当前位置:首页 > 工业技术
生物认证
生物认证

生物认证PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:John D. Woodward,Jr.,Nicholas M. Orlans,Peter T. Higgins著;陈菊明,邓启威等译
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2004
  • ISBN:7302080747
  • 页数:323 页
图书介绍:本书深入浅出地介绍了当前热门的生物认证技术,适合各种层次的信息技术从业人员,尤其适合于信息安全人员阅读。
《生物认证》目录
标签:认证 生物

第Ⅰ部分 验证和生物认证概述 2

第1章 验证技术原理 2

1.1 你已经知道的:密码和个人身份号码 3

1.2 你已经拥有的:卡和令牌 4

1.3 你自身:生物特征 5

1.4 多要素验证 6

1.5 破坏验证系统 6

1.5.1 风险 7

1.5.2 反复试验攻击 8

1.5.3 其他攻击 10

1.5.4 防护 11

1.6 使用验证系统 13

1.6.1 注册 13

1.6.2 维护 14

1.6.3 注销 14

1.6.4 操作问题 15

1.7.1 软件——每个企业、每个站点、每个工作站 16

1.7 验证经济学 16

1.7.2 硬件——每个站点、每个用户、每个工作站 17

1.7.3 注册费用——管理员、每个用户 17

1.7.4 每次使用的费用——每个用户 18

1.7.5 维护费——管理员、每个用户 18

1.7.6 故障修复——忘记密码、丢失设备 18

1.7.7 系统故障损失——停止服务 18

1.7.8 注销费用——每个用户 19

第2章 生物认证原理 20

2.1 生物认证的简史 20

2.2 生物认证的优点 21

2.3 生物认证系统的关键组成部分 22

2.3.1 生物认证的特征 22

2.3.2 注册 24

2.3.3 信号处理 26

2.3.4 判定方式 27

2.3.5 模板管理 30

2.3.6 存储问题 32

2.4 用户培训 33

第Ⅱ部分 生物认证的类型 36

第3章 指纹和手形验证 36

3.1 指纹的历史 36

3.1.1 指纹卡 38

3.1.2 人工匹配指纹 39

3.1.3 自动验证的第一个发展时期 40

3.1.4 自动验证的第二个发展时期 48

3.1.5 样本提取和样本大小 50

3.1.6 抗干扰性、期望的准确率 51

3.1.7 缺陷 51

3.2 手形验证 52

3.2.1 手形验证的历史 52

3.2.2 技术 52

3.2.3 手形验证的应用 54

3.2.5 缺陷 55

3.2.4 抗干扰性、期望的准确率 55

第4章 脸形和语音识别 56

4.1 脸形识别应用 56

4.2 脸形识别技术 57

4.3 语音识别 61

4.3.1 历史和发展 62

4.3.2 应用 64

4.3.3 说话者识别技术的工作原理 65

4.3.4 其他相关软件资源和技术 67

4.3.5 研究的难点 67

第5章 眼部验证:虹膜和视网膜扫描 69

5.1 虹膜扫描 69

5.1.1 虹膜识别技术 70

5.1.2 应用 72

5.2 视网膜扫描 73

6.1 签名识别 78

第6章 签名识别和击键动力学 78

6.1.1 签名识别的原理 79

6.1.2 历史与发展 80

6.1.3 研究 80

6.1.4 局限 81

6.2 击键动力学 82

6.2.1 历史 82

6.2.2 应用 83

6.2.3 邻对表示 86

6.2.4 其他用途 87

6.3 哪种方法更好 87

第7章 发展中的生物认证技术 88

7.1 静脉图案 88

7.2 脸部热成像 90

7.3 DNA 91

7.4 汗毛孔 94

7.5 握手 95

7.6 甲底 96

7.7 身体气味 97

7.8 耳朵 98

7.9 步态 100

7.10 皮肤光泽 101

7.11 脑电波图形 102

7.12 脚印和足部动作 103

7.13 展望未来 104

第Ⅲ部分 生物认证技术包含的问题 108

第8章 生物认证的活体检测 108

8.1 进行活体检测的原因 108

8.2 什么是活体检测技术 111

8.3 活体检测面临的困难 114

8.4 进行活体检测的最好方法 115

第9章 大型系统中的生物认证技术 117

9.1 开始 117

9.2 规划运营过程 119

9.3 制定系统 120

9.4 样本AFIS RFP概述 121

9.4.1 术语和条件 121

9.4.2 提案准备指导 122

9.4.3 源选择过程概述 127

9.4.4 源选择——评估过程 127

第10章 生物认证技术的标准化 129

10.1 生物认证技术的使用 129

10.2 正式的标准化组织 130

10.2.1 国际标准化组织 130

10.2.2 美国国家标准协会 131

10.2.3 X9委员会 131

10.3 非正式标准化组织 133

10.3.1 BioAPI联盟 133

10.3.2 生物认证联盟 133

10.4 标准化的发展 134

10.3.3 结构化信息标准推进组织 134

10.5 业界现状 139

10.6 生物认证标准化的前景 140

第11章 生物认证的试验和评估 141

11.1 谁试验,谁受益 142

11.1.1 谁试验 142

11.1.2 谁受益 143

11.2 三熊原则 143

11.3.2 匹配决策的准确率 144

11.3 生物认证试验的最好实践 144

11.3.1 测试标准 144

11.3.3 交迭率 145

11.3.4 注册失败率 145

11.3.5 获取失败率 145

11.3.6 多次尝试失败率 146

11.3.7 容许用户数量 146

11.4 测试类型 147

11.4.1 算法试验 147

11.3.8 匹配算法容量 147

11.3.9 用户和尝试类型造成的性能差异 147

11.4.2 技术试验 148

11.4.3 情景试验 149

11.4.4 攻击试验 149

11.5 质量证明 150

第Ⅳ部分 生物认证引起的隐私、政策和法律问题 154

第12章 生物认证和隐私权 154

12.1.1 隐私的操作性定义 156

12.1 生物认证环境下隐私的定义 156

12.1.2 使用生物认证带来的隐私权问题 157

12.2 生物认证是隐私权的敌人:对生物认证的批评 159

12.2.1 失去了匿名权,就失去了自主权 160

12.2.2 生物认证中的“老大哥”场景 161

12.2.3 来自文化界、宗教界和哲学界的反对意见 163

12.3 生物认证是隐私权的朋友:对生物认证的赞同 164

12.3.3 生物认证可以提高保密性 165

12.3.1 生物认证捍卫身份,因此保护了隐私权 165

12.3.2 生物认证限制了信息的访问权 165

12.3.4 生物认证的其他好处 166

12.4 生物认证的单一化和多样化,哪个更能保护隐私 167

第13章 政府使用生物认证技术的法律问题 169

13.1 宪法 169

13.1.1 隐私权 169

13.1.2 宪法背景 170

13.1.3 法律规定的隐私的三种形式 171

13.1.4 生物认证引起的其他宪法问题 180

13.2 法令和行政命令 183

13.3 国际法 189

13.3.1 欧盟数据保护条例 190

13.3.2 其他的国际法 191

第14章 实例分析——Super Bowl赛事的安全监督 192

14.1 当前脸形识别系统使用中的隐私问题 193

14.2 技术进步引发的潜在隐私问题 195

14.3 脸形识别技术的好处 196

14.4 政策建议 197

14.5 政策实例分析:弗吉尼亚州的经历 198

第15章 生物认证技术在法律和私营企业中的应用 201

15.1 允许私营企业使用生物认证技术的法律 201

15.1.1 电子商务和电子政务的背景 202

15.1.2 分析 203

15.1.3 建议 210

15.2 私营企业使用生物认证的管理法:隐私 211

15.2.1 宪法背景 211

15.2.2 政策背景 213

15.2.3 建议 215

第Ⅴ部分 精选生物认证程序回顾 218

第16章 政府和军队程序 218

16.1 社会公益服务 218

16.1.2 德州公共事业部 219

16.1.1 洛杉矶市AFIRM系统和加利福尼亚全州指纹成像系统 219

16.1.3 康涅狄格州社会公益服务部 220

16.1.4 伊利诺斯州公共事业部 221

16.1.5 亚利桑那州 221

16.1.6 巴基斯坦白沙瓦市Takhta Baig的难民安置 221

16.2 移民和法律执行 222

16.2.1 以色列Ben Gurion机场 222

16.2.3 英国请求避难者的申请注册卡 223

16.2.2 美国移民和国籍服务 223

16.2.4 旧金山警察局自动掌纹识别系统 224

16.2.5 电子逮捕证:乔治亚州Gwinnett市 224

16.2.6 佛罗里达州Miami-Dade市的交通法庭 225

16.2.7 佛罗里达州萨拉索塔县拘留中心 226

16.2.8 佛罗里达州改良局 226

16.2.9 英国的强化监视管理程序 227

16.3 可靠的旅客证书 227

16.4 公民身份证 228

16.5 访问控制 230

16.6.1 俄克拉荷马州Sill军营的生物认证智能卡试验程序 231

16.6 军队应用/军队程序 231

16.6.2 国防部人力数据中心 233

16.2.3 五角大楼的运动俱乐部 234

16.6.4 国防部生物认证管理办公室、国防部生物认证联合中心、国防部公共访问卡 234

16.6.5 国防部遗体识别DNA样本库 235

第17章 搜索FBI的公民文件:公共安全与公民自由 238

17.1 历史需要更好的识别技术 239

17.2 罪犯司法信息服务 241

17.3 犯罪管理文件系统 242

17.4 公民文件 245

17.5 搜索公民文件的益处 246

17.6 FBI的观点 248

17.7 宪法保护 249

17.8 隐私担忧 250

17.9 政策建议 252

18.1.1 赌场中的脸形识别:赌博胜利 255

18.1 赌场 255

第18章 私营企业程序 255

18.1.2 赌场市场的商业战略 257

18.1.3 赌场对脸形识别的态度 257

18.1.4 保持技术优势 258

18.1.5 脸形识别的成功 259

18.1.6 赌场监视:360度、平面、倾斜、放大 259

18.1.7 脸形识别技术的低成本 260

18.1.8 多重用途 261

18.1.9 现有数据库的价值提升 261

18.1.10 其他生物认证的使用 261

18.2 金融机构中客户服务系统 262

18.2.1 弗吉尼亚州纽波特纽斯市里弗赛德卫生系统员工信用合作社 262

18.2.2 InnoVentry脸形识别取款机 266

18.2.3 AGLA利用最新型过程来改进客户服务系统 267

18.2.4 ING DIRECT在线银行 268

18.2.5 Hapoalim银行签名识别系统 268

18.2.7 夏威夷银行Waianae分行 269

18.2.6 南非标准银行 269

18.2.8 嘉信理财——声音识别系统 270

18.2.9 英国Amec Capital Projects公司——生物认证支付系统 270

18.3 考勤/雇员验证 271

18.3.1 男士用品店 271

18.3.2 纽约州纽约市哥伦比亚长老会医院 271

18.4 物理访问 272

18.4.1 乔治亚州雅典市的乔治亚大学 272

18.4.2 伊利诺斯州芝加哥市马歇尔花园公寓 273

18.5 客户服务——零售业的应用 274

18.5.1 德州不同城市的Kroger超级市场 274

18.5.2 南非不同城市的联合零售便利店 275

18.6 计算机和网络访问 275

18.6.1 罗得岛州蓝色十字盾牌系统 276

18.6.2 加州商业银行 276

第19章 生物认证与身份证件的可行性 277

19.1 主题和合法性问题 279

19.2 身份认证系统的基本参数 281

19.3 身份证件 282

19.4 身份证件系统数据库 283

19.4.1 生物认证数据 283

19.4.2 检查站 287

19.4.3 政府辅助信息 288

19.4.4 通用原则 289

19.5 可选的认证特点 289

19.5.1 核实身份的过程 290

19.5.3 转换和登记 292

19.5.2 关键问题 292

19.6 信息保护 293

19.7 错误 293

19.7.1 开销 294

19.7.2 国家间的互利互惠 295

19.8 任务迁移 296

第Ⅵ部分 附录 300

附录A 文献 300

附录B 提供生物认证服务的公有制公司 321

相关图书
作者其它书籍
返回顶部