第一部分 引言 3
第1章 引言 3
1.1 信息安全概述 3
1.2 传统信息安全技术 6
1.3 生物特征安全技术 6
1.3.1 生物特征 6
1.3.2 生物特征识别技术 8
1.3.3 生物特征保密技术 11
参考文献 12
第二部分 基础知识 17
第2章 数学基础 17
2.1 K-L变换 17
2.2 基于EM算法的高斯混合模型估计 17
2.2.1 EM算法 17
2.2.2 基于EM算法的高斯混合密度参数估计 18
2.3 Bayes估计 21
参考文献 22
第3章 信号处理基础 23
3.1 傅里叶变换 23
3.1.1 傅里叶变换的几种形式 23
3.1.2 非周期连续时间信号的傅里叶变换 23
3.1.3 非周期离散时间信号的傅里叶变换 23
3.1.4 周期连续时间信号的傅里叶变换 23
3.1.5 周期离散时间信号的傅里叶变换 24
3.2 离散傅里叶变换 25
3.2.1 离散傅里叶级数(DFS) 25
3.2.2 离散傅里叶变换(DFT) 26
3.3 快速傅里叶变换(FFT) 27
3.4 小波变换(wavelet) 30
3.4.1 小波变换与傅里叶变换的区别 30
3.4.2 连续小波变换 30
3.4.3 离散小波变换 31
3.4.4 常用小波函数 31
参考文献 34
第4章 模式识别基础 35
4.1 隐式马尔科夫模型(HMM) 35
4.1.1 隐马尔可夫模型基础理论 35
4.1.2 HMM的拓扑结构 37
4.1.3 HMM的三个基本问题 37
4.1.4 前向-后向算法 38
4.1.5 Viterbi算法 38
4.3.6 Baum-Welch算法 39
4.2 神经网络 40
4.2.1 神经元模型 40
4.2.2 神经网络结构 42
4.2.3 神经网络模型 43
4.3 支持向量机 47
4.3.1 最优分类超平面 47
4.3.2 线性支持向量机 48
4.3.3 非线性支持向量机 50
4.3.4 核函数 52
参考文献 52
第5章 密码学基础 54
5.1 密钥交换算法 54
5.2 DES对称密码算法 55
5.3 AES对称密码算法 56
5.4 RSA公钥密码算法 57
参考文献 57
第6章 信息论 58
6.1 模糊度量 58
6.2 熵分析 58
6.2.1 Dodis最小熵 59
6.2.2 Shannon熵 60
参考文献 61
第三部分 生物特征提取技术第7章 指纹特征提取 65
7.1 简介 65
7.2 指纹识别系统 65
7.3 指纹组成 66
7.4 指纹采集 67
7.5 特征提取 69
7.5.1 指纹分割 70
7.5.2 方向估计 70
7.5.3 指纹增强 71
7.5.4 二值化 71
7.5.5 细化 72
7.5.6 特征点提取 74
参考文献 74
第8章 说话人特征提取 76
8.1 LPC特征 76
8.2 LPCC特征 77
8.3 Mel倒谱系数(MFCC)特征 78
8.4 基于小波包变换的说话人特征 80
8.4.1 人耳的Bark域频率感知特性 80
8.4.2 Bark尺度小波包变换 81
8.4.3 小波函数的选取 83
8.4.4 特征参数的构造 84
参考文献 85
第9章 人脸特征提取 86
9.1 人脸几何特征 86
9.2 人脸图像像素特征 86
9.2.1 小波特征及分块小波特征 87
9.2.2 Gabor特征及分块Gabor特征 89
参考文献 90
第四部分 生物特征匹配认证技术第10章 现代指纹认证技术 95
10.1 指纹匹配识别 95
10.2 基于点匹配的指纹识别 96
10.2.1 特征点匹配算法概述 96
10.2.2 基于点模式的匹配算法 96
10.3 基于串距离的匹配算法 98
10.3.1 坐标变换 98
10.3.2 可变大小限界盒方法及其原理 98
10.3.3 校准特征点串 100
参考文献 102
第11章 说话人认证技术 104
11.1 说话人认证基本原理 104
11.2 语音预处理 104
11.3 语音特征提取 107
11.4 传统说话人识别技术 107
11.4.1 矢量量化(VQ)说话人识别技术 107
11.4.2 HMM说话人识别技术 109
11.4.3 SVM说话人识别技术 112
11.5 语音抗噪技术简介 113
11.5.1 噪声分类 113
11.5.2 噪声对说话人识别的影响 115
11.5.3 各种抗噪技术 117
11.6 语音增强抗噪识别方法 121
11.6.1 单麦克风语音增强算法 122
11.6.2 双麦克风语音增强算法 125
11.6.3 实验及结果分析 133
11.7 PUM模型结合HMM的鲁棒说话人识别算法 138
参考文献 140
第12章 人脸识别认证技术 143
12.1 人脸识别基本过程 143
12.2 人脸检测定位 143
12.3 人脸特征提取 145
12.4 传统人脸识别方法 146
12.4.1 基于模板匹配的人脸识别方法 146
12.4.2 PCA的人脸识别算法 146
12.4.3 2DPCA的人脸识别算法 148
12.4.4 LDA/Fisher的人脸识别方法 150
12.4.5 基于神经网络的人脸识别方法 153
12.4.6 基于高斯过程的人脸识别算法 153
12.4.7 基于(隐马可夫模型)HMM的人脸识别方法 156
12.5 人脸识别中存在的问题及目前的解决方法 156
12.6 基于模型补偿的抗环境变化人脸识别技术 160
12.6.1 AM模型 160
12.6.2 基于AM模型的模型更新补偿算法 161
12.6.3 基于模型补偿的人脸算法 162
12.6.4 实验与分析 163
12.7 人脸图像局部遮盖与扭曲情况下鲁棒性人脸识别 166
12.7.1 PUDBNN识别模型 166
12.7.2 PUM模型 174
12.7.3 PUDBNN新模型 178
12.7.4 实验与分析 181
12.8 光照变化情况下的人脸识别 186
12.8.1 基本成像原理与光照模型 186
12.8.2 基于商(quotient)图像的光照鲁棒人脸识别理论 188
12.9 光照变化、人脸图像局部遮盖、小训练样本情况下人脸识别 193
12.9.1 Gabor特征结合M-exponent识别方法 193
12.9.2 M-exponent相似性新鲁棒人脸识别模型 194
12.9.3 实验与分析 197
参考文献 201
第13章 多生物特征融合识别 207
13.1 融合决策和算法 207
13.2 自适应加权融合方法 208
13.2.1 归一化处理 208
13.2.2 自适应权重分配 209
13.3 基于D-S证据理论的融合方法 210
13.3.1 D-S证据理论的基本内涵 210
13.3.2 基本概率分配函数的构造 212
13.3.3 D-S合并识别原则 212
13.4 基于神经网络的特征层融合 213
参考文献 214
第五部分 生物特征加密保护技术第14章 生物特征加密 217
14.1 生物特征加密概念 217
14.2 生物特征加密的研究现状 218
参考文献 220
第15章 单生物特征加密技术 222
15.1 BE算法 222
15.1.1 相关性函数 222
15.1.2 滤波器函数设计 223
15.1.3 滤波器函数的安全性 224
15.1.4 算法实现 225
15.2 FC算法 227
15.2.1 算法构造 227
15.2.2 安全性 228
15.3 FV算法 229
15.3.1 算法实现 230
15.3.2 安全性 231
15.3.3 FV算法改进 233
15.4 FE方法 234
15.5 实例算法 236
15.5.1 Vault编码 236
15.5.2 Vault解码 238
15.5.3 指纹对齐 239
参考文献 240
第16章 多生物特征加密技术 243
16.1 MBC的引入 243
16.2 基本理论 245
16.2.1 形式化定义 246
16.2.2 安全性和隐私性 247
16.2.3 精度 249
16.3 生物级MBC模型 250
16.4 密码级MBC模型 253
16.4.1 MN模型 254
16.4.2 OR模型 259
16.4.3 AND模型 262
16.5 模型比较 266
参考文献 270