搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
生物特征识别数据安全与隐私保护研究
0.00     定价 ¥ 69.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787512145733
  • 作      者:
    作者:王会勇//丁勇//唐士杰|责编:黎丹
  • 出 版 社 :
    北京交通大学出版社
  • 出版日期:
    2021-11-01
收藏
内容介绍
本书从宏观和微观两个角度出发,首先阐述了生物特征识别技术涉及的基本方法、法律法规和技术标准,然后结合作者的实际工作,给出了构建具有隐私保护特性的生物特征认证方案的一些实践内容,旨在从程序、法律和技术三个层面研究生物特征识别中的数据安全与隐私保护问题。 本书前3章重点介绍生物特征数据保护的宏观理论与方法,后4章主要阐述构建具有隐私保护特性的指纹、声纹、掌纹和虹膜特征模板保护方案的一些具体实践。 本书适合从事生物特征识别保护理论研究和工程应用的专业技术人员参考,也可供对该领域感兴趣的高校本科高年级学生和研究生学习参考。
展开
目录
第1章 生物特征识别系统
1.1 引言
1.2 常见生物特征识别技术
1.3 生物特征识别系统
1.3.1 任务模式
1.3.2 系统架构
1.3.3 匹配器质量评价标准
1.3.4 相似性度量标准
1.3.5 决策模块
第2章 生物特征识别技术标准化与立法
2.1 标准化组织及其工作概况
2.2 主要国际标准
2.2.1 面向金融服务领域的ANSI X9.84 和ISO
2.2.2 SC37制定的标准
2.2.3 SC27制定的标准
2.2.4 ITU?T SG17安全标准工作组
2.3 国内标准
2.3.1 组织结构
2.3.2 我国生物特征识别标准体系
2.3.3 参与国际标准制定
2.4 生物信息保护相关立法
第3章 生物特征识别数据安全与隐私保护综述
3.1 概述
3.1.1 生物特征信息泄露相关事件与危害
3.1.2 数据安全与个体隐私内涵
3.1.3 BA系统面临的数据安全与隐私泄露风险
3.1.4 针对BA系统的保护工作
3.2 针对BA系统的欺诈与反欺诈
3.2.1 概述
3.2.2 针对人脸识别的欺诈技术
3.2.3 反欺诈技术
3.3 生物特征模板保护技术
3.3.1 针对生物特征模板的攻击
3.3.2 模板保护技术
3.4 构建安全BA系统的几个困难与解决思路
3.4.1 几个困难
3.4.2 解决思路与展望
第4章 指纹识别技术
4.1 指纹识别的一般流程
4.2 图像预处理
4.2.1 图像标准化(归一化)
4.2.2 图像分割
4.2.3 图像增强与图像二值化
4.2.4 纹线细化处理
4.3 指纹特征提取
4.3.1 概述
4.3.2 模板匹配法
4.3.3 八邻域编码法
4.3.4 去除伪特征点
第5章 基于随机映射的声纹认证
5.1 声纹识别概述
5.2 声纹识别系统
5.2.1 预处理模块
5.2.2 特征提取模块
5.2.3 训练模块和识别模块
5.3 声纹模板保护概述
5.4 随机映射技术
5.5 方案设计
5.5.1 整体描述
5.5.2 详细过程
5.6 性能分析
5.6.1 有效性分析
5.6.2 安全性分析
5.6.3 仿真实验
5.7 针对声纹识别系统的欺诈与反欺诈
5.7.1 概述
5.7.2 针对自动声纹认证的欺诈与反欺诈
5.8 总结
第6章 基于同态加密的掌纹认证
6.1 掌纹识别的优缺点
6.2 掌纹识别基础
6.2.1 常用特征
6.2.2 掌纹识别的一般流程
6.2.3 掌纹图像数据库
6.3 一个掌纹ROI提取算法
6.3.1 算法描述
6.3.2 基于PloyU数据库的实验
6.3.3 基于CASIA数据库的实验
6.3.4 实验结果分析
6.4 掌纹保密认证相关工作
6.5 一个掌纹保密认证方案
6.5.1 基本符号
6.5.2 EIGamal加密方案
6.5.3 随机投影降维法
6.5.4 本书方案
6.5.5 正确性证明
6.5.6 安全性分析
6.5.7 性能分析
6.5.8 仿真实现
第7章 具有隐私保护特性的虹膜认证
7.1 虹膜识别的优缺点
7.2 虹膜识别研究与应用概况
7.3 虹膜识别的一般流程
7.3.1 图像采集
7.3.2 图像预处理
7.3.3 虹膜特征提取与匹配
7.4 虹膜数据库
7.5 虹膜保密认证相关工作
7.5.1 Ye等人的构造
7.5.2 Blanton的构造
7.6 应用数据降维的虹膜认证
7.6.1 系统架构
7.6.2 基本流程
7.6.3 仿真实验
7.7 虹膜保密认证
7.7.1 系统架构
7.7.2 基本流程
7.7.3 正确性证明
7.7.4 安全性分析
7.7.5 仿真实现
附录A 相关操作的Matlab实现
参考文献
后记 三个重要问题和我们的观点
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证