传统系统使用的身份鉴别技术主要有如下两种类型

合集下载

计算机网络安全技术第7章 身份鉴别技术

计算机网络安全技术第7章 身份鉴别技术
(4)第四方是攻击者,可以窃听或伪装声称者骗取验 证者的信任。
实体鉴别与消息鉴别的差别
(1)实体鉴别一般都是实时的,消息鉴别一般不提供 时间性。
(2)实体鉴别只证实实体的身份,消息鉴别除了消息 的合法和完整外,还需要知道消息的含义。
(3)数字签字是实现身份识别的有效途径。但在身份 识别中消息的语义是基本固定的,一般不是“终 生”的,签字是长期有效的。
7.2 鉴别机制
鉴别机制主要有:非密码的鉴别机制、基于密码 算法的鉴别机制和零知识证明协议鉴别机制。
交换联系起来。
实体鉴别实现安全目标的方式
(1) 作为访问控制服务的一种必要支持,访问控制 服务的执行依赖于确知的身份,即访问控制服务 直接对达到机密性、完整性、可用性及合法使用 目标提供支持;
(2)当它与数据完整性机制结合起来使用时,作为提 供数据起源认证的一种可能方法;
(3) 作为对责任原则的一种直接支持,例如,在审 计追踪过程中做记录时,提供与某一活动相联系 的确知身份。
鉴别的目的是验明用户或信息的正身,就是验证 用户身份的合法性和用户间传输信息的完整性与 真实性。
鉴别服务提供了关于某个实体身份的保证,所有 其它的安全服务都依赖于该服务。
鉴别是最重要的安全服务之一。
基于不同的认证目的,鉴别还可分为实体鉴别和 数据源发鉴别两种情形。
7.1.1 实体鉴别和数据源发鉴别 7.1.2 单向散列函数
第7章 身份鉴别技术
本章要求
了解数据鉴别的服务类型 掌握数据鉴别的基本方法 了解Internet中常见的数据鉴别技术,包括
KERBEROS系统、GSSAPIv2
本章主要内容
7.1 鉴别概述 7.2 鉴别机制 7.3 KERBEROS系统 7.4 GSSAPIv2

信息安全试题及答案

信息安全试题及答案

信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。

B方收到密文的解密方案是___。

A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。

A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

传统身份鉴别技术与生物识别技术的此较

传统身份鉴别技术与生物识别技术的此较

v ryu e si h iu l e wo k e i s r te vr a t r f n t n b c me e k yis e i te n t e o st e u h e 。 h s n w r p l ain A c rigt - o ka pi t . c o dn a r c o o e
TC N LG 倡技 衍 EH OO Y 防
啪 wwwa呻 m d村 8 1
指纹 、 掌形 、虹膜等生物特徵谶刖
技 衔舆 上述 雨 檀 傅统 的 身份 鏊 别技 衔 相
份Hale Waihona Puke 遣给 系统的謇 、 核查带来了韩度 。 掌形 、 虹膜谶别技衔的谶 别精度一 般来 比指纹谶别系统要高, 但仍然存
c n e o t r l a e y Ch n e tr p r e e s d b ia
是用户需要牢 某一特定信息( 裁刖码 、密码) ,一旦用 户本人遗忘即 法蔷明 自身 身份徒而被拒之 朗外; 若撒 别嫣( 密码) 被他人撞悉 , 刖他人可轻易假 冒合法用户的身 份遣入受控匾域。目前 , 于违一身份鐾刖横 制的 朗禁 , 基 出入控制系统仍在普遍使
上 父
fr e ui o c r. e ui o - 式颢然有了明颢遣步。 o c r c n en S c r c n s t y y t 合法用户祗需要持卡即可逭入控制匠域 , 因而浸有因忘 佃
c r a e nab  ̄e e krsr t enh sb e o ln c tc- 入搬别嫣或密码而 法遣入的圈题 。遭一身份鐾别技街的圈题在于: 子卡蔷件 e i ①鼋 igted v lp n f n- eb n - 存在被 偶造 的可能; n e eo me t -n a k h oo l i - ②鼋子卡益件 法碓保持卡人就是蔷件真正的所有者, 换言之 , igs rie t es lt no i n e c ,h oui f c i v o wh h s 鼋子卡蔷件可能被他人借用或 冒用; 人工查验存在 着出错 或是拘私舞弊的可能 , ③

身份认证与访问控制

身份认证与访问控制

五 声纹识别技术
1.简介: 声纹识别,生物识别技术的一种。也称为 说话人识别,有两类,即说话人辨认和说话人确认。 不同的任务和应用会使用不同的声纹识别技术,如 缩小刑侦范围时可能需要辨认技术,而银行交易时 则需要确认技术。
五 声纹识别技术
声纹识别的应用有一些缺点,比如同一个人的声音 具有易变性,易受身体状况、年龄、情绪等的影响; 比如不同的麦克风和信道对识别性能有影响;比如环 境噪音对识别有干扰;又比如混合说话人的情形下人 的声纹特征不易提取;……等等。
(4)声纹辨认和确认的算法复杂度低; (5)配合一些其他措施,如通过语音识别进行内容鉴
别等,可以提高准确率;……等等。 这些优势使得声纹识别的应用越来越收到系统开发
者和用户青睐,声纹识别的世界市场占有率15.8% ,仅次于指纹和掌纹的生物特征识别,并有不断上 升的趋势。
五 声纹识别技术
2.技术分类 说话人辨认、说话人确认、说话人探测/跟踪。
六 虹膜识别技术
1.简介 虹膜识别技术是基于眼睛中的虹膜进行身份识别,应用
于安防设备(如门禁等),以及有高度保密需求的场所。
人的眼睛结构由巩膜、虹膜、瞳孔晶状体、视网膜等部 分组成。虹膜是位于黑色瞳孔和白色巩膜之间的圆环状部分, 其包含有很多相互交错的斑点、细丝、冠状、条纹、隐窝等 的细节特征。而且虹膜在胎儿发育阶段形成后,在整个生命 历程中将是保持不变的。这些特征决定了虹膜特征的唯一性, 同时也决定了身份识别的唯一性。因此,可以将眼睛的虹膜 特征作为每个人的身份识别对象。
一 口令识别法
3)OTP技术的实现机制(基本概念) (1)挑战/应答机制 (2)口令序列机制 (3)时间同步 (4)事件同步
一 口令识别法
4)一次性口令协议及其安全性 一次性密码(One Time Password,简称OTP),

身份认证及访问控制概述

身份认证及访问控制概述
18
身份认证及访问控制概述
基本概念
• 身份认证是指用户身份的确认技术,它是物联网信息安全的第一道防 线,也是最重要的一道防线。身份认证可以实现物联网终端用户安全 接入到物联网中,合理的使用各种资源。身份认证要求参与安全通信 的双方在进行安全通信前,必须互相鉴别对方的身份。在物联网应用 系统,身份认证技术要能够密切结合物联网信息传送的业务流程,阻 止对重要资源的非法访问。
• 终端身份安全存储。重点研究终端身份信息在终端设备中的安全存储 方式以及终端身份信息的保护。重点关注在重点设备遗失情况下,终 端设备的身份信息、密钥、安全参数等关键信息不能被读取和破解, 从而保证整个网络系统的安全。
3
1 身份认证
基于PKI/WPKI轻量级认证
基于PKI/WPKI轻量级认证技术研究包括:
4
1 身份认证
新型身份认证
• 一般基于以下一个或几个因素:静态口令、用户所拥有的东西(如令 牌、智能卡等)、用户所具有的生物特征(如指纹、虹膜、动态签名 等)。在对身份认证安全性要求较高的情况下,通常会选择以上因素 中的两种从而构成“双因素认证”。
非对称密钥认证
• 非对称加密算法的认证要求认证双方的个人秘密信息(如口令)不用 在网络上传送,减少了认证的风险。这种认证方式通过请求认证者和 认证者之间对一个随机数作数字签名与验证数字签名的方法来实现。
12
2 访问控制分类
基于角色的访问控制
• 基于角色的访问控制模型中,权限和角色相关,角色是实现访问控制 策略的基本语义实体。用户被当作相应角色的成员而获得角色的权限。
基于属性的访问控制
• 基于属性的访问控制主要是针对面相服务的体系结构和开放式网络环 境,在这种环境中,要能够基于访问的上下文建立访问控制策略,处 理主体和客体的异构性和变化性。

浅析身份认证技术

浅析身份认证技术

浙江财经大学东方学院学年论文论文题目:浅析身份认证技术学生姓名戚佳佳指导教师张琼妮分院信息专业名称计算机科学与技术班级11计算机(2)班学号 **********2014 年 4 月 6 日浅析身份认证技术摘要:在这个信息化社会,计算机技术的发展使得信息安全问题倍受关注。

为了保证信息的保密性以及信息的完整性和有效性,认证技术在日新月异的生活中引申了出来。

数字签名技术在身份识别和认证、数据完整性、抗抵赖等方面具有其它技术所无法替代的作用,在这个高科技时代,出现了许多身份认证技术。

身份认证技术也在不断的发展和改进。

关键词:身份认证;信息技术;物理身份认证;生物认证技术1.身份认证技术的定义身份认证是指计算机及网络系统确认操作者身份的过程。

计算机系统和计算机网络是一个虚拟的数字世界,在这个数字世界中,一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。

而我们生活的现实世界是一个真实的物理世界,每个人都拥有独一无二的物理身份。

如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,就成为一个很重要的问题。

身份认证技术的诞生就是为了解决这个问题。

身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。

所谓“没有不透风的墙”,你所知道的信息有可能被泄露或者还有其他人知道,杨子荣就是掌握了“天王盖地虎,宝塔镇河妖”的接头暗号成功的伪造了自己的身份。

而仅凭借一个人拥有的物品判断也是不可靠的,这个物品有可能丢失,也有可能被人盗取,从而伪造这个人的身份。

只有人的身体特征才是独一无二,不可伪造的,然而这需要我们对这个特征具有可靠的识别能力。

认证是指核实身份的过程,是防止主动攻击的重要技术。

认证不能自动地提供保密性,而保密也不能自然地提供认证功能。

一个纯认证系统的模型如图1-1所示,在这个系统中发送者通过一个公开信道将信息传送给接收者,接收者不仅想收到消息本身,还要通过认证编码器和认证译码器验证消息是否来自合法的发送者以及消息是否被篡改。

新版TCSP考试题(修改版2分题型)

新版TCSP考试题(修改版2分题型)

新版TCSP考试题一、单选题1、信息安全存储中最主要的弱点表现在哪方面_______A.磁盘意外损坏,光盘意外损坏,信息存储设备被盗B.黑客的搭线窃听C.信息被非法访问D.网络安全管理(第一章答案:A)2、SMTP协议是位于OSI七层模型中的哪一层的协议_______A.应用层B.会话层C.传输层D.数据链路层(第二章答案:A)3、请问在OSI模型中,应用层的主要功能是什么_______A.确定使用网络中的哪条路径B.允许设置和终止两个系统间的通信路径与同步会话C.将外面的数据从机器特有格式转换为国际标准格式D.为网络服务提供软件(第二章答案:D)4、网际协议IP(Internet Protocol)是位于ISO七层协议中哪一层的协议_______A.网络层B.数据链路层C.应用层D.会话层(第二章答案:A)5、以下对TCP和UDP协议区别的描述,哪个是正确的_______A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误(第二章答案:B)6、以下关于ARP协议的描述哪个是正确的_______A.工作在网络层B.将IP地址转化成MAC地址C.工作在网络层D.将MAC地址转化成IP地址(第三章答案:B)7、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现_______A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息(第三章答案:A)8、以下描述黑客攻击思路的流程描述中,哪个是正确的_______A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段(第三章答案:C)9、以下对于黑色产业链描述中正确的是_______A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为(第三章答案:A)10、TCP协议是攻击者攻击方法的思想源泉,主要问题存在于TCP的三次握手协议上,以下哪个顺序是正常的TCP三次握手过程_______1. 请求端A发送一个初始序号ISNa的SYN报文;2.A对SYN+ACK报文进行确认,同时将ISNa+1,ISNb+1发送给B3.被请求端B收到A的SYN报文后,发送给A自己的初始序列号ISNb,同时将ISNa+1作为确认的SYN+ACK报文A.1 2 3B.1 3 2C.3 2 1D.3 1 2(第三章答案:B)11、信息接收方在收到加密后的报文,需要使用什么来将加密后的报文还原_______A.明文B.密文C.算法D.密钥(第四章答案:D)12、按明文形态划分,对两个离散电平构成0、1二进制关系的电报信息加密的密码是是什么密码_______A.离散型密码B.模拟型密码C.数字型密码D.非对称式密码(第四章答案:C)13、以下哪个不是公钥密码的优点_______A.适应网络的开放性要求B.密钥管理问题较为简单C.可方便的实现数字签名和验证D.算法复杂(第四章答案:D)14、在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型_______A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术(第四章答案:C)15、以下哪个部分不是CA认证中心的组成部分_______A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器(第四章答案:A)16、以下哪种是常用的哈希算法(HASH)A.DESB.MD5C.RSAD.ong(第四章答案:B)17、对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求(第四章答案:A)18、关于包过滤技术的理解正确的说法是哪个_______A.包过滤技术不可以对数据包左右选择的过滤B.通过设置可以使满足过滤规则的数据包从数据中被删除C.包过滤一般由屏蔽路由器来完成D.包过滤技术不可以根据某些特定源地址、目标地址、协议及端口来设置规则(第五章答案:C)19、在防火墙体系结构中,使用哪种结构必须关闭双网主机上的路由分配功能_______A.筛选路由器B.双网主机式C.屏蔽主机式D.屏蔽子网式(第五章答案:B)20、屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署(第五章答案:A)21、以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略(第五章答案:D)22、在防火墙技术中,代理服务技术的又称为什么技术_______A.帧过滤技术B.应用层网关技术C.动态包过滤技术D.网络层过滤技术(第五章答案:B)23、在防火墙技术中,代理服务技术的最大优点是什么_______A.透明性B.有限的连接C.有限的性能D.有限的应用(第五章答案:A)24、入侵分析技术按功能不同,可分为几种类型;以下哪种技术是用来检测有无对系统的已知弱点进行的攻击行为_______A.签名分析法B.统计分析法C.数据完整性分析法D.数字分析法(第六章答案:A)25、通过SNMP、SYSLOG、OPSEC或者其他的日志接口从各种网络设备、服务器、用户电脑、数据库、应用系统和网络安全设备中收集日志,进行统一管理、分析和报警。

人脸识别系统

人脸识别系统

鉴别人的身份是一个非常困难的问题,传统的身份鉴别方法把这个问题转化为鉴别一些标识个人身份的事物,这包括两个方面:①身份标识物品,比如钥匙、证件、ATM 卡等;②身份标识知识,比如用户名和密码。

在一些安全性要求严格的系统中,可以将这两者结合起来,比如ATM 机要求用户同时提供ATM 卡和密码。

这些传统的身份鉴别方法存在明显的缺点:个人拥有的物品容易丢失或被伪造,个人的密码容易遗忘或记错。

更为严重的是这些系统无法区分真正的拥有者和取得身份标识物的冒充者,一旦他人获得了这些身份标识事物,就可以拥有相同针对这一情况,我们可以采取两种措施加以解决。

其一,研究新的适用于非完全正立人脸图像的特征检测方法并对人脸特征的提取作相应的调整,这种解决方法在文献[9]已有所尝试;其二,沿用现有的人脸识别系统,但在人脸图像送识别系统进行特征提取和识别之前(即在人脸检测和定位阶段),先进行人脸位置矫正的工作,这种方法在文献[10]中也已有所研究,并取得了较好的效果。

与传统的身份鉴定手段相比,基于人脸生物特征信息的身份鉴定技术具有以下优点:● 用户易接受:简单易用,对用户无特殊要求。

● 防伪性能好:不易伪造或被盗。

● “随身携带”:不用担心遗漏或丢失,随时随地可用。

除此之外,人脸识别技术还有主动性好,精确性高,性能/成本比高,自学习功能强等优点。

河北工程大学毕业论文鉴于人脸识别技术在个人身份鉴定方面的众多优点,这项技术可以在很多领域得到应用:● 国家安全领域。

协助公安,海关等国家安全机构加强对可疑人物、罪犯、恐怖分子的追踪、监控和识别。

● 公众安全领域。

加强交通管制;确认身份证、护照等证件的真伪;验证各类信用卡的持卡人身份。

●计算机交互领域。

根据计算机使用者人脸特征确定身份,提供个性化服务。

Face Pose Adjustment, Facial Feature Extraction , Human Face Recognition , 人脸识别技术在这些领域的充分利用,对于有效地鉴定个人的身份,防止犯罪和诈骗、提高办公效率、节约资源有着重大的社会和经济意义。

身份鉴别技术

身份鉴别技术

8.1 身份鉴别原理
身份鉴别的要素
各种实系统的实体在很多情况下需要鉴别与被 鉴别。某一实体伪称是另一实体的行为被称作假冒。 鉴别机制可用来对抗假冒威胁。
身份鉴别涉及两类实体——声称者(被鉴别方) 和验证者(鉴别方)。身份鉴别通过鉴别双方在鉴 别过程对鉴别信息进行验证而完成。身份鉴别是保 证信息系统安全的重要措施。
8.2 基于口令的身份鉴别技术
引入散列函数
由于散列函数具有单向性,即从输入变量值计 算出函数值容易,而从函数值逆向计算出输入变量 的值计算不可行,因此常常通过该类函数对口令进 行(单向)加密,验证方只保存口令加密后的信息。
8.2 基于口令的身份鉴别技术
引入散列函数
鉴别时将口令加密后的信息进行对比验证。p’
8.1 身份鉴别原理
实体鉴别与数据原发鉴别
在实体鉴别中,身份鉴别信息由参加通 信连接或会话的远程参与者提交。
在数据原发鉴别中,身份信息和数据项 一起被提交,并且声称数据项来源于身份所 代表的主体。
8.1 身份鉴别原理
身份鉴别的方向
身份鉴别可以是单向的也可以是双向的。所 谓单向鉴别是指通信双方中只有一方鉴别另一方, 而双向鉴别是指通信双方相互鉴别。在单向身份 鉴别中,一个实体充当声称者;另一个实体充当 验证者。对于双向身份鉴别,每个实体同时充当 声称者和验证者。双向鉴别可在两个方向上使用 相同或不同的鉴别机制。图
是或不是
8.2 基于口令的身份鉴别技术
加salt机制
在Unix/Linux下有多种散列算法,可以通过库 函数crypt( )调用这些算法。crypt( )有key(口令) 和salt(盐)两个输入参数,输出相应的散列值。 salt是简单的字符串,长度取决于所使用的算法。不 同的散列算法有不同的取值范围。由于salt参与散列 运算,即使是相同的散列算法,相同的口令,使用不 同的salt,也会得到不同的加密口令。当使用 passwd命令修改密码时,会随机选择一个salt。salt 使得使用字典攻击变得更困难。

计算机网络安全技术试题全含答案解析

计算机网络安全技术试题全含答案解析

计算机⽹络安全技术试题全含答案解析计算机科学与技术专业《计算机⽹络安全》试卷⼀、单项选择题(每⼩题 1分,共30 分)在下列每⼩题的四个备选答案中选出⼀个正确的答案,并将其字母标号填⼊题⼲的括号内。

1. ⾮法接收者在截获密⽂后试图从中分析出明⽂的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的⽐较,不正确的是( B )A. 硬件加密对⽤户是透明的,⽽软件加密需要在操作系统或软件中写⼊加密程序B. 硬件加密的兼容性⽐软件加密好C. 硬件加密的安全性⽐软件加密好D. 硬件加密的速度⽐软件加密快3. 下⾯有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI⽆法实现( D )A. ⾝份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认⽤户的⾝份B. 为⽤户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使⽤⽅法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使⽤的签名算法7. “在因特⽹上没有⼈知道对⽅是⼀个⼈还是⼀条狗”这个故事最能说明( A )A. ⾝份认证的重要性和迫切性B. ⽹络上所有的活动都是不可见的C. ⽹络应⽤中存在不严肃性D. 计算机⽹络是⼀个虚拟的世界8. 以下认证⽅式中,最为安全的是( D )A. ⽤户名+密码B. 卡+密钥C. ⽤户名+密码+验证码D. 卡+指纹9. 将通过在别⼈丢弃的废旧硬盘、U盘等介质中获取他⼈有⽤信息的⾏为称为( D )A. 社会⼯程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道⾃⼰的存在C. 窃取⽤户在⽹络中传输的数据D. 扰乱⽹络的正常运⾏11. TCP SYN泛洪攻击的原理是利⽤了( A )A. TCP三次握⼿过程B. TCP⾯向流的⼯作机制C. TCP数据传输中的窗⼝技术D. TCP连接终⽌时的FIN 报⽂12. DNSSEC中并未采⽤(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报⽂摘要技术13. 当计算机上发现病毒时,最彻底的清除⽅法为( A )A. 格式化硬盘B. ⽤防病毒软件清除病毒C. 删除感染病毒的⽂件D. 删除磁盘上所有的⽂件14. ⽊马与病毒的最⼤区别是( B )A. ⽊马不破坏⽂件,⽽病毒会破坏⽂件B. ⽊马⽆法⾃我复制,⽽病毒能够⾃我复制C. ⽊马⽆法使数据丢失,⽽病毒会使数据丢失D. ⽊马不具有潜伏性,⽽病毒具有潜伏性15. 经常与⿊客软件配合使⽤的是( C )A. 病毒B. 蠕⾍C. ⽊马D. 间谍软件16. ⽬前使⽤的防杀病毒软件的作⽤是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使⽤了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. ⽣存期字段的功能19. ICMP泛洪利⽤了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利⽤虚假IP地址进⾏ICMP报⽂传输的攻击⽅法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf 攻击21. 以下哪⼀种⽅法⽆法防范⼝令攻击( A )A. 启⽤防⽕墙功能B. 设置复杂的系统认证⼝令C. 关闭不需要的⽹络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防⽕墙功能的是( A )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统23. 对“防⽕墙本⾝是免疫的”这句话的正确理解是( B )A. 防⽕墙本⾝是不会死机的B. 防⽕墙本⾝具有抗攻击能⼒C. 防⽕墙本⾝具有对计算机病毒的免疫⼒D. 防⽕墙本⾝具有清除计算机病毒的能⼒24. 以下关于传统防⽕墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,⽆法适应当前有线⽹络和⽆线⽹络并存的需要C. ⼯作效率较低,如果硬件配置较低或参数配置不当,防⽕墙将成形成⽹络瓶颈D. 容易出现单点故障25. 下⾯对于个⼈防⽕墙的描述,不正确的是( C )A. 个⼈防⽕墙是为防护接⼊互联⽹的单机操作系统⽽出现的B. 个⼈防⽕墙的功能与企业级防⽕墙类似,⽽配置和管理相对简单C. 所有的单机杀病毒软件都具有个⼈防⽕墙的功能D. 为了满⾜⾮专业⽤户的使⽤,个⼈防⽕墙的配置⽅法相对简单26.VPN的应⽤特点主要表现在两个⽅⾯,分别是( A )A. 应⽤成本低廉和使⽤安全B. 便于实现和管理⽅便C. 资源丰富和使⽤便捷D. ⾼速和安全27. 如果要实现⽤户在家中随时访问单位内部的数字资源,可以通过以下哪⼀种⽅式实现( C )A. 外联⽹VPNB. 内联⽹VPNC. 远程接⼊VPND. 专线接⼊28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪⼀种⽅法中,⽆法防范蠕⾍的⼊侵。

门禁:人脸识别、指纹识别

门禁:人脸识别、指纹识别

指纹与人脸识别简介一、指纹识别门禁指纹门禁系统,是利用人体生物特征指纹来进行身份安全识别,具有不可替代,不可复制和唯一性的特点,其采用高科技的数字图像处理、生物识别及DSP算法等技术,用于门禁安全、进出人员识别控制,是符合现代安防要求的新一代门禁系统。

本系统以手指取代传统的钥匙及现有的IC、ID卡功能,它利用人体指纹的各异性和不变性,为用户提供安全可靠的加密手段,使用时只需将手指平放在指纹采集仪的采集窗口上,即可完成开锁任务,操作十分简便。

而且避免了传统机械锁、识别卡、密码锁等由于钥匙的丢失与盗用、识别卡的伪造或密码锁的破译所造成的损失,同时系统还具有屏幕汉字显示功能,从而增强门禁的防护措施,实现了安全管理的功能。

二、面部识别门禁面部识别又称人脸识别、面像识别、面容识别等等,以下都称之为人脸识别.受安全保护的地区可以通过人脸识别辨识试图进入者的身份。

人脸识别系统可用于企业、住宅安全和管理。

面部识别是根据人的面部特征来进行身份识别的技术,包括标准视频识别和热成像技术两种。

标准视频识别是透过普通摄像头记录下被拍摄者眼睛、鼻子、嘴的形状及相对位置等面部特征,然后将其转换成数字信号,再利用计算机进行身份识别。

视频面部识别是一种常见的身份识别方式,现已被广泛用于公共安全领域。

热成像技术主要透过分析面部血液产生的热辐射来产生面部图像.与视频识别不同的是,热成像技术不需要良好的光源,即使在黑暗情况下也能正常使用.门禁系统的智能化、生物化标志着安防产业的又一次里程碑的确立。

在新技术的支持下,门禁系统必然会走向新的辉煌。

指纹识别技术的优点与应用指纹识别技术是生物识别技术领域较早被开发的,作为研发历史最为长久的生物识别技术,它具备了以下众多优点:1、指纹是人体独一无二的特征,并且它们的复杂度足以提供用于鉴别的足够特征;2、每个人的指纹都是相当固定的,很难发生变化;3、易于获取指纹样本、易于开发识别系统、实用性强;4、一个人的十指指纹都不相同,可提高系统的安全性;5、识别指纹的模板(样本)不是指纹图,而是从指纹图中提取的关键特征。

第4章网络信息安全服务

第4章网络信息安全服务
第4章网络信息安全服务
为实现文件机密性服务,所需提供的机制包括物理安 全机制、计算机文件访问控制以及文件加密。文件机 密性的要求包括身份标识和身份鉴别、正确的计算机 系统配置,如使用加密则还需合适的密钥管理。
第4章网络信息安全服务
4.1.2 信息传输机密性
仅仅保护存储在文件中的信息是远远不够的。信息有 可能在传输过程中受到攻击,因此必须同时保护在传 输中的信息机密性,图4.1表示使用加密来完成信息 传输的机密性。 可基于每个报文信息进行加密保护,也可以对链路上 的所有通信进行加密。加密能阻止窃听,但不能完全 阻止信息的截获。为了保护被截获的信息,需要合适 的身份标识和身份鉴别,它可决定远程端点的身份, 如图4.2所示。
第4章网络信息安全服务
身份标识与身份鉴别也有助于计算机文件访问控制, 以提供计算机系统电子文件的机密性和完整性。它对 加密和数字签名也是重要的。然而,身份标识与身份 鉴别必须要传给远程用户。远程用户要对本地机制证 明它的身份标识。图4.3表示当发送一个报文时如何 使用数字签名。用户首先对保护签名的本地机器作身 份鉴别,然后本地机器允许使用签名机制,并发送已 进行身份鉴别的报文。接收到该报文的用户使用数字 签名以证明该报文的发送者的身份。
第4章网络信息安全服务
4.1.1 文件机密性
文件的存在形式不同,文件的机密性服务的方式也相 应不同。 对纸面文件,主要是存放这类文件的物理位置必须是 可控的,通过物理位置的访问控制来保护文件的机密 性。
第4章网络信息安全服务
对电子文件,有几种情况。首先文件可能同时存放在 不同位置,如后备磁带、软盘或CD等。其次对电子 文件的保护有些也需要物理位置的访问控制,如同保 护纸面文件一样,例如,对磁带、磁盘需要物理访问 控制。对于存放在计算机系统中的电子文件,则需要 某些类型的计算机访问控制,也可能包括文件的加密 。计算机访问控制要依靠合适的身份标识和身份鉴别 (一种可审性服务)以及正确的系统配置,这样可防 止非授权用户旁路身份标识和身份鉴别功能而成为合 法用户。

身份认证方法范文

身份认证方法范文

身份认证方法范文身份认证是指通过其中一种方式验证一个人的身份信息的过程,从而保证其在特定场合或进行特定活动时的真实性和合法性。

在如今数字化的社会中,身份认证方法也得到了不断的发展和创新。

本文将从不同的角度介绍几种常见的身份认证方法。

一、传统的身份认证方法二、生物特征认证方法随着科技的进步,生物特征认证技术得到了广泛应用。

这些技术通过测量和分析个体的生物特征来实现身份认证,具有很高的准确性和安全性。

1.指纹识别:指纹识别是通过采集用户指纹信息进行识别和认证的方法。

每个人的指纹纹路独一无二,可以用于身份认证、门禁控制、手机解锁等场景。

2.虹膜识别:虹膜识别是通过分析个体眼球虹膜的模式和特征来进行身份认证的方法。

由于虹膜的复杂性和稳定性,虹膜识别被认为是一种高安全性的生物特征认证方法。

3.人脸识别:人脸识别是通过分析个体面部特征进行身份认证的方法。

它可以通过摄像头采集用户脸部图像,并与已有的人脸数据库进行比对,从而实现身份的验证。

三、数字身份认证方法1.数字证书认证:数字证书是一种用于证明数字通信中身份和数据完整性的工具。

数字证书通过公钥加密和数字签名等技术,为用户提供了一种可靠的身份认证方案。

2.双因素认证:双因素认证是指通过多种认证方式进行身份验证,以提高安全性。

常见的双因素认证方式有密码+短信验证码、指纹+密码、指纹+面部识别等。

3.区块链身份认证:区块链技术被广泛运用于数字身份认证领域。

区块链的去中心化和不可篡改的特性,可以确保用户身份信息的真实性和安全性。

5身份认证与访问控制

5身份认证与访问控制
5.2.1 常用身份认证系统
1. 静态密码认证系统 静态密码(口令)认证系统是指对用户设定的用户名/
密码进行检验的认证系统。 由于这种认证系统具有静态、简便且相对固定特点,
容易受到以下攻击:
①字典攻击。 ②穷举尝试(Brute Force)。 ③网络数据流窃听(Sniffer)。 ④窥探。 ⑤认证信息截取/重放(Record/Replay)。 ⑥社会工程攻击。 ⑦垃圾搜索。
2)Web单点登入 由于Web技术体系架构便捷,对Web资源的统一访问管 理易于实现,如图5-10所示。
上海市教育高地建设项目上海市教育高地建设项目高等院校规划教材高等院校规划教材上海市精品课程上海市精品课程网络安全技术网络安全技术62身份认证系统与数字签名63访问控制技术64计算机安全审计61身份认证技术65访问列表与远程控制实验66本章小结了解访问列表与telnet访问控制实验重点重点重点重点为了为了提醒提醒学弟学妹珍惜大学时光学弟学妹珍惜大学时光华中科技大学大四华中科技大学大四姜新花了数月时间写就了一份长达万字的花了数月时间写就了一份长达万字的悔过书悔过书文章在学校贴吧发出后立刻引来了大量网友热评文章在学校贴吧发出后立刻引来了大量网友热评众人众人纷纷表示纷纷表示绝不辜负绝不辜负过来人过来人的忠告
MAC安全级别常用4级:绝密级、秘密级、机密级和无级 别级,其中T>S>C>U.系统中的主体(用户,进程)和客体 (文件,数据)都分配安全标签,以标识安全等级。
(3)基于角色的访问控制(RBAC)
任务-资源-权限
角色(Role)是一定数量的权限的集合。指完成一
项任务必须访问的资源及相应操作权限的集合。角色作
公钥基础识别技术。生物识别技术是指通过可测量的生 物信息和行为等特征进行身份认证的一种技术。认证系 统测量的生物特征一般是用户唯一生理特征或行为方式。 生物特征分为身体特征和行为特征两类。

传统系统使用的身份鉴别技术主要有如下两种类型

传统系统使用的身份鉴别技术主要有如下两种类型

传统系统使用‎的身份鉴别技‎术主要有如下‎两种类型传统系统使用‎的身份鉴别技‎术主要有如下‎两种类型:(1)个人识别码及‎密码。

两者可以组合‎使用,也可以单独使‎用。

这种方式的关‎键是用户需要‎牢记某一特定‎信息(识别码、密码),一旦用户本人‎遗忘即无法证‎明自身身份从‎而被拒之门外‎;若识别码(密码)被他人获悉,则他人可轻易‎假冒合法用户‎的身份进入受‎控区域。

目前,基于这一身份‎鉴别机制的门‎禁/出入控制系统‎仍在普遍使用‎。

不难看出,这种门禁/出入控制系统‎的安全性、易用性存在着‎极大的问题。

一旦非法入侵‎者假冒合法用‎户进入受控区‎域,系统的审计核‎查机制根本无‎法发现非法入‎侵事件的发生‎,更无从提供非‎法入侵者的相‎关信息。

(2)IC/感应式ID/RFID卡证‎件(以下简称电子‎卡证件)。

与前一类型相‎比,这种方式显然‎有了明显进步‎。

合法用户只需‎要持卡即可进‎入控制区域,因而没有因忘‎记个人识别码‎或密码而无法‎进入的问题。

这一身份鉴别‎技术的问题在‎于:①电子卡证件存‎在被伪造的可‎能;②电子卡证件无‎法确保持卡人‎就是证件真正‎的所有者,换言之,电子卡证件可‎能被他人借用‎或冒用;③人工查验存在‎着出错或是徇‎私舞弊的可能‎,同时持卡人有‎可能进入非授‎权区域;④电子卡证件遗‎失会给合法持‎卡人带来极大‎的不便。

由于存在着电‎子卡被借用、冒用的可能,因此人员出入‎的原始记录难‎以进行事后审‎计,从而导致系统‎的审计核查机‎制失效;据有关统计,目前基于电子‎卡证件的门禁‎/出入控制系统‎占据了市场的‎大部分份额。

生物认证技术‎是一项新兴的‎安全技术,也是本世纪最‎有发展潜力的‎技术之一。

生物认证技术‎将信息技术与‎生物技术相结‎合,具有巨大的市‎场发展潜力。

比尔.盖茨曾预言:“以人类生物特‎征——指纹、语音、面像等方式进‎行验证的生物‎识别技术在今‎后数年内将成‎为IT 产业最‎为重要的技术‎革命”。

生物识别

生物识别

生物识别生物识别技术主要是指通过人类生物特征进行身份认证的一种技术,这里的生物特征通常具有唯一的(与他人不同)、可以测量或可自动识别和验证、遗传性或终身不变等特点。

所谓生物识别的核心在于如何获取这些生物特征,并将之转换为数字信息,存储于计算机中,利用可靠的匹配算法来完成验证与识别个人身份的过程。

一、生物识别技术概念生物识别技术的特征分类生物识别的涵义很广,大致上可分为身体特征和行为特征两类。

身体特征包括:指纹、静脉、掌型、视网膜、虹膜、人体气味、脸型、甚至血管、DNA、骨骼等;行为特征则包括:签名、语音、行走步态等。

生物识别系统则对生物特征进行取样,提取其唯一的特征转化成数字代码,并进一步将这些代码组成特征模板,当人们同识别系统交互进行身份认证时,识别系统通过获取其特征与数据库中的特征模板进行比对,以确定二者是否匹配,从而决定接受或拒绝该人。

二、几种常见的生物特征识别方式1.指纹识别指纹是指人的手指末端正面皮肤上凸凹不平产生的纹线。

纹线有规律的排列形成不同的纹型。

纹线的起点、终点、结合点和分叉点,称为指纹的细节特征点。

指纹识别即指通过比较不同指纹的细节特征点来进行鉴别。

由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。

指纹识别技术是目前最成熟且价格便宜的生物特征识别技术。

目前来说指纹识别的技术应用最为广泛,我们不仅在门禁、考勤系统中可以看到指纹识别技术的身影,市场上有了更多指纹识别的应用:如笔记本电脑、手机、汽车、银行支付都可应用指纹识别的技术。

2.静脉识别静脉识别系统就是首先通过静脉识别仪取得个人静脉分布图,从静脉分布图依据专用比对算法提取特征值,通过红外线CMOS摄像头获取手指静脉、手掌静脉、手背静脉的图像,将静脉的数字图像存贮在计算机系统中,将特征值存储。

静脉比对时,实时采取静脉图,提取特征值,运用先进的滤波、图像二值化、细化手段对数字图像提取特征,同存储在主机中静脉特征值比对,采用复杂的匹配算法对静脉特征进行匹配,从而对个人进行身份鉴定,确认身份。

网络安全选择题

网络安全选择题

网络安全选择题1.网络安全是在分布网络环境中对()A. 信息载体提供安全保护B. 信息的处理、传输提供安全保护C. 信息的存储、访问提供安全保护D. 上面3项都是2.对攻击可能性的分析在很大程度上带有()A. 客观性B. 主观性C. 盲目性D. 以上3项3.机密性服务提供信息的保密,机密性服务包括()A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项4.网络协议的关键成分是()A. 硬件、软件与数据B. 语法、语义、体系结构C. 语法、定时、层次结构D. 语法、语义、定时5.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏6.VPN的加密手段是()A. 具有加密功能的防火墙B. 带有加密功能的路由器C. VPN内的各台主机对各自的信息进行相应的加密D. 单独的加密设备7.通常所说的移动VPN是指()A. Access VPNB. Intranel VPNC. Extranet VPND. 以上都不是8.入侵检测系统的检测分析技术主要有两大类,它们是()A. 特征检测和模型检测B. 异常检测和误用检测C. 异常检测和概率检测D. 主机检测和网络检测9.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是()A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向认证C. 目前一跟般采用基于对称密钥或公开密钥加密的方法D. 数据签名机制是实现身份鉴别的重要机制10.对动态网络地址转换(NAT),不正确的说法是()A. 将很多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一的映射C. 最多可有64000个同时的动态NAT连接D. 每个连接使用一个端口答案:1.D 2.B 3.D 4.D 5.D 6.C 7.A 8.B 9.B 10.B1.网络安全的基础属性是()A. 机密性B. 可用性C. 完整性D. 以上3项都是2.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()A. 运行非UNIX的Macin tosh机B. 运行Linnx的PC机C. UNIX系统D. XENIX3.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷除增加安全设施投资外,还应考虑()A. 用户的方便性B. 管理的复杂性C. 对现有系统的影响及对不同平台的支持D. 上面3项都是4.下列对访问控制影响不大的是()A. 主体身份B. 客体身份C. 访问类型D. 主体与客体的类型5.在开放系统互连环境中,两个N层实体进行通信,它们可能用到的服务是()A. N-1层是提供的服务B. N层是提供的服务C. N+1层是提供的服务D. 以上3项都不是6.路由控制机制用以防范()A. 路由器被攻击者破坏B. 非法用户利用欺骗性的路由协议C. 在网络层次进行分析;防止非法信息通过路由D. 以上3项都不是7.IpSee协议中负责对IP数据报加密的部分是()A. 封装安全负载(ESP)B. 鉴别包头(AH)C. Internet密钥交换(IKE)D. 以上都不是8.GRE协议()A. 既封装、又加密B. 只封装、不加密C. 不封装、只加密D. 不封装、不加密9.数据保密性安全服务的基础是()A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制10.包过滤的局限性不包括()A. 不能进行内容控制B. 过滤规则制定比较复杂C. 访问控制机制D. 不支持实现NAT答案:1.D 2.A 3.D 4.D 5.A 6.B 7.A 8.B 9.D 10.D1.密码学的目的是()A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2.从安全属性对各种网络攻击进行分类。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

传统系统使用地身份鉴别技术主要有如下两种类型
传统系统使用地身份鉴别技术主要有如下两种类型:
()个人识别码及密码.两者可以组合使用,也可以单独使用.这种方式地关键是用户需要牢记某一特定信息(识别码、密码),一旦用户本人遗忘即无法证明自身身份从而被拒之门外;若识别码(密码)被他人获悉,则他人可轻易假冒合法用户地身份进入受控区域.目前,基于这一身份鉴别机制地门禁出入控制系统仍在普遍使用.不难看出,这种门禁出入控制系统地安全性、易用性存在着极大地问题.一旦非法入侵者假冒合法用户进入受控区域,系统地审计核查机制根本无法发现非法入侵事件地发生,更无从提供非法入侵者地相关信息.
()感应式卡证件(以下简称电子卡证件).与前一类型相比,这种方式显然有了明显进步.合法用户只需要持卡即可进入控制区域,因而没有因忘记个人识别码或密码而无法进入地问题.这一身份鉴别技术地问题在于:
①电子卡证件存在被伪造地可能;②电子卡证件无法确保持卡人就是证件真正地所有者,换言之,电子卡证件可能被他人借用或冒用;③人工查验存在着出错或是徇私舞弊地可能,同时持卡人有可能进入非授权区域;④电子卡证件遗失会给合法持卡人带来极大地不便.
由于存在着电子卡被借用、冒用地可能,因此人员出入地原始记录难以进行事后审计,从而导致系统地审计核查机制失效;据有关统计,目前基于电子卡证件地门禁出入控制系统占据了市场地大部分份额.
生物认证技术是一项新兴地安全技术,也是本世纪最有发展潜力地技术之一.生物认证技术将信息技术与生物技术相结合,具有巨大地市场发展潜力.比尔.盖茨曾预言:“以人类生物特征——指纹、语音、面像等方式进行验证地生物识别技术在今后数年内将成为产业最为重要地技术革命”.可见其发展前景和市场潜力之巨大.
指纹、掌形、虹膜等生物特征识别技术与上述两种传统地身份鉴别技术相比,基于人体生物特征识别技术地安全性显然要高得多.从统计意义上来说,人类地指纹、掌形、虹膜等生理特征都存在着唯一性,因而这些特征都可以成为鉴别用户身份地依据.基于指纹识别技术地门禁出入控制系统(指纹锁)数年前已经研制成功并投放市场.从指纹锁地实际应用情况来看,该技术还存在着如下几个方面地问题:
①要求用户配合地程度高.用户在指纹采集过程中需要直接接触指纹采集仪,容易产生被侵犯地感觉,导致用户对指纹识别技术地接受度降低;②部分用户地指纹难以采集,存在着较高地系统拒绝录入率问题;③实验表明,合法用户地指纹存在着被他人复制地可能,这无疑降低了整个系统地安全性;④系统若出现异常情况,单凭指纹信息难以得知进入人员地真实身份.这给系统地审计、核查带来了难度.
掌形、虹膜识别技术地识别精度一般来说比指纹识别系统要高,但仍然存在着要求用户配合地程度高、侵犯性较强、使用专用设备、价格昂贵等缺点.
人脸识别技术.在典型应用环境下,人脸识别技术地识别精度可以达到与指纹识别技术相当地程度,而其用户友好性明显要高于其它地几种生物特征识别技术.其适中地价格、优越地性能更能获得用户地认可.
人脸识别系统地最大特点是隐蔽性和非强迫性.它不需要你按手印,也不需要你眼睛注视等配合动作,从某种意义上说,它地识别是在你不知不觉地行为中完成地.因此,它可以广泛运用于国家安全、军事保卫、公安司法、边境、民航、金融、保险等重要领域,当然也可用于单位考勤、居家保安等方面,具有很大地开发价值.
在人脸识别技术尚未出现以前,摆在安全、公安部门面前有几道难题:
()如何在机场、车站、码头、宾馆、商场等口岸或公共场所地人群中发现特定地目标.安全部门、公安部门以往地做法只能是靠人工布控、蹲守.这种方式除了耗费大量地警力
以外,还往往因为有关人员地疏忽而造成特定目标漏网;()犯罪嫌疑人在被控制以后,不愿意透露自己地真实身份,而且身上没有任何可以证明身份地线索.公安人员往往因为无从确认其身份而不得不将其释放.在受害人身份确认方面同样也存在类似地难题;()在出入境管理方面,常常有受控人员使用假地身份证件而成功逃脱有关部门地监控.
经过多年地研究,目前基于视频地实时人脸识别系统、基于图象及视频地照片比对系统在受控条件下,已经能够较好地满足安全、公安部门地需求.人脸识别系统所具备地高速自动识别能力很大程度上可以将公安、安全部门从以往地“人海战术”中解脱出来,大大提升了整个国家、社会地安全防范水平,从而达到威慑犯罪、惩治罪犯、维护社会稳定、保障国家安全地目地.基于人脸识别地数字监控系统作为安防行业地高中端产品,具有十分广泛地应用前景.
人脸识别对传统安防领域地重要意义数字监控系统经过多年地发展,数字监控系统目前已经成为安防行业地主流产品.目前,业内地众多企业广泛采用了主流地、编解码标准,在编解码效率、图像质量、数据传输等方面取得了明显地技术进步.但是,由于现行系统着眼于监控场景地记录,而缺乏对图像地进一步分析理解,因而存在着先天性不足,从而影响了系统地进一步推广使用.
概括来说,现有数字监控系统面临着四大难题:
()确定监控场景中是否有人.
()监控对象难以辨认.
()确定当前监控对象地身份.
()视频检索效率低、难度大,无法基于人脸图像等对象进行智能化检索.
不难看出,上述四个问题正是人脸识别地研究范畴及应用领域,通过众多研究人员地共同努力,目前在一定应用条件下已经较好地解决了这些问题.因此,如果能够实现人脸识别技术与现有数字监控系统地有机结合,将可以有效地解决目前数字监控系统存在地四大难题.
从系统实现地角度来看,现有数字监控系统所使用地前端设备与人脸识别系统所使用地成像系统是一致地,数字监控系统所产生地视频流(未编码)也正是人脸识别系统所需要地数据源,换言之,人脸识别技术与数字监控系统地结合不存在系统实现方面地障碍.在数字监控系统中应用人脸识别技术,主要是为了完成人脸对象提取、图像理解等智能化处理.应用人脸识别技术可实现对数字化监控系统地智能化升级.
实现人脸识别技术与数字监控系统地结合,是安防行业自身发展地迫切需要.概括来说,两者结合地意义在于:
()显著提升监控系统地智能化程度;()拓展了监控系统地应用领域,为传统监控行业地发展注入了新地活力,符合监控行业地发展趋势;()为广大用户提供了智能化地视频检索手段,明显改善了系统地易用性;()有效保护了用户原有投资.
门禁出入控制系统除了门禁、出入控制系统地机电控制及网络通讯部分,门禁及出入控制系统地核心在于其身份鉴别机制及审计核查机制.在典型应用环境下,人脸识别技术地识别精度可以达到与指纹识别技术相当地程度,而其用户友好性明显要高于其它地几种生物特征识别技术.其适中地价格、优越地性能更能获得用户地认可.同时,人脸识别技术可以实现与数字监控系统地无缝集成,从而为门禁出入控制系统提供了良好地审计、核查机制,大大提高了系统地安全性和易用性.
生物识别技术对信息安全领域地重要意义随着网地飞速发展,电子商务、电子政务等网络应用也得到了广泛地应用.在虚拟地网络环境里如何确认用户地真实身份,成了网络应用地关键所在.自年月日起,我国首部《电子签名法》正式实施,从而为电子商务等应用提供了法律保障.现有电子银行地安全机制完全依赖于用户账号密码数字证书.反病毒专家认为,尽管
网上银行应用了多种安全防范机制,如数字证书、防火墙、入侵检测等,从理论上讲是安全地,但是这种安全机制主要应用在服务器上,对客户端地安全却疏于防范.因此,许多类似于网银大盗地木马病毒都是通过客户端盗取用户账号和密码,从而盗取网上银行资金地.账号密码作为一种私密信息,理应仅为合法用户一人掌握但实际上却可以被复制传播,不管这种传播是有意还是无意泄露,是合法还是非法盗取.数字证书地窃取难度虽然较大,但仍然无力阻止物理上可接触该证书地非法攻击或某类黑客攻击.一旦非法人员窃取合法地账号密码数字证书后,网上银行交易系统地安全机制便形同虚设,事后审计结果也无从知晓交易人员地真实身份.因此,账号密码数字证书机制实际上无法防止他人非法盗取或非法授权.随着网络病毒和黑客工具地泛滥,网上银行地安全形势将面临更加严峻地挑战.目前,网上银行最需要考虑地是如何保证客户端地安全.中国互联网络信息中心()近日公布地相关调查报告显示,不愿选择网上银行地客户中有是出于安全考虑.安全因素已经成为阻碍网上银行业务发展地瓶颈,解决这一问题迫在眉睫.生物识别技术作为一种更为安全可靠地身份认证手段,可以考虑将其与网上银行现有安全机制进行融合以解决目前网上银行安全机制存在地诸多问题.。

相关文档
最新文档