные стратегии должны однозначно описывать бизнес- процессы, которые будут обеспечивать безопасность информации в независимости от принимаемой ей формы и от того, передается они, обрабатывается или находится на хранении.
Все программы информационной безопасности строятся на трех основополагающих принципах:
1) Конфиденциальность информации;
2) Целостность информации;
3) Доступность информации.
Принцип конфиденциальности гарантирует, что данные доступны только уполномоченным лицам, принцип целостности предотвращает модификацию информации третьей стороной, принцип доступности говорит о том, что любое авторизованное лицо может беспрепятственно получить доступ к информации в любой момент времени.
Для авторизации пользователей существует множество алгоритмов и различных систем. Однако все они, так или иначе, сводятся к тому, что пользователь должен предоставить некоторый «документ», подтверждающий его личность и права на использование охраняемой информации. Так, таким «документом» обычно служит пароль, который известен только пользователю.
Современный мир не стоит на месте и с каждым днем появляется все больше систем, облегчающих жизнь человека в той или иной мере. Многие из этих систем используют конфиденциальную информацию о человеке, будь то личный кабинет на сайте государственных услуг, социальной сети или же, например, приложение, позволяющие получить доступ к банковскому счету. Для защиты персональных данных и разграничения доступа к ним используют различного рода пароли, чтобы идентифицировать владельца информации и не допустить к ней сторонних лиц, в том числе и злоумышленников.
Однако вместе с растущим количеством подобных сервисов возникает и необходимость запоминать множество паролей. В зависимости от ценности информации варьируется и накладываемая на пароли сложность. Очевидно, что чем длиннее и разнообразнее по символам пароль, то тем больше вероятность, что злоумышленник не получит доступа к охраняемым данным, а значит они будут находиться в большей безопасности. Таким образом, человек должен хранить в памяти огромное количество комбинаций букв, цифр и специальных символов и, к тому же, помнить какие из этих комбинаций к какому сервису относится.
По этой причине все более широкое распространение получают различного рода биометрические системы.
Биометрические системы идентификации являются удобными для использования и убирают большую часть недостатков описанных в предыдущем разделе. В отличие от паролей и различных носителей информации, которые могут быть потеряны, украдены или скопированы, биометрические данные основаны на человеческих параметрах, а, значит, они всегда при человеке и обеспечивают уникальность.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Таким образом, в данной работе были описаны биометрические аутентификационные системы и их главные составляющие, рассмотрены основные способы биометрической аутентификации, разобраны алгоритмы распознавания отпечатков пальцев, была спроектирована и реализована программа, способная распознавать отпечатки пальцев и выдавать результат на соответствие предоставляемого изображения, имеющемуся шаблону. Имея различные тестовые изображения, можно проследить точность, с которой программа оценивает два изображения. Основываясь на проценте совпадений, появляется, например, возможность верифицировать пользователя.
Были проведены несколько видов тестирования программы. Основываясь на результатах, полученных в ходе экспериментов, можно сделать вывод, что представленная реализация алгоритма распознавания отпечатков пальцев показывает достойные результаты и может быть использована в дальнейшем как основа для более сложных систем.
Существуют возможности улучшения программы и доведения ее до полноценного биометрического верификатора. Для этого, например, можно добавить функционал взаимодействия с базой данных. Так, изображения- эталоны могут храниться в специальной базе шаблонов и поступающее изображение проверялось бы на соответствие одному из шаблонов, которыми располагает верификатор. Так же существует возможность уменьшения времени выполнения программы посредством оптимизации вычислений и применения более совершенных алгоритмов и библиотек для разработки.



1. Asker M. Bazen. Fingerprint Identification - Feature Extraction, Matching, and Database Search./Asker M. Bazen. - Univ. of Twente, Enschede, The Netherlands, 2002. -187c.
2. Jain A. K. Online fingerprint verification, IEEE Trans. Pattern Anal. Mach Intell./Jain A.K., Hong L. vol. 19, no. 4, 1997. - pp. 302-341
3. Kumar A. Combining fingerprint palmprint and hand-shape for user authentication/ Kumar A. , Zhang D., vol. 4, 2006. - pp. 549-552,
4. Maltoni D. Handbook of fingerprint recognition/ Mario D., Jian A.K., Prabhakar S., N.Y.: Springer, 2003. - 348c.
5. Miller B. Vital signs of identity/Miller B., IEEE Spectrum, 1994.
6. Pfalz J.L. Computer Representation of Planar Regions by their Skeletons. Communications of the Association for Computing Machinery/ Pfalz J.L., Rosenfeld A. , vol. 10, no. 2, 1976, c. 119-125.
7. A real-time matching system for large fingerprint databases / N. K. Ratha, K. Karu, S. Chen, A. K. Jain - IEEE Trans. Pattern Anal. Mach Intell., vol. 18, no.
8, pp. 779-813, Aug. -1996.
8. Roger C. Human identification in information systems/ Roger C.- Published in Information Technology & People 7,4 (December 1994) 6-37.
9. Аверин А.И. Аутентификация пользователя по клавиатурному почерку/ Аверин А.И., Сидоров Д.П. ,2008 - 252 c.
10. Андрианов В.И. Охранные системы для дома и офиса / Андрианов В.И., Соколов А.В. - СПб.: БХВ- Петербург; Арлит., 2002. -304 с.
11. Горелик А.Л. Методы распознавания / Горелик А.Л., Скрипкин В.А. - М.: Высшая школа, 1984.
12. Гонсалес Р. Цифровая обработка изображений/ Гонсалес Р., Вудс Р.- М.: Техносфера, 2005., -1072с.
13. Руководство по биометрии / Руд М. Болл, Джонатан Х. Коннел, Шарат Панканти, Налини К. Ратха, Эндрю У. Сеньор -Москва: Техносфера,2007. - 368
14. Сарбуков А.Е. Аутентификация в компьютерных системах/ Сарбуков А.Е., Грушо А.А. // Системы безопасности - 2003., №5(53). - С. 118-122.
15.Омри К. Построение алгоритма распознавания отпечатков пальцев для системы контроля доступа / Омрик К., -2008
16. Задорожный В. Идентификация по отпечаткам пальцев. Часть 2 /
Задорожный В. // PC Magazine/Russian Edition №2, -2004


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2025 Cервис помощи студентам в выполнении работ