期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
An Improved Biometric Fuzzy Signature with Timestamp of Blockchain Technology for Electrical Equipment Maintenance
1
作者 Rao Fu Liming Wang +3 位作者 Xuesong Huo Pei Pei Haitao Jiang Zhongxing Fu 《Energy Engineering》 EI 2022年第6期2621-2636,共16页
The power infrastructure of the power system is massive in size and dispersed throughout the system.Therefore,how to protect the information security in the operation and maintenance of power equipment is a difficult ... The power infrastructure of the power system is massive in size and dispersed throughout the system.Therefore,how to protect the information security in the operation and maintenance of power equipment is a difficult problem.This paper proposes an improved time-stamped blockchain technology biometric fuzzy feature for electrical equipment maintenance.Compared with previous blockchain transactions,the time-stamped fuzzy biometric signature proposed in this paper overcomes the difficulty that the key is easy to be stolen by hackers and can protect the security of information during operation and maintenance.Finally,the effectiveness of the proposed method is verified by experiments. 展开更多
关键词 Blockchain technology fault diagnosis of electrical equipment biometric fuzzy signature TIMESTAMP deep learning technology
下载PDF
New Electronic Business Reforming—Study on New Voice Based Biometric Security System
2
作者 Tianyi Luo 《Journal of Computer and Communications》 2018年第12期171-183,共13页
Along with the rapid development of informatization, people habitually rely on electronic devices. For the convenience and efficiency provided by various devices, people could dispose almost everything by their phones... Along with the rapid development of informatization, people habitually rely on electronic devices. For the convenience and efficiency provided by various devices, people could dispose almost everything by their phones and PC. In this respect, the security of the electronic devices that people use in daily life becomes much more important. In this area, exerts has tried many ways to keep data and uses safe from attacks. This paper has designed a Voice Based Biometric Security System, which is able to reinforce the security level of the target device. With its help, the electronic devices will be more security. 展开更多
关键词 Electronic Devices biometric technology VOICE RECOGNITION
下载PDF
A Proposed Biometric Authentication Model to Improve Cloud Systems Security
3
作者 Hosam El-El-Sofany 《Computer Systems Science & Engineering》 SCIE EI 2022年第11期573-589,共17页
Most user authentication mechanisms of cloud systems depend on the credentials approach in which a user submits his/her identity through a username and password.Unfortunately,this approach has many security problems b... Most user authentication mechanisms of cloud systems depend on the credentials approach in which a user submits his/her identity through a username and password.Unfortunately,this approach has many security problems because personal data can be stolen or recognized by hackers.This paper aims to present a cloud-based biometric authentication model(CBioAM)for improving and securing cloud services.The research study presents the verification and identification processes of the proposed cloud-based biometric authentication system(CBioAS),where the biometric samples of users are saved in database servers and the authentication process is implemented without loss of the users’information.The paper presents the performance evaluation of the proposed model in terms of three main characteristics including accuracy,sensitivity,and specificity.The research study introduces a novel algorithm called“Bio_Authen_as_a_Service”for implementing and evaluating the proposed model.The proposed system performs the biometric authentication process securely and preserves the privacy of user information.The experimental result was highly promising for securing cloud services using the proposed model.The experiments showed encouraging results with a performance average of 93.94%,an accuracy average of 96.15%,a sensitivity average of 87.69%,and a specificity average of 97.99%. 展开更多
关键词 Cloud computing cloud security biometrics technologies biometric authentication
下载PDF
Finger-vein image recognition combining modified hausdorff distance with minutiae feature matching 被引量:14
4
作者 Cheng-Bo Yu Hua-Feng Qin +1 位作者 Lian Zhang Yan-Zhe Cui 《Journal of Biomedical Science and Engineering》 2009年第4期261-272,共12页
In this paper, we propose a novel method for finger-vein recognition. We extract the features of the vein patterns for recognition. Then, the minutiae features included bifurcation points and ending points are extract... In this paper, we propose a novel method for finger-vein recognition. We extract the features of the vein patterns for recognition. Then, the minutiae features included bifurcation points and ending points are extracted from these vein patterns. These feature points are used as a geometric representation of the vein patterns shape. Finally, the modified Hausdorff distance algorithm is provided to evaluate the identifica-tion ability among all possible relative positions of the vein patterns shape. This algorithm has been widely used for comparing point sets or edge maps since it does not require point cor-respondence. Experimental results show these minutiae feature points can be used to perform personal verification tasks as a geometric rep-resentation of the vein patterns shape. Fur-thermore, in this developed method. we can achieve robust image matching under different lighting conditions. 展开更多
关键词 biometricS finger-vein Verification GABOR Enhancement MINUTIAE MATCHING Modified HAUSDORFF DISTANCE
下载PDF
“三端共治”模式下滥用深度伪造技术的刑法规制
5
作者 肖姗姗 曹娜 《湖北警官学院学报》 2024年第3期73-85,共13页
作为一种音视频欺骗技术,深度伪造技术的高度仿真性、操作便捷性、高速进化性以及人身关联性使其与个人信息保护密不可分,且存在极大的异化风险,如导致科技向善理念失守、侵犯公民人身财产权益、引发公众信任危机、妨害司法公正、危害... 作为一种音视频欺骗技术,深度伪造技术的高度仿真性、操作便捷性、高速进化性以及人身关联性使其与个人信息保护密不可分,且存在极大的异化风险,如导致科技向善理念失守、侵犯公民人身财产权益、引发公众信任危机、妨害司法公正、危害公共安全。由于当前我国刑法对该行为的规制仍存在个人信息保护缺弱、打击非法使用行为疲软等不足,故应当根据深度伪造技术运用的流程构建“三端共治”模式,即前端对个人生物识别信息进行提级保护、中端治理非法使用行为、末端准确认定下游犯罪,从而有效治理滥用深度伪造技术的犯罪行为,引导科技向善。未来还应当基于“三端共治”模式细化相关规定、增强公民的信息素养,并提高深度伪造检测技术,实现技术与法律的综合治理。 展开更多
关键词 深度伪造技术 个人生物识别信息 侵犯公民个人信息罪 “三端共治”模式
下载PDF
声纹识别技术及其应用现状 被引量:51
6
作者 郑方 李蓝天 +1 位作者 张慧 艾斯卡尔.肉孜 《信息安全研究》 2016年第1期44-57,共14页
随着信息技术的快速发展,如何准确认证一个人的身份、保护个人隐私和保障信息安全,成为当前亟需解决的问题.与传统身份认证方式相比,生物特征识别身份认证技术在使用过程中具有不会丢失、被盗或遗忘的特性;其不但快捷、方便,而且准确、... 随着信息技术的快速发展,如何准确认证一个人的身份、保护个人隐私和保障信息安全,成为当前亟需解决的问题.与传统身份认证方式相比,生物特征识别身份认证技术在使用过程中具有不会丢失、被盗或遗忘的特性;其不但快捷、方便,而且准确、可靠.声纹识别作为当前最热门的生物特征识别技术之一,在远程认证等应用领域中具有独特优势,受到了越来越多的关注.以声纹识别技术及其应用现状为主线,将依次介绍声纹识别的基本概念、发展历程、应用现状及其行业标准化现状;综述声纹识别所面临的各类问题及其解决方案;最后对声纹识别技术以及应用的发展前景进行展望. 展开更多
关键词 生物特征识别 身份认证 声纹识别 发展历程 技术应用
下载PDF
技术介入主体及其伦理规约探析——以生物识别技术为例 被引量:9
7
作者 闫坤如 刘丹 《东北大学学报(社会科学版)》 CSSCI 北大核心 2017年第1期1-6,共6页
技术中立论认为技术是人类改造世界的中介和工具,而技术是非价值中立的,它负载着人类价值;技术实体论认为技术具有独立存在的意义,不是依附人类的工具。生物识别技术等新兴技术的应用呈现技术介入人体、技术与人一体化的趋势。技术介入... 技术中立论认为技术是人类改造世界的中介和工具,而技术是非价值中立的,它负载着人类价值;技术实体论认为技术具有独立存在的意义,不是依附人类的工具。生物识别技术等新兴技术的应用呈现技术介入人体、技术与人一体化的趋势。技术介入主体让人类无法经验其存在,此时技术是不在场的显现,技术与人的一体化使人成为技术的背景,也是不在场的显现。技术介入主体不仅涉及到对于技术本体论和认识论问题的重新审视,还引发关于技术伦理层面的反思。 展开更多
关键词 生物识别技术 技术工具论 技术实体论 技术介入
下载PDF
基于足底压力分布时空HOG特征的步态识别方法 被引量:11
8
作者 夏懿 马祖长 +1 位作者 姚志明 孙怡宁 《模式识别与人工智能》 EI CSCD 北大核心 2013年第6期529-536,共8页
提出一种基于足底压力分布时空HOG的步态识别算法,在特征层对足底压力的时间域和空间域信息进行融合.首先寻找足底总压力时间曲线上的极大值和极小值等几个特征点,利用这几个特征点所对应时刻的足底压力分布来构建时空HOG特征向量,最后... 提出一种基于足底压力分布时空HOG的步态识别算法,在特征层对足底压力的时间域和空间域信息进行融合.首先寻找足底总压力时间曲线上的极大值和极小值等几个特征点,利用这几个特征点所对应时刻的足底压力分布来构建时空HOG特征向量,最后采用SVM进行步态识别.采集不同行走速度下30人的单步足底压力分布数据进行实验,在不区分样本速度的情况下,该方法的识别率为93.5%.实验结果表明足底压力分布时空HOG特征能较好地刻画步态动力学特征,且具有良好的速度适应性. 展开更多
关键词 生物特征识别技术 步态识别 足底压力分布 时空方向梯度直方图
下载PDF
生物特征识别网格系统架构及其应用 被引量:2
9
作者 明安龙 马华东 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第z1期156-159,共4页
提出了一种用于生物特征识别的网格BMG.BMG创建一个虚拟的协作环境以连接分布式的研究中心、用户、模型和数据,为单一生物特征识别和多模式生物特征识别研究提供测试平台,并用网格计算解决的大规模数据库或多模式生物特征识别等类型的应... 提出了一种用于生物特征识别的网格BMG.BMG创建一个虚拟的协作环境以连接分布式的研究中心、用户、模型和数据,为单一生物特征识别和多模式生物特征识别研究提供测试平台,并用网格计算解决的大规模数据库或多模式生物特征识别等类型的应用.实例证明,BMG是实用可行的. 展开更多
关键词 生物特征识别技术 生物特征识别网格 WEB 服务
下载PDF
全手掌纹5类主线特征选择方法研究 被引量:6
10
作者 苑玮琦 谷宗辉 《仪器仪表学报》 EI CAS CSCD 北大核心 2012年第4期942-948,共7页
为解决非接触式掌纹识别中的光线干扰和算法复杂度问题,提出采用全手掌纹5类主线作为特征的思想,并研究主线特征的选择方法,即根据感情线、理智线、生命线、事业线、成功线的条数、交点数及部分端点信息将掌纹分为9个类别。采用主线特... 为解决非接触式掌纹识别中的光线干扰和算法复杂度问题,提出采用全手掌纹5类主线作为特征的思想,并研究主线特征的选择方法,即根据感情线、理智线、生命线、事业线、成功线的条数、交点数及部分端点信息将掌纹分为9个类别。采用主线特征的优点在于能够选择到不受光线干扰和运算复杂度小的掌纹特征自动提取方法,并为手多模态决策层融合提供数据基础。根据香港科技大学(HKUST)掌纹图库实验表明,与传统的只依据感情线、理智线和生命线3条主线为特征的分类方法相比,类间样本区分度增大,类内相似样本数由传统方法的81.54%降低至35.00%,其余各类样本趋于相对均匀,即说明了该方法不仅具有较高的分辨力,而且具有可行性和优越性,为手多模态特征识别技术中主线自动提取及匹配提供了理论支撑。 展开更多
关键词 掌纹主线 特征选择 多模态生物特征识别 模式识别
下载PDF
人脸识别技术分析与系统架构 被引量:12
11
作者 陈惠红 刘世明 胡耀民 《新型工业化》 2017年第2期26-32,36,共8页
人脸识别技术在各种生物技术识别中异军突起,其具有操作隐蔽性、非接触式采集、并发性、事后跟踪能力强、操作简单等特点,在很多场所得到可广泛的使用。本文在红外人脸识别算法、KJ-Face人脸识别算法和LFA人脸识别算法的基础上,设计人... 人脸识别技术在各种生物技术识别中异军突起,其具有操作隐蔽性、非接触式采集、并发性、事后跟踪能力强、操作简单等特点,在很多场所得到可广泛的使用。本文在红外人脸识别算法、KJ-Face人脸识别算法和LFA人脸识别算法的基础上,设计人脸识别系统的架构,然后通过人脸登记、人脸抓拍、人脸识别和报警、黑名单识别、搜索、查询等具体功能实现系统。人脸识别理论、系统架构和功能部署为今后人脸识别的研究提供方向。 展开更多
关键词 人脸识别 生物特征 人脸抓拍 生物认证技术 特征提取
下载PDF
中医四诊数字化技术的应用前景 被引量:2
12
作者 顾星 刘务勤 +2 位作者 黄杨 唐群 赵上果 《中国科技论文》 CAS 2006年第4期248-253,共6页
本文首次提出中医数字化诊断技术的概念及具体应用内容。根据现代科学技术的发展进程,设想中医诊断学在未来有可能引用的生物识别关键技术,包括面部识别技术、虹膜检测技术、指纹、掌纹识别技术、图像分析技术、声音识别技术、电子鼻气... 本文首次提出中医数字化诊断技术的概念及具体应用内容。根据现代科学技术的发展进程,设想中医诊断学在未来有可能引用的生物识别关键技术,包括面部识别技术、虹膜检测技术、指纹、掌纹识别技术、图像分析技术、声音识别技术、电子鼻气味识别技术、神经网络技术、智能传感器技术及多信息融合技术等,借助计算机作为中医数字化诊断的技术平台,促进中医望、闻、问、切四诊方法学的发展,以期丰富中医诊断学的内涵,不断延伸与发展传统医学的诊疗水平。 展开更多
关键词 中医诊断学 生物识别技术 多信息融合
下载PDF
一种基于蜜罐技术的生物特征模板保护方案 被引量:1
13
作者 王金海 张月星 崔军 《天津工业大学学报》 CAS 北大核心 2020年第1期84-88,共5页
针对生物特征模板必然能被破解的可能,基于蜜罐思想设计了具有攻击监测能力的生物特征模板保护方案。在密钥生成时,将真实模板隐藏在蜜罐模板中,构造模板集合和模板索引,分别部署到密钥恢复模块和蜜罐监测模块,实现在密钥使用时主动监... 针对生物特征模板必然能被破解的可能,基于蜜罐思想设计了具有攻击监测能力的生物特征模板保护方案。在密钥生成时,将真实模板隐藏在蜜罐模板中,构造模板集合和模板索引,分别部署到密钥恢复模块和蜜罐监测模块,实现在密钥使用时主动监测可能存在的模板被破解后的业务应用攻击行为;并且基于指纹模糊保险箱算法对该方案进行了实用化设计与安全性分析。结果表明:所提方法在成熟生物特征模板被动保护的基础上,通过蜜罐模板的叠加防护措施,实现了生物特征模板的主动防护效果,具有一定的工程应用价值。 展开更多
关键词 生物特征模板 生物特征加密 模糊保险箱 蜜罐技术 指纹
下载PDF
实施医保脱卡在线支付的意义、现状及推进建议 被引量:6
14
作者 林辉 吴俊 方辛未 《中国数字医学》 2021年第4期9-12,34,共5页
随着中国的基本医疗保险覆盖范围不断扩大,以及老龄化加快和疾病谱变化,医保支出压力持续提升,医保控费成为常态。目前采用的按临床路径付费、电子社保卡/医保电子凭证支付、医保事后审核等医保控费举措,并未有效控制医疗费用的快速增长... 随着中国的基本医疗保险覆盖范围不断扩大,以及老龄化加快和疾病谱变化,医保支出压力持续提升,医保控费成为常态。目前采用的按临床路径付费、电子社保卡/医保电子凭证支付、医保事后审核等医保控费举措,并未有效控制医疗费用的快速增长,也未解决医保患者看病报销过程中的难点、堵点问题,还增加了医保患者的经济负担。在数字化进程下,利用人脸、指纹等生物识别技术和大数据、人工智能等新兴信息技术,对医保患者身份进行识别,对诊疗全过程进行医保智能审核与监管,实施医保脱卡在线支付,实现医保费用实时监管与结算,将进一步提升医保管理服务水平,改善医保患者的就医体验,丰富医保业务应用场景,减轻参保人和医院压力,促进医保监管难题解决,保障医保基金安全运行,助力医保治理能力提升,实现医疗医保价值共创。所以,在数字化进程下,医保脱卡在线支付将是必然趋势。 展开更多
关键词 医保脱卡在线支付 数字化 生物识别技术 发展建议
下载PDF
基于同态加密与生物特征的安全身份认证研究 被引量:16
15
作者 游林 梁家豪 《信息网络安全》 CSCD 北大核心 2018年第4期1-8,共8页
大数据技术的快速发展和广泛应用,给传统的身份认证技术带来了新的安全挑战,因此研究适应于复杂网络环境的安全身份认证技术具有重要的实际意义。在基于传统生物特征的认证技术的基础上,文章提出了一个基于同态加密与生物特征的身份认... 大数据技术的快速发展和广泛应用,给传统的身份认证技术带来了新的安全挑战,因此研究适应于复杂网络环境的安全身份认证技术具有重要的实际意义。在基于传统生物特征的认证技术的基础上,文章提出了一个基于同态加密与生物特征的身份认证方案。该方案借助基于RLWE的同态加密技术和一种消息编码技术,将用户的生物特征信息加密后外包存储,用户的身份信息匹配过程在加密域进行。方案在数据传输过程中引入随机数,用于抵抗重放攻击。文章利用大数据环境下的多种典型的攻击手段对方案进行安全性分析证明,结果表明方案对复杂网络环境具有良好的适用性。 展开更多
关键词 大数据技术 身份认证 生物特征认证 同态加密
下载PDF
生物特征识别技术发展综述 被引量:33
16
作者 赵秀萍 《刑事技术》 2011年第6期44-48,共5页
生物特征识别技术是利用人体所固有的生物特征来进行个人身份认定的技术。本文综述了生物特征识别技术的工作模式和发展现状,分析了基于生理特征和行为特征的各种生物特征识别方法及其应用进展过程,指出了生物特征识别技术的发展趋势。
关键词 生物特征识别技术 个体识别 综述
下载PDF
基于线性细节特征的掌纹信息表达与识别 被引量:1
17
作者 裘旭光 刘晶 张大鹏 《天津工业大学学报》 CAS 2006年第6期44-47,共4页
提出了一种基于掌纹线性细节特征进行身份鉴别的新方法,对掌纹图像进行二值化和骨骼化处理后,从中提取掌纹主线和皱褶的线性细节特征,包括直线段、曲线段和分叉等,通过定义特征向量来表达掌纹信息,在此基础上使用掌纹细节特征向量的匹... 提出了一种基于掌纹线性细节特征进行身份鉴别的新方法,对掌纹图像进行二值化和骨骼化处理后,从中提取掌纹主线和皱褶的线性细节特征,包括直线段、曲线段和分叉等,通过定义特征向量来表达掌纹信息,在此基础上使用掌纹细节特征向量的匹配算法实现了身份鉴别.采用该方法在香港理工大学的掌纹数据库中进行一对一测试,准确率达到97.500/. 展开更多
关键词 生物特征 掌纹识别技术 线形细节特征
下载PDF
个人生物识别信息保护的立法模式与制度构建 被引量:6
18
作者 张建文 赵梓羽 《重庆邮电大学学报(社会科学版)》 2022年第1期37-47,共11页
个人生物识别信息具有唯一性及不可更改性的特质,一旦被非法处理,将造成不可逆的损害,由此催生出个人生物识别信息特殊保护的现实需求。对此,应当制定个人生物识别信息专门法律保护规范,以明确个人生物识别信息的保护指向及救济措施,构... 个人生物识别信息具有唯一性及不可更改性的特质,一旦被非法处理,将造成不可逆的损害,由此催生出个人生物识别信息特殊保护的现实需求。对此,应当制定个人生物识别信息专门法律保护规范,以明确个人生物识别信息的保护指向及救济措施,构建系统完备的保护体系。同时,应在敏感个人信息基础上强化个人生物识别信息的保护力度,以回应对生物识别信息产业严格规制的现实需求。综合来看,我国应构建相对独立于敏感个人信息的专门立法保护模式,并在此基础上细化个人生物识别信息保护规则。具体包括:明确个人生物识别信息保护核心概念及宗旨、构建个人生物识别信息处理的特殊规则、完善非法处理个人生物识别信息的权利救济机制。 展开更多
关键词 个人生物识别信息 敏感个人信息 生物识别技术 专门立法保护
下载PDF
通用指纹图像处理分析平台的研发与应用 被引量:7
19
作者 汤敏 《计算机工程与设计》 CSCD 北大核心 2010年第4期791-794,共4页
对通用指纹图像处理分析中的关键算法和平台研发技术进行了研究,并给出初步应用结果。针对模糊指纹图像,通过傅立叶变换从空域转换到频域,进行带通滤波和方向滤波,从而增强图像、突出细节。通过指纹识别算法获取指纹特征数据,根据一定... 对通用指纹图像处理分析中的关键算法和平台研发技术进行了研究,并给出初步应用结果。针对模糊指纹图像,通过傅立叶变换从空域转换到频域,进行带通滤波和方向滤波,从而增强图像、突出细节。通过指纹识别算法获取指纹特征数据,根据一定的原则删除伪细节点、存储终止点和分叉点的相关信息。以特征数据为依据,通过计算机进行分类和比较,把指纹划分为某一类型,或在小型指纹库中计算指纹间的相似度,得到指纹匹配结果。实验结果表明,该算法简单实用,效果良好,为自动指纹识别系统的研发打下基础。 展开更多
关键词 指纹 图像增强 细节特征提取 生物识别技术 图像处理 图像分析
下载PDF
基于生物识别技术的多云服务器认证方案研究 被引量:3
20
作者 亢保元 颉明明 司林 《信息网络安全》 CSCD 北大核心 2019年第6期45-52,共8页
无线通信技术的进步推动了移动服务的快速发展,传统的单服务器已经不能满足多用户的大规模访问。为了解决这个问题,人们提出了多云服务器认证方案。基于口令或基于智能卡的身份认证方案在多云服务器环境下的安全性较差,而生物特征与个... 无线通信技术的进步推动了移动服务的快速发展,传统的单服务器已经不能满足多用户的大规模访问。为了解决这个问题,人们提出了多云服务器认证方案。基于口令或基于智能卡的身份认证方案在多云服务器环境下的安全性较差,而生物特征与个人具有一一对应的关系,因此生物特征已成为增强认证方案安全性的一个重要因素。近年,KUMARI等人提出了一个基于生物识别的多云服务器环境下的认证方案,然而,该方案不能抵抗重放攻击。同时,该方案在相互认证阶段存在漏洞,缺少相互认证时的关键参数,导致用户与服务器无法进行相互认证。因此,文章通过增加时戳及必要的参数存储,改进了KUMARI等人的方案。安全性分析表明,改进方案不但能够抵抗重放攻击及常见的内部攻击、离线口令猜测攻击等,而且还能使用户与服务器进行有效的认证。 展开更多
关键词 认证方案 云服务器 智能卡 生物特征 安全性
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部