生物特征识别理论与应用

出版时间:2009-3  出版社:田捷、 杨鑫 清华大学出版社 (2009-03出版)  作者:田捷,杨鑫 等 著  页数:469  
Tag标签:无  

前言

1. 与传统的密码、钥匙等相比,生物识别技术的优势主要在哪些方面?我们先来看一个例子,在央视的《新闻调查》节目中,进行了一期关于“谁动了我的隐私”的专题报导,是关于网上银行频频被盗,导致5成以上的中国网民不敢使用网上银行。这说明,传统的身份认证方式已面临是否安全的挑战,如何让个人的隐私乃至国家的信息有更可靠的保证,已逐渐引起重视。那么,为什么传统的密码、钥匙等身份认证方式已不能满足这方面的需求呢?这是因为,利用钥匙等所拥有的令牌方式,存在丢失、被窃和复制等安全隐患; 利用密码等所知道的口令方式,则存在遗忘、被攻击的问题。而利用人自身所具有的物理特征,如生物识别技术,可以避免上述问题,因为这些特征具有稳定性、永久性、唯一性和安全性等独特的优势。生物特征识别技术逐渐成为一种公认的、更安全的身份认证技术。采用“您本身所具有的”(例如指纹、虹膜、声音等)方式验证身份远比采用“您所拥有的”(例如带照片的身份证件)和“您所知道的”东西(例如用户号和密码)方式验证身份更可靠、更安全。以指纹为例,每个人的指纹都是唯一的,这一点已经分别从经验和理论上被加以证明,而且是相当固定的,很难发生变化; 指纹样本便于获取,实用性强; 一个人的十指指纹皆不相同,这样可以方便地利用多个指纹构成多重口令,提高系统的安全性; 指纹识别中实用的模板并非指纹图像,而是由指纹图像提取的特征信息,这样一方面系统对模板库的存储容量较小,另一方面也保护了用户的隐私。因此你就不必要去记忆很多的密码,也不用随身携带大量的卡片,使用自己的生物特征就可以方便地进行身份的确认。2. 生物特征识别涉及哪些公众可以接受的概念和技术细节?首先,我们所说的生物特征识别是通过计算机自动地进行图像采集、特征提取和匹配的过程。一百多年以来,指纹一直被应用于刑事犯罪的侦查中,来确认罪犯的身份。但是在传统的指纹识别中,识别阶段的最终决策是由人工专家来完成的,而其他认证方法,例如DNA、毛发、纤维分析则需要花费几小时甚至几天的时间,这些方式都不适合商业应用。指纹的传统采集方式是用油墨按压的方式,这种方式至今还在被政府和公安部门所采用。随着技术的发展,基于光学、固态、热成像、超声和多频谱的传感器都已经出现,这些传感器都是把立体的手指表面映射到一个平面,根据脊线和谷线不同的物理特性(例如反射率和电容)来产生数字图像。还有无接触式的传感器,例如高分辨率摄像机,可以直接记录下手指表面的立体图像。这些传感器中很多都价格廉价,集成性也非常好,可以很方便地集成到手机、PDA和笔记本电脑等消费电子产品中去。

内容概要

  本书以指纹识别技术为主线,系统地介绍了生物特征识别技术的理论和应用。主要内容包括指纹图像的增强、指纹的特征提取、指纹图像的分类与检索及压缩技术、指纹图像匹配算法、指纹识别算法在嵌入式系统中的实现与应用、人脸识别技术以及其他生物特征识别技术、生物特征识别系统与评测方法、生物特征标准化工作、生物特征识别技术的典型应用实例等,并重点介绍了生物特征识别技术安全性研究,给出基于指纹加密的安全邮件系统设计实例。  本书内容系统、全面、新颖,理论与典型应用实例相结合。本书的读者对象为从事生物特征识别、图像处理、计算机应用、模式识别等领域研究的专业人员和应用开发人员,以及高等学校相关专业的师生。

作者简介

田捷,博士,中国科学院自动化研究所研究员、博士生导师,中国科学院研究生院教授,教育部长江学者特聘教授、中国自动识别协会副理事长、中国自动化学会常务理事兼中国自动化学会模式识别与机器智能专业委员会主任,国家杰出青年科学基金获得者。主要从事模式识别、信息安全、图像处理、生物特征识别的研究与应用工作,并在国内外重要学术期刊和会议上发表论文百余篇,出版专著多部。其主持的指纹项目获得2004年国家科学技术进步二等奖。

书籍目录

第1章 生物特征识别基础知识1.1 引言1.2 通用概念和术语1.3 生物特征识别技术简介1.3.1 指纹识别1.3.2 人脸识别1.3.3 虹膜识别1.3.4 视网膜识别1.3.5 掌形识别1.3.6 语音识别1.3.7 签名识别1.3.8 其他生物特征识别技术1.3.9 多模态识别1.4 生物特征识别技术的横向比较1.5 生物特征识别技术发展现状和趋势1.6 本书主要内容本章参考文献第2章 传感器技术与嵌入式平台2.1 引言2.2 指纹图像采集技术2.3 其他生物特征采集技术2.4 嵌入式指纹识别技术2.4.1 嵌入式指纹识别系统简介2.4.2 基于DSP的嵌入式指纹识别模块2.4.3 基于ARM的嵌入式指纹识别模块2.4.4 基于ASIC的指纹识别技术的实现2.4.5 嵌入式指纹识别系统中的关键技术2.5 小结本章参考文献第3章 指纹图像的增强3.1 引言3.2 指纹预处理3.2.1 基于傅里叶变换的指纹预处理3.2.2 归一化3.3 方向场的计算3.3.1 掩膜法3.3.2 公式法3.3.3 带反馈的指纹方向场计算方法3.4 图像的增强3.4.1 Gabor滤波增强3.4.2 基于傅里叶滤波的低质量指纹增强算法3.4.3 基于知识的指纹图像增强算法3.4.4 非线性扩散模型及其滤波方法3.4.5 多尺度滤波3.4.6 基于各向异性的滤波方法3.5 小结本章参考文献第4章  指纹特征的提取4.1 引言4.2 指纹的整体特征描述4.2.1 指纹奇异点的特征和提取4.2.2 指纹的类型特征4.2.3 指纹的频谱特征4.3 指纹的局部特征描述4.3.1 指纹的细节点特征4.3.2 高分辨率的指纹特征——汗孔4.3.3 指纹的纹理特征4.4 结构化的指纹特征描述方法4.5 小结本章参考文献第5章 指纹图像的分类与压缩5.1 引言5.2 指纹分类技术5.2.1 基于规则的指纹分类方法5.2.2 基于句法的指纹分类方法5.2.3 结构化的指纹分类方法5.2.4 基于统计的指纹分类方法5.2.5 基于神经网络的指纹分类方法5.2.6 多分类器的方法5.3 基于反馈环节的多分类器方法5.4 基于混合特征的指纹连续分类方法5.4.1 指纹分类特征提取5.4.2 指纹分类5.5 指纹检索5.6 指纹压缩简介5.6.1 图像压缩的衡量标准5.6.2 图像压缩技术分类5.6.3 小波图像压缩的基本方法5.6.4 小波图像压缩算法的新发展5.6.5 几种主要的小波图像压缩算法5.7 小结本章参考文献第6章 指纹图像的匹配6.1 引言6.2 基于点模式的匹配算法6.2.1 基于串距离的匹配算法6.2.2 基于细节点对的指纹匹配6.2.3 基于三角结构的指纹匹配6.2.4 基于拓扑结构的指纹匹配6.2.5 基于点模式匹配算法的比较分析6.3 图匹配及其他方法6.4 基于纹理模式的匹配6.5 混合匹配方法6.5.1 混合匹配方法综述6.5.2 基于混合特征的匹配6.6 非线性形变指纹图像的匹配6.6.1 非线性形变指纹匹配算法综述6.6.2 非线性形变的配准模式研究6.7 多采集仪间的指纹匹配6.8 小结本章参考文献第7章 人脸识别7.1 引言7.2 人脸检测7.2.1 人脸检测方法概述7.2.2 基于启发式模型的方法7.2.3 基于统计模型的方法7.3 人脸正则化7.4 人脸识别7.4.1 人脸识别方法概述7.4.2 基于局部或全局特征的人脸识别算法7.4.3 基于子空间分析方法的人脸识别7.4.4 基于相对差分空间的人脸识别7.5 小结本章参考文献第8章 其他生物特征识别8.1 引言8.2 掌形识别8.2.1 掌形识别简介8.2.2 掌形的特征及预处理8.2.3 掌形识别算法8.3 虹膜识别8.3.1 虹膜图像的获取8.3.2 虹膜图像的增强8.3.3 虹膜识别算法8.4 签名识别8.4.1 签名识别简介8.4.2 签名识别应用8.4.3 签名采集硬件8.4.4 签名识别算法8.5 小结本章参考文献第9章 生物特征识别系统及其性能评测9.1 引言9.2 系统要求9.3 系统模型9.4 系统层次框架9.4.1 系统层9.4.2 算法层9.4.3 评估层9.4.4 应用层9.5 生物特征识别系统性能评估9.5.1 标准生物特征识别数据库9.5.2 生物识别算法的评估9.5.3 指纹识别算法的准确性评估9.6 生物特征识别标准化简介9.6.1 标准的需求9.6.2 国际标准化进程9.6.3 国际标准化组织简介9.6.4 ISO/IECJTC1SC37简介9.6.5 现有国际标准简介9.6.6 国内标准化现状9.7 生物特征识别的通用软件接口规范BioAPI9.7.1 BioAPI简介9.7.2 BioAPI的应用程序接口9.8 小结本章参考文献第10章 生物特征识别系统安全性研究10.1 引言10.2 生物特征识别系统的安全性分析10.2.1 传统生物特征识别系统存在的缺陷10.2.2 对生物特征识别系统的攻击10.3 活体指纹检测10.3.1 基于薄板样条模型的活体指纹检测方法10.3.2 算法的具体步骤10.4 生物特征模板的保护10.4.1 生物特征加密概述10.4.2 与密钥相关的方法10.4.3 可以撤销的生物特征10.4.4 加密域指纹配准算法10.4.5 实验分析10.5 小结本章参考文献第11章 指纹模糊密钥绑定算法设计与实现11.1 引言11.2 模糊密钥绑定算法11.2.1 加密流程11.2.2 配准流程11.2.3 解密流程11.3 细节点过滤算法11.3.1 指纹图像局部质量判断11.3.2 局部脊线结构构造11.4 基于SHA1安全散列算法的多项式重构11.5 配准结构特征提取11.6 加密域内配准11.7 算法平台设计与实现11.7.1 指纹模板加密保护平台11.7.2 算法安全性分析本章参考文献第12章 基于指纹加密的网络身份认证方案及其典型应用系统12.1 引言12.2 现有网络信息安全技术的问题与不足12.2.1 PKI存在的问题12.2.2 IBE的优点与不足12.2.3 FIBE的特点和能解决的问题12.3 方案设计12.3.1 TA系统参数设置12.3.2 用户注册12.3.3 安全通信12.3.4 TA提供的其他服务12.4 密钥管理方案12.5 核心算法12.5.1 签名算法Sig及验证算法Ver12.5.2 指纹摘要匹配算法12.5.3 算法安全性分析12.5.4 算法实验结果12.6 方案安全性分析12.7 典型应用系统:基于指纹认证的安全邮件系统12.7.1 系统协议分析12.7.2 系统设计与实现12.7.3 系统使用操作12.7.4 FingerMail指纹安全电子邮件系统12.8 小结本章参考文献第13章 生物特征识别系统的典型应用13.1 引言13.2 生物特征识别技术在电子政务领域的应用13.2.1 生物特征识别技术在公安刑侦领域的应用13.2.2 基于指纹身份认证的异地网络授权管理系统13.2.3 生物特征识别技术在通关系统中的应用13.3 生物特征识别技术在电子商务领域的应用13.3.1 基于指纹加密技术的电子商务新模式简介13.3.2 方案1简介13.3.3 方案2简介13.4 生物特征识别技术在个人信息安全领域的应用13.4.1 指纹计算机登录系统13.4.2 指纹认证技术与TPM技术的结合13.4.3 指纹文件加密系统13.4.4 指纹移动存储设备13.5 小结本章参考文献附录A 有关生物特征识别技术的问答附录B 生物特征识别数据库资源附录C 生物特征识别平台资源附录D 国外从事生物特征识别研究的部分机构附录E 与生物特征识别技术研究有关的网站、学术期刊和会议全书参考文献

章节摘录

插图:第1章 生物特征识别基础知识1.1 引言生物特征识别技术就是为了进行身份验证而采用自动技术测量生物身体的特征或是个人的行为特点,并将这些特征或特点与数据库的模板数据进行比较,完成认证的一种解决方案。人的生物特征是唯一的,生物特征识别技术的基本工作就是对这些基本的、可测量或可自动识别和验证的生理特征进行统计分析。所有的工作大多进行了这样4个步骤:图像获取、抽取特征、比较和匹配。生物特征识别系统捕捉到生物特征的样品,唯一的特征将会被提取并且被转化成数字的符号,接着,这些符号被存成个人的特征模板,这种模板可能会在识别系统中,也可能在各种各样的存储器中,如计算机的数据库、智能卡或条码卡中,人们同识别系统进行交互,认证其身份,以确定匹配或不匹配。Bill Gates曾做过这样的断言:“生物特征识别技术,利用人的生理特征,例如指纹等来识别个人的身份,将成为今后几年IT产业的重要革新”。Gates的这段言论是因为有越来越多的消费者、公司和政府机关都承认,现有的基于智能卡、身份证或密码的身份识别系统是远远不够的。生物特征识别技术为此提供了一种解决方案。生物特征识别技术是目前最为方便与安全的识别系统,无须记住身份证号码或密码,也不需要随身携带像智能卡之类的东西。“钥匙”就是你自己,没有什么能比这更安全和更方便的了。

编辑推荐

《生物特征识别理论与应用》集成多种生物特征识别技术与应用,反映了国内外生物特征识别前沿技术发展。《生物特征识别理论与应用》内容系统、全面、新颖,理论与典型应用实例相结合。《生物特征识别理论与应用》的读者对象为从事生物特征识别、图像处理、计算机应用、模式识别等领域研究的专业人员和应用开发人员,以及高等学校相关专业的师生。

图书封面

图书标签Tags

评论、评分、阅读与下载


    生物特征识别理论与应用 PDF格式下载


用户评论 (总计3条)

 
 

  •   我写生物特征类文章,用作基础知识部分,很不错,经典。
  •   这本书还是很全面,值得一看
  •   这本书虽然称为生物特征识别,其实主要是指纹识别,田捷教授是这方面的权威,对于相关领域研究的人员是很好的入门书
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7