登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 软件工程 > 正文

负虹膜识别算法的重现开题报告

 2021-03-10 11:03  

1. 研究目的与意义(文献综述)

随着社会的发展和信息技术的飞跃,各领域对可靠的身份鉴别的要求越来越高,如何在保证安全性和隐私性的条件下实现准确的身份鉴定是现在急需解决和完善的问题。在传统的密码、口令等无法满足人们需求的情况下,人们开始研究人类自身的生物特征,出现了人脸识别、指纹识别等技术[1]。由于其高度可靠性和便捷性,生物特征识别技术被广泛地运用和发展。与此同时,生物加密技术也不断发展,模板保护技术不断完善。

类似于人脸识别和指纹识别,虹膜识别是目前主流的生物特征信息识别方法之一[2],其被应用于许多安全性需求较高的应用场景中,如电子支付、门禁等。Daugman的算法成为了现代虹膜识别技术的基础,相比于传统的基于密码的身份认证,虹膜识别具有方便、不易复制和丢失、无需记忆等优点[6]。虽然,虹膜识别技术已被广泛应用于现实生活中,但是,个人虹膜信息并未得到充分的保护。安全虹膜识别是在保护虹膜信息的同时支持有效的识别认证,其需要采用一些高效的安全技术,例如负数据库技术等。实现虹膜识别认证需要计算不同虹膜数据之间的相似性。目前,已有多种相似度计算方法被提出,但是,相似度计算方法的优劣评估依然有待研究,其对于研究具有最优化的安全虹膜识别技术具有重要意义。本课题拟对安全虹膜识别中的相似度计算方法进行分析,并尝试设计相似度计算方法的评估指标。

目前来看,虹膜识别技术随着某些手机产品携带虹膜识别功能而逐渐被大众使用和知道,但是由于当前虹膜识别技术的局限性和其他某些原因,从整体上来看虹膜识别技术还未“大红大紫”,它目前主要还是用于门禁、刑侦等冷门场所。我们对安全虹膜识别的相似度算法进行研究有利于虹膜识别技术的发展和完善,有助于生物认证技术的推广,为未来生物认证技术的大规模应用奠定坚实的基础,为时代的发展和社会的进步做出贡献[12]。

2. 研究的基本内容与方案


一、基本内容


剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

1.2017/1/14—2017/2/22:确定选题,查阅文献;

2.2017/2/23—2017/2/28:结合文献完成开题报告和英文翻译;

3.2017/3/1—2017/3/7:学习虹膜数据采集和处理方法;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1] 王蕴红, 朱勇, 谭铁牛. 基于虹膜识别的身份鉴别. 自动化学报, 28.1 (2002): 1-10.

[2] John Daugman. How iris recognition works. IEEE Transactions on Circuits and Systemsfor Video Technology, 14.1 (2004): 21-30.

[3] 黄惠芳, 胡广书. 虹膜识别算法的研究及实现. 红外与激光工程, 31.5 (2002): 404-409.

[4] 刘然,负数据库生成算法及应用研究[D], 中国科学技术大学, 2013.

[5] 田启川, 刘正光. 虹膜识别综述. 计算机应用研究, 25.5(2008): 1295-1300.

[6] C. Rathgeb and A. Uhl. A Survey on BiometricCryptosystems and Cancelable Biometrics, EURASIPJournal on Information Security, vol. 3, pp. 1-25, 2011.

[7] D. Zhao, W. Luo, R. Liu, and L. Yue. NegativeIris Recognition, IEEE Transactions onDependable and Secure Computing, in press, 2015, DOI:10.1109/TDSC.2015.2507133.

[8] J. Bringer and H. Chabanne. Negative Databasesfor Biometric Data, in Proceedings ofthe 12th ACM Workshop on Multimedia and Security, Roma, Italy, 2010, pp.55-62.

[9] F. Hao, R. Anderson, and J. Daugman. CombiningCrypto with Biometrics Effectively. IEEETransactions on Computers, vol. 55, no. 9, pp. 1081-1088, 2006.

[10] AK. Jain, A. Ross, S. Prabhakar. Anintroduction to biometric recognition. IEEETransactions on Circuit System Video Technology, 2004, 14: 4-20.

[11] C.Rathgeb and A.Uhl. The State-of-the-Art in IrisBiometric Cryptosystems. Multimedia Signal Processing and Security Lab(WaveLab), Department of Computer Sciences, University of Salzburg A-5020Salzburg, Austria

[12]冯全,苏菲,蔡安妮. 生物加密综述. 计算机工程.1000-3428(2008)10-0141-03.

[13] C. Rathgeb, F. Breitinger and C. Busch. Alignment-FreeCancelable Iris Biometric Templates based on Adaptive Bloom Filters. da/secBiometrics and Internet Security Research Group University of AppliedSciences Darmstadt, Germany.

[14] C. Rathgeb. Cancelable Iris Biometrics. Advancesin Information Security 59, DOI 10.1007/978-1-4614-5571-4 12

[15] 李鹏, 田捷, 杨鑫, 时鹏, 张阳阳.生物特征模板保护. 10.3724/SP.J.1001.2009.03528

剩余内容已隐藏,您需要先支付 10元 才能查看该篇文章全部内容!立即支付

企业微信

Copyright © 2010-2022 毕业论文网 站点地图