روشی مقاوم جهت مقابله با حمله جعل هویت الکترونیک در سیستم تشخیص هویت بیومتریک مبتنی بر اثرانگشت

پایان نامه
چکیده

با وجود مزایای متعدد سیستم های احراز هویت مبتنی بر بیومتریک نسبت به سیستم های احراز هویت قدیمی و سنتی(مانند کارت مغناطیسی، رمز عبور و...)، این گونه سیستمها در معرض انواع مختلفی از حملات آسیب پذیر هستند که می تواند امنیت این سیستمها را به طور قابل توجهی کاهش دهد. هیچ سیستمی به طور مطلق از تهدیدات امنیتی مصون نیست. با توجه به شرایط مناسب و داشتن زمان و منابع کافی، هر سیستم امنیتی را می توان شکست بنابراین، تجزیه و تحلیل آسیب پذیری و درک رفتارهایی که سیستم های بیومتریک را در معرض خطر قرار می دهد جهت جلوگیری از حملات احتمالی امری ضروری تلقی می گردد. حملات به سیستم های بیومتریک به طور کلی به دو گروه حملات مستقیم و حملات غیر مستقیم تقسیم بندی می شود که حملات مستقیم مربوط به سنسور و حملات غیر مستقیم، هدف آن به سمت ماژولهای داخلی سیستم بیومتریک می باشد. در این پایان نامه حملات غیر مستقیم بر روی سیستم های تایید اثرانگشت مبتنی بر مینوشیا مورد تجزیه و تحلیل قرار می گیرد. حمله جعل هویت الکترونیک از طریق الگوریتم شبیه سازی تبرید (sa) بوسیله نرم افزار متلب شبیه سازی شده و نرخ موفقیت آن در شرایط مختلف مورد مطالعه قرار می گیرد در این نوع حمله یک الگوی مصنوعی به صورت تصادفی تولید شده و جهت تعیین نمره تطبیق به تطبیق گر ارسال می گردد با توجه به نمره تطبیق بدست آمده این الگو به صورت مکرر تغییر کرده تا سرانجام نمره تطبیق بدست آمده از حد آستانه مورد نظر تایید بیشتر شده و سیستم بیومتریک این الگو را به عنوان یک الگوی کاربر واقعی بپذیرد. اقدامات متقابل این قبیل حملات، مرور و تجزیه وتحلیل می گردد که یک از راههای مقابله با آن کوانتیزه کردن نمره تطبیق است که مورد مطالعه قرار می گیرد. کلید واژه ها: تایید اثرانگشت، آسیب ها، الگوریتم شبیه سازی تبرید، حملات غیر مستقیم، بیومتریک.

منابع مشابه

تشخیص هویت مبتنی بر بیومتریک اثر بند انگشت با استفاده از گشتاورهای متعامد شبه زرنیک

پژوهشگران اخیراً دریافته‌اند الگوی چین و چروک پوست در بخش خارجی بند انگشت که به‌اصطلاح اثر بند انگشت نامیده می‌شود، در افراد مختلف منحصربه‌فرد بوده و می‌تواند به‌عنوان یک مشخصه بیومتریک به کار گرفته شود. بر این اساس در این مقاله، الگوریتمی معرفی می‌شود که به تشخیص هویت انسان با استفاده از تصاویر بند انگشت می‌پردازد. در الگوریتم پیشنهادی، با استفاده از گشتاورهای متعامد شبه زرنیک به‌عنوان یک توصیف...

متن کامل

روشی مقاوم برای تشخیص هویت افراد از روی همجوشی اطلاعات اثرانگشت

شناسایی بیومتریکها،1 به استفاده از مشخصات رفتاری و فیزیکی انسان برای شناسایی افراد اطلاق میشود. مشخصات فیزیکی همچون اثرانگشت ، چهره ، قرنیه چشم و مشخصات رفتاری مانند امضا ، طرز نگارش و... می باشد . [29] سیستم های کنترل دسترسی سنتی که عمدتا مبتنی بر ورود کلمات رمز می باشند ، دارای چالش های مختلف امنیتی می باشند . برای مثال سیستم های مبتنی بر انواع تراشه ها کلمات عبور و کلیدها همیشه در معرض خطر ...

15 صفحه اول

ادغام در پارامترهای بیومتریک اثرانگشت، صدا و چهره برای تشخیص هویت

در این پروژه (تا حد امکان) سعی شده به کمک سخت افزارهای موجود بر روی برخی از رایانههای شخصی، سیستمی با کارایی و امنیت بالا، مبتنی برادغام در سه پارامتر اثرانگشت، صدا و چهره ی کاربران برای کاربردهای آنلاین ارائه شود

15 صفحه اول

تقطیع سریع عنبیه برای تشخیص هویت بیومتریک

تشخیص هویت از دیرباز مورد نیاز انسان بوده است. روش های سنتی یا بر مبنای نشان و یا بر مبنای دانش عمل می کنند. اما عیب آنها این است که چنین شاخصه هایی قابل دزدیدن هستند و یا ممکن است فراموش شوند. در واقع در روشهای سنتی سیستم قادر نیست تا بین فرد واقعی و فرد نفوذ کننده تفاوت قائل شود و هر فردی که نشان و یا دانش مورد نظر را در اختیار داشته باشد، به عنوان فرد واقعی شناسایی خواهد شد. ولی سیستمهای تشخ...

ارائه و بهبود روشی جهت استخراج ویژگی برای تشخیص هویت بیومتریک با استفاده از اثر کف دست

اثر کف دست یکی از ویژگی های بیومتریکی میباشد که در تشخیص هویت افراد کاربرد دارد. تشخیص هویت با کف دست، فازهای مختلفی دارد که مهمترین فاز آن استخراج ویژگیهاست. این فاز به قدری مهم است که عملکرد و دقت کلی سیستم به طور کلی به آن وابسته است. روشهای مختلفی برای استخراج ویژگی از کف دست مطرح شده است که در این پایان نامه برخی از آنها بررسی خواهد شد. سپس یکی از روشهای استخراج ویژگی با نام سیفت، بررسی خو...

15 صفحه اول

یک روش کارآمد جهت مقابله با حمله بارکشی رایگان درشبکه های مبتنی بر نرم افزار

ظهور شبکه‌های مبتنی بر نرم‌افزار در طی سالیان اخیر، بسیاری از مباحث مرتبط با مسائل مدیریتی و پیکربندی شبکه را برای مدیران شبکه تسهیل کرده است. در شبکه‌های مبتنی بر نرم‌افزار سطح داده‌ای و سطح کنترلی شبکه به منظور مدیریت متمرکز و پویا از یکدیگر منفک شده‌اند. تمامی امور مرتبط با اعمال سیاست‌های مدیریتی و راهبری شبکه در شبکه‌های مبتنی بر نرم‌افزار در سطح کنترلی انجام می‌شود. با وجود این که این ساز...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه بیرجند - دانشکده برق و کامپیوتر

کلمات کلیدی

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023