《生物特征的安全计算理论与技术》PDF下载

  • 购买积分:11 如何计算积分?
  • 作  者:李建平,林劼,付波著
  • 出 版 社:成都:电子科技大学出版社
  • 出版年份:2011
  • ISBN:9787564709709
  • 页数:271 页
图书介绍:本书以作者先后承担的多项国家科研项目为基础,以生物特征识别与生物特征加密为主线,系统地介绍了生物特征计算的基本概念、基本理论、基本方法,深入描述了生物特征计算的核心应用。主要内容包括指纹与人脸等多生物特征方面图像的增强、特征提取、分类与检索及压缩技术、匹配算法等,重点介绍了生物特征加密从算法到具体应用及软件实现的全过程,给出了精彩的应用案例。

第一部分 引言 3

第1章 引言 3

1.1 信息安全概述 3

1.2 传统信息安全技术 6

1.3 生物特征安全技术 6

1.3.1 生物特征 6

1.3.2 生物特征识别技术 8

1.3.3 生物特征保密技术 11

参考文献 12

第二部分 基础知识 17

第2章 数学基础 17

2.1 K-L变换 17

2.2 基于EM算法的高斯混合模型估计 17

2.2.1 EM算法 17

2.2.2 基于EM算法的高斯混合密度参数估计 18

2.3 Bayes估计 21

参考文献 22

第3章 信号处理基础 23

3.1 傅里叶变换 23

3.1.1 傅里叶变换的几种形式 23

3.1.2 非周期连续时间信号的傅里叶变换 23

3.1.3 非周期离散时间信号的傅里叶变换 23

3.1.4 周期连续时间信号的傅里叶变换 23

3.1.5 周期离散时间信号的傅里叶变换 24

3.2 离散傅里叶变换 25

3.2.1 离散傅里叶级数(DFS) 25

3.2.2 离散傅里叶变换(DFT) 26

3.3 快速傅里叶变换(FFT) 27

3.4 小波变换(wavelet) 30

3.4.1 小波变换与傅里叶变换的区别 30

3.4.2 连续小波变换 30

3.4.3 离散小波变换 31

3.4.4 常用小波函数 31

参考文献 34

第4章 模式识别基础 35

4.1 隐式马尔科夫模型(HMM) 35

4.1.1 隐马尔可夫模型基础理论 35

4.1.2 HMM的拓扑结构 37

4.1.3 HMM的三个基本问题 37

4.1.4 前向-后向算法 38

4.1.5 Viterbi算法 38

4.3.6 Baum-Welch算法 39

4.2 神经网络 40

4.2.1 神经元模型 40

4.2.2 神经网络结构 42

4.2.3 神经网络模型 43

4.3 支持向量机 47

4.3.1 最优分类超平面 47

4.3.2 线性支持向量机 48

4.3.3 非线性支持向量机 50

4.3.4 核函数 52

参考文献 52

第5章 密码学基础 54

5.1 密钥交换算法 54

5.2 DES对称密码算法 55

5.3 AES对称密码算法 56

5.4 RSA公钥密码算法 57

参考文献 57

第6章 信息论 58

6.1 模糊度量 58

6.2 熵分析 58

6.2.1 Dodis最小熵 59

6.2.2 Shannon熵 60

参考文献 61

第三部分 生物特征提取技术第7章 指纹特征提取 65

7.1 简介 65

7.2 指纹识别系统 65

7.3 指纹组成 66

7.4 指纹采集 67

7.5 特征提取 69

7.5.1 指纹分割 70

7.5.2 方向估计 70

7.5.3 指纹增强 71

7.5.4 二值化 71

7.5.5 细化 72

7.5.6 特征点提取 74

参考文献 74

第8章 说话人特征提取 76

8.1 LPC特征 76

8.2 LPCC特征 77

8.3 Mel倒谱系数(MFCC)特征 78

8.4 基于小波包变换的说话人特征 80

8.4.1 人耳的Bark域频率感知特性 80

8.4.2 Bark尺度小波包变换 81

8.4.3 小波函数的选取 83

8.4.4 特征参数的构造 84

参考文献 85

第9章 人脸特征提取 86

9.1 人脸几何特征 86

9.2 人脸图像像素特征 86

9.2.1 小波特征及分块小波特征 87

9.2.2 Gabor特征及分块Gabor特征 89

参考文献 90

第四部分 生物特征匹配认证技术第10章 现代指纹认证技术 95

10.1 指纹匹配识别 95

10.2 基于点匹配的指纹识别 96

10.2.1 特征点匹配算法概述 96

10.2.2 基于点模式的匹配算法 96

10.3 基于串距离的匹配算法 98

10.3.1 坐标变换 98

10.3.2 可变大小限界盒方法及其原理 98

10.3.3 校准特征点串 100

参考文献 102

第11章 说话人认证技术 104

11.1 说话人认证基本原理 104

11.2 语音预处理 104

11.3 语音特征提取 107

11.4 传统说话人识别技术 107

11.4.1 矢量量化(VQ)说话人识别技术 107

11.4.2 HMM说话人识别技术 109

11.4.3 SVM说话人识别技术 112

11.5 语音抗噪技术简介 113

11.5.1 噪声分类 113

11.5.2 噪声对说话人识别的影响 115

11.5.3 各种抗噪技术 117

11.6 语音增强抗噪识别方法 121

11.6.1 单麦克风语音增强算法 122

11.6.2 双麦克风语音增强算法 125

11.6.3 实验及结果分析 133

11.7 PUM模型结合HMM的鲁棒说话人识别算法 138

参考文献 140

第12章 人脸识别认证技术 143

12.1 人脸识别基本过程 143

12.2 人脸检测定位 143

12.3 人脸特征提取 145

12.4 传统人脸识别方法 146

12.4.1 基于模板匹配的人脸识别方法 146

12.4.2 PCA的人脸识别算法 146

12.4.3 2DPCA的人脸识别算法 148

12.4.4 LDA/Fisher的人脸识别方法 150

12.4.5 基于神经网络的人脸识别方法 153

12.4.6 基于高斯过程的人脸识别算法 153

12.4.7 基于(隐马可夫模型)HMM的人脸识别方法 156

12.5 人脸识别中存在的问题及目前的解决方法 156

12.6 基于模型补偿的抗环境变化人脸识别技术 160

12.6.1 AM模型 160

12.6.2 基于AM模型的模型更新补偿算法 161

12.6.3 基于模型补偿的人脸算法 162

12.6.4 实验与分析 163

12.7 人脸图像局部遮盖与扭曲情况下鲁棒性人脸识别 166

12.7.1 PUDBNN识别模型 166

12.7.2 PUM模型 174

12.7.3 PUDBNN新模型 178

12.7.4 实验与分析 181

12.8 光照变化情况下的人脸识别 186

12.8.1 基本成像原理与光照模型 186

12.8.2 基于商(quotient)图像的光照鲁棒人脸识别理论 188

12.9 光照变化、人脸图像局部遮盖、小训练样本情况下人脸识别 193

12.9.1 Gabor特征结合M-exponent识别方法 193

12.9.2 M-exponent相似性新鲁棒人脸识别模型 194

12.9.3 实验与分析 197

参考文献 201

第13章 多生物特征融合识别 207

13.1 融合决策和算法 207

13.2 自适应加权融合方法 208

13.2.1 归一化处理 208

13.2.2 自适应权重分配 209

13.3 基于D-S证据理论的融合方法 210

13.3.1 D-S证据理论的基本内涵 210

13.3.2 基本概率分配函数的构造 212

13.3.3 D-S合并识别原则 212

13.4 基于神经网络的特征层融合 213

参考文献 214

第五部分 生物特征加密保护技术第14章 生物特征加密 217

14.1 生物特征加密概念 217

14.2 生物特征加密的研究现状 218

参考文献 220

第15章 单生物特征加密技术 222

15.1 BE算法 222

15.1.1 相关性函数 222

15.1.2 滤波器函数设计 223

15.1.3 滤波器函数的安全性 224

15.1.4 算法实现 225

15.2 FC算法 227

15.2.1 算法构造 227

15.2.2 安全性 228

15.3 FV算法 229

15.3.1 算法实现 230

15.3.2 安全性 231

15.3.3 FV算法改进 233

15.4 FE方法 234

15.5 实例算法 236

15.5.1 Vault编码 236

15.5.2 Vault解码 238

15.5.3 指纹对齐 239

参考文献 240

第16章 多生物特征加密技术 243

16.1 MBC的引入 243

16.2 基本理论 245

16.2.1 形式化定义 246

16.2.2 安全性和隐私性 247

16.2.3 精度 249

16.3 生物级MBC模型 250

16.4 密码级MBC模型 253

16.4.1 MN模型 254

16.4.2 OR模型 259

16.4.3 AND模型 262

16.5 模型比较 266

参考文献 270