一、智能卡与指纹识别技术的结合(论文文献综述)
闫爱民,胡志娟[1](2022)在《基于光学全息“指纹锁”的设计与仿真》文中研究说明本文提出了一种基于光学全息的"指纹锁",将其放置在智能卡的IC芯片前面,用于对用户的个人识别号(PIN码)进行预先加密和认证,和智能卡原有的数字加密算法相结合,可进一步提高信息存储和提取的安全性.该指纹锁是以指纹图像和随机相位板为密钥,记录在光折变晶体材料内的一组角度复用加密全息图.这种光学加密全息图与传统的角度复用全息图不同,其参考光兼有指纹密钥的振幅调制和随机相位调制,具有私密性好、携带方便、安全性高等优点.
蒋伟雯,胡亦恩,刘佳杰[2](2021)在《金融业生物特征识别技术应用与风险分析》文中研究说明近年来,为了防范身份冒用的风险,金融业在越来越多的场景中加入身份核实和认证环节,安全、可靠、便捷的身份认证技术也越来越受到重视。过去,最常见的身份认证方式是"用户名+口令",但是这种身份认证方式只能验证"你知道什么",而不涉及身份认证的另外两个要素"你是谁""你有什么",可靠性难以得到保障。随着信息安全技术的不断发展,身份认证技术也经历了从简单到复杂、
王鹏飞[3](2021)在《基于智能卡和口令的认证与密钥协商协议研究》文中研究表明在当前网络或通信系统中,密钥协商协议提供了安全的网络通信保证,可以说认证密钥协议就是网络信息安全的第一道防线。它可以提供多种安全服务来与多名当事人参加合同主体之间的信息交换,也可以实现通信对象的秘钥分发、ID认证和信息交换。它将认证技术和密钥协商技术相结合,实现了安全的网络通信,特别是在密码和智能卡的认证高度协商协议的研究开发中,用户可以存储信息,有效地实现网络通信、多用户游戏、共享工具广泛使用的安全通信。认证密钥协商技术不仅可以保证系统能够识别用户的真实身份,防止非法用户的恶意攻击,而且可以为将来双方在公共信道上的通信建立共同的会话密钥。因此众多学者将密钥协商协议在物联网环境、车联网、智能卡等多环境下结合研究,为物联网、智能卡等环境下安全传输信息做出了安全保障。然而对应的,我们依然无法忽视恶意攻击者的各种手段,比如中间人攻击、秘钥泄露伪装攻击、以及攻击者针对身份验证过程进行的追踪和攻击,都有几率会让使用者的秘密信息被窃取。就如在基于智能卡(Smart Card)的匿名认证秘钥协商协议(AKA)协议方案中,Smart Card遗失后便没有办法防御敌手的离线字典攻击。针对这些情况,我们展开了对密钥协商协议的研究与改进,做出了以下的工作:1.本文改进了一种基于口令的认证密钥协商方案。该方案允许用户修改自己的密码,还可以实现双方互相认证,防御离线密码猜测和重放手段。该方案的安全性证明可以规约到椭圆曲线上的Diffie–Hellman(D-H)困难问题中。方案中的验证表将由基点加密的密文存储在椭圆曲线上,以抵抗窃取验证表的攻击。2.本文提出了一种改进的基于智能卡的认证密钥协商方案,该方案不仅可以防止智能卡被盗后安全问题以及离线密码猜测攻击,而且计算量小、效率高、实用性强,用户可以在不与服务器交互的情况下更改密码。3.将智能卡和已改进的基于口令的认证密钥协商协议新方案进行结合后改进,并在改进的模型下进行了安全性证明。通过协议安全性和效率分析比较,改进后协议的安全可靠性有了进一步的提升,效率也更高,在实际生活中应用智能卡时的环境也会更加可靠和方便。
戚荣鑫[4](2021)在《智能家居环境下多因素用户认证方案研究》文中研究表明认证协议在保障智能家居环境下用户数据和隐私安全发挥着重要的作用。然而,当前智能家居认证协议面临着众多的挑战。一方面,智能家居设备大多采用无线连接的方式接入网络,由于其开放性、异构性的特点,易遭受中间人攻击、消息窃听等多种安全威胁。同时,智能家居中还普遍存在密码设置简单、用户认证凭证丢失、缺乏安全加密机制等问题。现有的认证协议未能综合考虑智能家居面临的安全威胁,无法满足用户隐私保护需求。另一方面,智能家居中设备的计算、存储等资源受限,高复杂的密码原语不适用于智能家居环境下认证协议的设计中,需要采用轻量级的加密算法保证协议安全性。因此,针对现有认证协议存在的安全性不足、认证效率低等问题,本文以设计安全高效的智能家居环境下多因素用户认证方案为目标,实现智能家居中用户数据与隐私安全保护。本文的主要贡献如下所示:(1)针对智能家居环境下设备计算、存储等资源受限、身份验证机制尚未完善、用户隐私信息易泄露等问题,本文提出了一个支持隐私保护的多因素用户认证协议。该协议基于一对一的认证结构,采用多因素认证方法安全验证用户身份,并将切比雪夫混沌映射引入到认证协议设计中,在保证协议安全性的基础上提高认证的效率。同时,为保障智能设备中数据存储安全,采用物理不可克隆函数对设备数据进行加密。从协议安全性分析和性能对比结果中可得出,所提出的多因素用户认证协议是一个适用于智能家居环境的轻量级协议,且能够抵抗重放攻击、中间人攻击、伪装攻击等多种已知攻击。(2)当智能家居中设备数量较多、家庭网关负载高时,可采用群组认证的方法批量认证多个设备。然而,现有智能家居群组认证协议无法有效识别恶意参与者,不支持设备动态更新,且不具有容错性。针对上述问题,本文提出了一个支持设备动态更新的轻量级群组认证协议。通过将中国剩余定理引入协议设计,并基于门限秘密共享技术构建安全高效的群组认证结构,从而实现对群组中恶意设备的识别和快速剔除,并支持群组设备动态更新。由安全性分析和性能对比结果可知,所提出的群组认证协议能有效降低协议计算、通信等资源开销,满足智能家居中用户数据和隐私保护需求,并能够抵抗伪装攻击、重放攻击等安全威胁,适用于智能家居中群组结构较为稳定的高效认证环境。
张翔宇[5](2021)在《基于指纹识别的认证方法研究》文中指出利用生物特征中的指纹进行身份认证,便捷性和安全性会有所提高。而物联网和5G的发展,使各种终端设备爆发增长,加速了生物特征认证技术的进步,应用场景更多。但是,通讯环境的复杂化又使包括用户指纹在内的个人数据面临着巨大的泄露风险,隐私性得不到有效保证。因此,研究如何结合其它新兴技术,构建能够保护隐私数据的指纹认证方案,重要性不言而喻。针对现有方案中的问题,本文主要做了下列研究:(1)提出了一种基于双路输入与特征融合的指纹分类算法。模型基于卷积神经网络,输入以指纹灰度图像为主,方向图或绝对梯度图为辅,设置了单尺度和多尺度两种特征级融合方式。实验表明,主辅搭配的形式可提供更丰富的纹理信息,将学习到的不同特征融合能降低模型的数据需求和计算复杂度,鲁棒性更强,提升了模糊样本存在时的分类准确率。(2)提出了一种基于指纹识别的区块链中的跨域认证方案。方案设计了两个不同的匿名跨域认证部分,以指纹和口令为双因子,利用区块链分布式与不可篡改的特性,将辅助恢复值写入全局账本,解决用户身份和位置信息保护不足,以及辅助恢复值可能遭篡改的问题。分析与对比表明,方案拥有更多安全性质,计算代价适中,可满足不同的场景需求。(3)提出了一种远程医疗环境下基于指纹的匿名认证方案。方案使用指纹作为认证因子,通过模糊提取技术处理指纹模板以避免泄露,利用公私钥加密与会话密钥协商,保护个人医疗报告等数据的隐私安全。分析与对比表明,方案能够抵抗重放等攻击,保证消息的真实性和医疗数据的机密性,单轮认证效率较高,可提供隐私保护的匿名认证服务。
陈静[6](2021)在《指纹识别在云数据平台访问中的关键技术研究及应用》文中指出随着云计算技术的不断发展与推广,云教育信息化平台(以下简称为“云数据平台”)的访问身份认证,已经出现了新的变化,由原来常用的的口令密码式身份认证发展到基于人脸特征识别和指纹特征识别的验证方式。指纹特征是生物特征的一种具体实现方式,生物特征由于其便携性、普遍性和唯一性,相对静态密码、智能卡和短信验证码等传统身份认证方式,更加便捷、精准。然而,对于多个安全域的云平台如何对用户身份进行快速、安全、跨域认证,成为云数据平台访问身份认证的研究热点,其相关的一些关键技术,如跨域的指纹识别技术、指纹认证的云数据访问安全技术等是云数据平台访问身份认证必须解决的重要问题。本文基于生物指纹特征生成加密密码,在云平台的研究应用如下:(1)通过基于指纹特征的用户注册信息采集研究,研究了指纹特征提取的信息加密技术,并通过指纹的信息解密,验证了用户注册信息在云数据平台上跨域的指纹识别技术。(2)针对云平台访问时身份认证中信息安全容易遭受攻击的问题,分析了身份认证在云数据平台中访问机制,提出了基于指纹识别的加密、解密跨域认证方法,解决了云环境下跨域之间的安全认证的问题。(3)根据指纹特征和密码,提出了一种信息安全性高、抗攻击能力强的云数据平台登录与访问时指纹特征识别身份认证系统,经过测试,该技术在不影响用户体验的基础上提高了云数据平台登录与访问身份认证识别的可靠性与安全性。
刘橙橙[7](2021)在《可撤销人脸特征模板保护算法研究》文中指出近年来,身份认证技术迅速发展,已成为金融交易、安全防护等应用场景中不可或缺的一部分。传统身份识别技术依靠用户设置的密码或口令实现,存在易被遗忘或被窃取的风险。随着智能设备的发展,生物特征识别逐渐成为主流的认证方式。生物特征(如人脸、指纹、虹膜等)是唯一一种可以验证个体身份的生理特征或行为方式,具有独特性、不易窃取性和不易伪造性等优点。但是,生物信息泄露甚至滥用现象的出现给用户个人信息带来了极大的安全隐患。因此,如何在使用生物特征识别的同时对其进行保护引起了研究者们的广泛关注。可撤销生物特征模板技术是一种生物特征保护的重要手段。此类技术大多是对获取的用户原始生物信息提取特征,在图像处理或特征处理层次上将生物特征加密或变换对其进行保护,即是在数字域进行的。而在物理世界,即真实世界,还未有在用户使用生物信息进行注册前对其进行保护的方法。因此,本文以保护用户最原始的生物信息为目的,提出使用Hard-Template(简称为HT)实现可撤销人脸特征模板的概念。Hard-Template是一种可以佩戴在用户面部的个性化、定制化图像贴纸,用户注册识别系统和每次进行认证时,通过佩戴贴纸从物理上保护了其人脸特征。这种物理上的模板可以与现存的生物特征模板保护技术相结合,更好地保护原始人脸信息。具体地,本文的工作从以下几个方面展开:(1)基于Hard-Template的可撤销人脸特征模板本文提出一种基于Hard-Template位置与外观变换的可撤销人脸特征模板算法。首先,本文提出两种基于滑块的方法计算出人脸上包含信息量较多的区域作为HT的佩戴位置。一种是计算人脸图像块的离散熵,另一种是计算完整人脸图像与缺失图像块的图像之间的距离。然后,利用快速梯度符号法(Fast Gradient Sign Method,FGSM)生成用户个性化的HT,HT的初始化状态和生成参数作为控制其外观变化的参数。当用户佩戴HT的人脸数据被泄露后,可以更改HT的位置或外观,构成新的可撤销人脸特征模板。(2)基于分块Hard-Template的可撤销人脸特征模板在保证HT能够保护人脸信息,但同时不会因为HT遮挡了部分人脸区域影响人对人的识别的前提下,本文提出一种基于分块Hard-Template的可撤销人脸特征模板算法。首先,该方法使用FGSM算法对人脸某区域生成HT。然后,将HT分块,通过优化相对熵构建的目标函数得到整个HT的替换位置或分块HT的位置。最后,将整个HT放置在替换位置或者将分块HT放置到选定位置作为可撤销人脸特征模板。(3)基于可解释图案的可撤销人脸特征模板为了提高Hard-Template的美观性,本文提出一种基于可解释图案的可撤销人脸特征模板算法。本文通过生成对抗网络和深度残差网络构建生成可解释图案的主干网络(HTGAN)。首先,使用生成器生成HT。然后,将HT与原始人脸图像结合得到目标人脸图像,与原始人脸图像同时输入判别器和深度残差网络分别进行辨别和分类。最后,通过将原始人脸图像和目标图像分为不同类别逐渐优化网络,生成能够构建可撤销生物特征模板的可解释图案。
何秀如[8](2021)在《两个车载自组织网络消息认证方案的研究》文中研究说明车载自组织网络(车联网)在智能交通中发挥着重要作用,可以降低驾驶员发生事故的风险,并提供多种设施服务。近年来,车联网研究方案的热点是安全性和隐私性。然而,由于车载终端通信的开放特性,车辆广播的信息很容易受到各种第三方的攻击。车载网方案的安全性和隐私性是最迫切解决的问题。目前车载网方案中仍存在诸多隐私和安全问题,针对这类问题,本文将对车载网中认证方案做研究,然后提出两个新的改进方案,主要研究工作如下:(1)本文提出了一种车联网中基于智能卡的匿名认证方案。首先,该方案通过对用户的身份信息进行加密来保护用户隐私,从而提高车联网的实用性和可靠性。其次,该方案利用Hash函数的单向性的优点实现消息的匿名认证。然后,方案通过设计检验时间戳的有效性的方式实现了节点(车辆,路边单元)间的相互认证。最后,对方案进行了安全性分析和效率对比。同时,该方案采用无证书认证方式,使用简单异或操作,很大的降低了系统的储存负担和通信开销。(2)本文提出了一种车联网中基于身份的隐私保护认证方案。首先,本文提出的新方案没有使用双线性对运算,并且所提方案具有消息批量验证的功能,进一步提高了方案性能,其次进行了安全分析,来证明本文方案车载网的安全要求。最后,本文对方案的计算和通信成本进行了对比分析,得出所提新方案比先前提出的车联网方案具有更好的性能。
落红卫[9](2021)在《移动互联网身份认证关键技术研究》文中指出随着移动互联网的快速发展,以及与云计算、物联网等新兴技术的深度融合,移动互联网已经渗透到工作和生活的各个方面。身份认证作为网络与信息安全的基石,已经成为移动互联网业务应用安全的第一道防线,不同的业务应用对其提出了差异化需求。支持多类别、多级别的身份认证,以满足不同类型、不同规模的移动互联网业务应用的差异化身份认证需求成为了移动互联网身份认证的重要发展方向。本文以建立面向移动互联网的多级可信身份认证技术方案为目标,对移动互联网身份认证关键技术进行了深入研究:首先,针对应用场景多样化和安全需求差异化,提出了一种具备智能风控的多因子身份认证技术;其次,针对最前沿的基于深度学习的说话人验证系统,提出了利用对抗性实例进行安全性检测方法;最后,针对典型的移动互联网应用场景,分别设计了一种基于椭圆曲线密码的三因子身份认证协议和一种基于硬件令牌的物联网身份认证模型。本文的主要贡献如下:(1)提出了一种具备智能风控的多因子身份认证技术,用于满足大规模多级可信身份认证需求。首先提出了一种具备智能风控的多因子身份认证技术架构,并针对大规模身份认证场景提出了轻量级身份认证服务接入方案;然后针对多因子联合身份认证进行设计,以保证身份认证安全的情况下尽可能降低对用户的打扰;随后提出基于深度学习的身份认证风险控制;最后给出了具备智能风控的多因子身份认证技术的具体应用案例。(2)提出了一种针对基于深度学习的说话人验证系统的安全性检测方法。首先,介绍了基于深度学习的说话人验证系统实现原理,随后相应地设计了一个新的损失函数来部署一个对抗性实例生成器,并生成具有轻微扰动的对抗性实例,然后利用这些对抗性实例来欺骗说话人验证系统以达到安全性检测的目的,最后通过具体测试实验获取我们设计系统的安全性检测性能指标。(3)设计了一种基于椭圆曲线密码的三因子身份认证协议。首先分析了高敏感应用场景身份认证面临的安全威胁并提出了相应的身份认证需求。然后以Mo等人的方案为例,指出其协议遭受窃取验证表攻击、拒绝服务攻击、离线猜测攻击和临时秘密值泄露攻击,随后提出了一种基于椭圆曲线加密并具备离线认证中心的三因子身份认证方案。该方案继承了现有方案的优点,并可以应用于包括用户设备、云服务器和注册中心的移动互联网身份认证系统。通过安全性分析表明,所设计的方案可以抵抗已知攻击,并具备用户友好性。通过性能分析比较表明,我们所提出的方案具有更小的计算和通信开销,并提供更多的安全属性。(4)设计了一种基于硬件令牌的物联网身份认证模型。首先分析了物联网面临的安全威胁并提出了相应的身份认证需求,继而提出了一种基于网关的双因子身份认证(Gateway-based2nd Factor,G2F)方案。该方案基于FIDO的通用第二因子协议(Universal 2nd Factor,U2F),将FIDOU2F协议中防篡改的硬件令牌,与以网关为中心的物联网架构相结合。该硬件令牌可以与网关节点和移动互联网应用服务器同时进行交互,实现了物联网身份认证的高安全性和高效率,并降低了对服务提供商的依赖性,同时保护物联网设备免受恶意攻击。之后,我们将G2F原型应用在商业化的阿里云上并进行了实际测试评估,安全和性能的测评结果表明:G2F实现了基于硬件令牌的轻量快速物联网身份认证,并能抵御已知针对物联网设备管理身份认证的安全攻击。
王祥青[10](2021)在《光网络物理层安全认证及加密技术研究》文中指出信息技术的快速发展,给人类生产生活带来了巨大的变化,新技术和新应用存在大量的信息和数据的产生、传输、交换、处理等环节。光通信速率和距离大幅提升,光网络开放能力显着增强。由于信息窃听手段的层出不穷,现有光通信无法抵御线路或节点窃听攻击,对关键信息基础设施的高速互联安全构成严重威胁。为了实现数据的安全传输,开发光纤通信中的数据保护方案已迫在眉睫。采用物理层安全手段,其安全程度与数据信息内容无关,可以对光纤线路上的所有传输信号实施安全防护。在物理层,不仅数据传输链路存在安全漏洞,接入端也存在安全漏洞。未经授权的访问设备、注入攻击和伪装可能严重威胁整个系统的安全性能。因此,需要适当的身份验证与加密机制。开发能够抵抗克隆和其他模拟攻击的安全认证与加密协议是物理层安全中一个重要的研究方向。传统的光纤网络的安全性主要依赖经典密码算法在协议栈上层实现的,其安全机制主要利用算法的计算复杂度。如RSA公钥算法,由于攻击者计算能力有限,无法及时破译密钥,但是不能抵御量子计算机的攻击。密钥分发被认为是一种有效的安全方案,量子密钥分发(QKD)能够实现无条件安全性。然而,它与长距离的光放大器不兼容,并且系统设计成本高和系统复杂。因此,在经典信道中需要设计一种更简单、更经济的密钥分发方案。目前仍有以下问题需要解决:(1)现有的认证方案很难抵抗暴力攻击,因此在光网络传输之前,需要更可靠的安全认证方案。(2)现有的密钥分发方案存在密钥速率低、一致性不高,因此需要抗攻击、高速率的基于物理层密钥分发方案。(3)现有的加密和密钥分发方案是相互独立的,因此需要密钥分发与加密一体化的保密通信方案,并且能够与现有的系统进行兼容。针对以上问题,本文提出了光纤通信物理层安全认证方案,完成了认证特征提取和对被认证方的判断;提出了基于光物理层密钥分发方案,完成了密钥的提取、量化、编码等,最终生成了一致性和成码率高的密钥序列;提出了基于光通信物理层密钥分发与加密一体化的方案,通过将生成的密钥使用Y00加密协议对传输数据进行加密,并且方案在实验方面进行了验证。本文最终完成了三项创新性工作。1.基于光网络信道特征提取的物理层安全认证方案针对于传统的基于密钥算法的安全认证容易被破解等问题,本文提出了一种通过测量通信双方的误码率(BER)变化来实现物理层安全认证方案。利用信道的短时相关性,通过分析光纤环路的BER变化来识别接收机的合法性。本文采用了一个强度调制直接检测-正交频分复用(IMDD-OFDM)的相位调制光传输系统。分析了窃听者(Eve)额外引入噪声造成的干扰、分光窃听以及替代攻击的情况下的认证效果。仿真与实验结果表明,该方案对上述攻击都很敏感,并且具有较高的检测概率PPD和较低的误报率PFAR。随着频率测试的增加,PPD和PFAR趋于稳定,可有效的实现安全认证。在激光器的发射功率为1mW、波长为1550nm和光纤链路为200km时,检测概率PPD接近98%,虚警率PFAR接近0.1。在此基础上本文又提出一种基于光网络信道特征信噪比(SNR)物理层安全认证方案。该方案解决了安全认证与安全传输联合兼容性问题。认证方经过信道特征提取、量化降噪等方法,计算出SNR的变化率,将SNR变化率作为光纤物理层认证的关键指标,可以准确的反映信道动态特征。仿真结果表明,系统在使用I/Q调制器和相干解调的情况下,可以使检测概率PPD接近98%,虚警率PFAR接近0.1,可有效的实现安全认证。同时,SNR具有测量方便快捷的特点,非常适合推广应用,具有更高的经济效益。2.基于光通信物理层信道特征提取的密钥分发方案针对传统物理层密钥分发系统的复杂性,传输距离短、密钥成码率(KGR)低等问题,本文提出了一种基于光纤信道BER测量的密钥分发方案。通过在发送端和接收端进行环回BER测量,对BER进行量化和编码,生成一致性(KCR)较高的随机密钥。利用光纤信道的随机性,提高了系统生成密钥的安全性。该系统与现有通信设备兼容,并且具有很高的密钥生成速率,测量简单。采用10Gb/s-200km相干光通信系统测量提取信道安全特征信息BER。实验结果表明,在激光器发射功率为10dBm、波长为1550nm、光纤损耗为0.2dB/km的条件下,系统的KGR达到2Mbps,KCR达到98%。为了进一步解决传输性能问题,本文又提出了一种基于光纤信道物理层特征SNR测量密钥分发方案,这样系统的SNR可以比较高,不影响正常的传输。SNR密钥分发优点就是不需要系统的BER很高,在低BER的情况下也可以进行特征SNR的测量,因此不影响正常的传输,所以可以实现密钥分发和加密传输的结合。仿真结果表明,在激光器发射功率为1mW时,系统最终的KGR达到了 25Kbps,KCR最高达到了 99%。3.基于光通信物理层密钥分发与加密一体化方案针对密钥分发与加密联合的兼容性差的问题,本文提出了一种基于光纤信道物理层的密钥分发和加密联合控制系统,可有效解决通、密一体化难题。本文采用10Gbps-200km的光纤通信系统,通过环回测量系统信道特征BER,然后对BER进行量化编码生成密钥。采用量子噪声流加密方法,将正交相移键控(QPSK)信号调制为1024 ×1024高阶正交振幅调制(QAM)信号。利用高阶QAM信号容易被噪声掩盖的特性来进行加密传输。信道各种物理特征如噪声、色散、偏振等可以反映信道的BER变化。实验结果表明,在任意信号发生器发射电压为400mV、EDFA功率为10dBm和光纤损耗为0.2dB/km时,系统的KGR达到了 400Kbps。利用BER得到的密钥对系统进行量子噪声流加密,实现200km的安全传输,并且传输系统BER低。在此基础上,在EDFA发射功率为12dBm和光纤损耗大小为0.16dB/km时,本文又验证了 300km长跨距一体化传输协商性能。实验结果表明,系统的KGR能够达到400Kbps,安全协商KER小于2%。系统中使用高性能光纤传输设备,极大的提高了系统的传输性能,纠错后系统远噪BER为0。
二、智能卡与指纹识别技术的结合(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、智能卡与指纹识别技术的结合(论文提纲范文)
(1)基于光学全息“指纹锁”的设计与仿真(论文提纲范文)
1 指纹锁的总体设计方案 |
1) 全息加密阶段: |
2) 解密阶段: |
2 光学全息加密和解密系统 |
3 理论分析 |
4 结论 |
(2)金融业生物特征识别技术应用与风险分析(论文提纲范文)
一、生物特征识别技术简介 |
二、金融业身份识别技术应用现状 |
应用场景一:验证客户身份 |
应用场景二:网点重要区域管控 |
应用场景三:办公场景下的员工身份认证 |
应用场景四:系统运维场景下的员工身份认证 |
三、生物特征识别技术的应用风险及优化建议 |
1. 妥善使用生物特征识别技术提高客户身份认证强度 |
2. 运用生物特征识别技术降低柜员签退签到的复杂度 |
3. 利用现有设备提升OA系统身份认证强度 |
4. 叠加使用生物特征识别技术降低单一技术的拒真风险 |
四、总结和展望 |
(3)基于智能卡和口令的认证与密钥协商协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景介绍 |
1.2 国内外研究现状 |
1.2.1 目前认证密钥协商协议的分类 |
1.2.2 密钥协商协议的研究现状 |
1.2.3 基于身份的认证密钥协商协议的研究现状 |
1.2.4 基于智能卡的认证密钥协商协议的研究现状 |
1.3 本文主要内容和结构安排 |
1.3.1 本文主要内容 |
1.3.2 本文结构安排 |
第2章 基础理论相关介绍 |
2.1 认证密钥协商协议相关介绍 |
2.1.1 相关概论 |
2.1.2 认证密钥协商的安全需求 |
2.1.3 认证密钥协商的攻击模型 |
2.2 相关密码工具介绍 |
2.2.1 密码学构件介绍 |
2.2.2 可证明安全理论 |
2.2.3 常用加密方式 |
2.2.4 ECCDH算法的仿真实现 |
第3章 现存的问题和安全模型 |
3.1 模拟攻击验证 |
3.2 安全模型 |
第4章 基于口令的认证与密钥协商协议方案 |
4.1 用户注册阶段 |
4.2 用户认证阶段 |
4.3 口令更改阶段 |
4.4 方案分析 |
第5章 基于智能卡的认证与密钥协商协议方案 |
5.1 用户注册阶段 |
5.2 用户认证阶段 |
5.3 口令更改阶段 |
5.4 方案分析 |
第6章 基于口令和智能卡的强安全认证与密钥协商协议 |
6.1 H-PAKA协议方案 |
6.2 安全性证明 |
6.3 协议分析 |
第7章 总结 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(4)智能家居环境下多因素用户认证方案研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
第二章 基础知识 |
2.1 物理不可克隆函数 |
2.2 切比雪夫多项式定义及其性质 |
2.3 中国剩余定理 |
2.4 秘密共享技术 |
2.5 本章小结 |
第三章 支持隐私保护的多因素用户认证协议 |
3.1 设计目标 |
3.2 协议模型 |
3.2.1 系统模型 |
3.2.2 敌手模型 |
3.3 协议具体构建 |
3.3.1 协议符号定义 |
3.3.2 初始化阶段 |
3.3.3 设备注册阶段 |
3.3.4 认证阶段 |
3.3.5 密钥更新阶段 |
3.3.6 设备添加阶段 |
3.4 协议分析 |
3.4.1 安全分析 |
3.4.2 性能分析 |
3.5 本章小结 |
第四章 支持动态更新的轻量级群组认证协议 |
4.1 设计目标 |
4.2 协议模型 |
4.2.1 系统模型 |
4.2.2 敌手模型 |
4.3 协议具体构建 |
4.3.1 协议符号定义 |
4.3.2 初始化阶段 |
4.3.3 设备注册阶段 |
4.3.4 群组认证阶段 |
4.3.5 密码与生物信息更新阶段 |
4.3.6 设备动态更新阶段 |
4.4 协议分析 |
4.4.1 正确性分析 |
4.4.2 安全分析 |
4.4.3 性能分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 工作展望 |
致谢 |
参考文献 |
作者简介 |
(5)基于指纹识别的认证方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 指纹分类研究现状 |
1.2.2 指纹认证研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 相关理论和技术 |
2.1 密码学与数论知识 |
2.2 指纹数据处理 |
2.2.1 数据预处理 |
2.2.2 数据增强 |
2.2.3 数据二值化 |
2.2.4 数据细化 |
2.3 卷积神经网络 |
2.4 区块链技术 |
2.5 模糊提取技术 |
第三章 基于双路输入与特征融合的指纹分类算法 |
3.1 问题描述 |
3.2 本章模型 |
3.2.1 TIF-CNN |
3.2.2 模型输入选择及计算 |
3.2.3 融合策略 |
3.3 实验及结果分析 |
3.3.1 数据集选择与划分 |
3.3.2 评价指标 |
3.3.3 数据扩充 |
3.3.4 对比实验一及结果分析 |
3.3.5 对比实验二及结果分析 |
3.4 本章小结 |
第四章 基于指纹识别的区块链中的跨域认证方案 |
4.1 需求分析和结构描述 |
4.1.1 方案需求分析 |
4.1.2 区块链网络结构 |
4.1.3 交易结构 |
4.2 认证方案设计 |
4.2.1 初始化阶段 |
4.2.2 用户注册阶段 |
4.2.3 跨域认证阶段 |
4.3 方案分析 |
4.3.1 安全性证明 |
4.3.2 对比分析 |
4.4 本章小结 |
第五章 远程医疗环境下基于指纹的匿名认证方案 |
5.1 方案架构与描述 |
5.1.1 方案背景 |
5.1.2 方案简述 |
5.2 匿名认证方案设计 |
5.2.1 用户注册与医疗中心检查阶段 |
5.2.2 监测与数据上传阶段 |
5.2.3 医患远程会诊阶段 |
5.2.4 查看与更新医疗报告阶段 |
5.3 方案分析 |
5.3.1 安全性证明 |
5.3.2 对比分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(6)指纹识别在云数据平台访问中的关键技术研究及应用(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
2 指纹识别在跨域认证中的方法研究 |
2.1 跨域认证技术 |
2.2 指纹识别技术 |
2.3 鲁棒系统控制访问方法 |
2.4 本章小结 |
3 云数据跨域认证实现技术 |
3.1 云数据访问安全概述 |
3.2 云数据平台登录、域内与跨域访问身份认证需求分析 |
3.2.1 功能需求 |
3.2.2 安全需求 |
3.3 基于指纹认证的云数据平台访问安全框架设计 |
3.3.1 技术原理分析 |
3.3.2 安全框架设计 |
3.4 基于指纹特征的用户注册信息加密和解密研究 |
3.4.1 指纹特征的提取 |
3.4.2 基于指纹的信息加密 |
3.4.3 基于指纹的信息解密 |
3.5 本章小结 |
4 云数据平台访问身份认证技术的应用 |
4.1 云数据平台访问时身份认证的总体结构 |
4.1.1 总体结构 |
4.1.2 系统流程设计 |
4.2 数据库表设计 |
4.3 系统部署设计 |
4.4 客户端的设计与实现 |
4.4.1 账户存储模块实现 |
4.4.2 认证签名模块实现 |
4.5 注册服务器的设计与实现 |
4.5.1 初始化模块实现 |
4.5.2 用户注册模块实现 |
4.5.3 用户恢复模块实现 |
4.6 应用服务器的设计与实现 |
4.6.1 域内认证模块实现 |
4.6.2 跨域认证模块实现 |
4.7 云数据访问控制实现 |
4.8 云数据平台访问时身份认证的测试 |
4.8.1 测试平台搭建 |
4.8.2 系统测试实施 |
4.8.3 系统测试结果 |
4.8.4 系统鲁棒性测试 |
4.8.5 指纹算法准确性验证 |
4.8.6 系统安全性分析 |
4.9 指纹识别准确性分析 |
4.10 性能对比实验 |
4.11 本章小结 |
5 总结与讨论 |
5.1 结论 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士期间取得的研究成果 |
学位论文数据集表 |
(7)可撤销人脸特征模板保护算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 人脸识别技术的研究现状 |
1.2.2 生物特征模板保护技术的研究现状 |
1.2.3 可撤销生物特征模板技术的研究现状 |
1.3 论文研究内容及贡献 |
1.4 论文的组织结构 |
1.5 本章小结 |
第二章 基于Hard-Template的可撤销人脸特征模板 |
2.1 引言 |
2.2 相关知识 |
2.2.1 离散熵 |
2.2.2 FGSM算法 |
2.3 Hard-Template粘贴位置的选取 |
2.3.1 基于离散熵的位置选取 |
2.3.2 基于图像特征与欧氏距离的位置选取 |
2.4 Hard-Template生成和外观变换 |
2.5 实验结果与分析 |
2.5.1 数据集和识别模型 |
2.5.2 Hard-Template的位置选择 |
2.5.3 基于Hard-Template实现可撤销人脸特征模板 |
2.5.4 Hard-Template位置变换的可撤销人脸特征模板 |
2.5.5 Hard-Template外观变换的可撤销人脸特征模板 |
2.5.6 结果分析 |
2.6 本章小结 |
第三章 基于分块Hard-Template的可撤销人脸特征模板 |
3.1 引言 |
3.2 相对熵 |
3.3 基于相对熵确定Hard-Template的位置 |
3.3.1 整个Hard-Template替换位置的确定 |
3.3.2 分块Hard-Template位置的确定 |
3.4 实验结果与分析 |
3.4.1 数据集和识别模型 |
3.4.2 实验设置 |
3.4.3 实验结果分析 |
3.5 本章小结 |
第四章 基于可解释图案的可撤销人脸特征模板 |
4.1 引言 |
4.2 相关知识 |
4.2.1 生成对抗网络 |
4.2.2 深度残差网络 |
4.3 HTGAN模型结构 |
4.3.1 网络结构 |
4.3.2 损失函数 |
4.4 实验结果与分析 |
4.4.1 数据集 |
4.4.2 实验设置 |
4.4.3 实验结果分析 |
4.5 本章小结 |
第五章 总结和展望 |
5.1 全文总结 |
5.2 未来工作展望 |
参考文献 |
攻读硕士学位期间的主要成果 |
致谢 |
(8)两个车载自组织网络消息认证方案的研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文主要工作 |
1.4 章节安排 |
2 相关理论基础 |
2.1 车载自组织网络概述 |
2.2 群的基本知识 |
3 一个改进的基于智能卡的匿名身份认证方案 |
3.1 Chen等人~([42])方案的回顾 |
3.2 Chen等人的认证方案存在的问题 |
3.3 改进的身份认证方案 |
3.4 安全性分析 |
3.5 效率对比分析 |
4 对一个条件隐私保护认证方案的改进 |
4.1 Cui等人认证方案的回顾 |
4.2 Cui等人方案存在的问题 |
4.3 改进的方案 |
4.4 安全性分析 |
4.5 效率对比分析 |
5 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间主要研究成果 |
(9)移动互联网身份认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作及结构安排 |
1.3.1 本文的主要工作 |
1.3.2 本文的结构安排 |
第二章 具备智能风控的多因子身份认证技术 |
2.1 前言 |
2.2 研究动机和相关工作 |
2.3 具备智能风控的多因子身份认证技术框架 |
2.4 轻量级身份认证服务接入 |
2.5 多因子联合身份认证 |
2.5.1 多因子身份认证强度分析 |
2.5.2 基于数据共享的联合身份认证 |
2.6 基于深度学习的身份认证风险控制 |
2.6.1 用户行为大数据分析 |
2.6.2 身份认证风险控制 |
2.7 应用案例 |
2.8 本章小结 |
第三章 说话人验证系统的安全性检测方法 |
3.1 前言 |
3.2 研究动机和相关工作 |
3.3 基础知识 |
3.3.1 说话人验证基础知识 |
3.3.2 损失函数TE2E和GE2E |
3.4 对抗性实例生成器系统设计 |
3.4.1 对抗性实例攻击模型 |
3.4.2 对抗性实例技术需求 |
3.4.3 对抗性实例剪辑函数 |
3.4.4 广义相关攻击损失函数 |
3.4.5 隐蔽相关攻击损失函数 |
3.5 性能分析 |
3.5.1 实验设置 |
3.5.2 性能指标 |
3.5.3 攻击特性 |
3.6 攻击和防御讨论 |
3.6.1 对抗性实例欺骗攻击的探索 |
3.6.2 针对对抗性实例欺骗攻击的防御 |
3.7 本章小结 |
第四章 基于椭圆曲线密码的三因子身份认证协议 |
4.1 前言 |
4.2 研究动机和相关工作 |
4.3 已有相关方案分析 |
4.3.1 已有方案回顾 |
4.3.2 已有方案缺陷 |
4.4 基于椭圆曲线密码的三因子身份认证协议 |
4.4.1 系统架构 |
4.4.2 具体协议描述 |
4.5 安全性与性能分析 |
4.5.1 安全性分析 |
4.5.2 性能分析 |
4.6 本章小结 |
第五章 基于硬件令牌的物联网身份认证模型 |
5.1 前言 |
5.2 研究动机和相关工作 |
5.3 基于硬件令牌的物联网身份认证模型设计 |
5.3.1 相关背景知识 |
5.3.2 安全风险分析 |
5.3.3 模型设计原则 |
5.3.4 具体模型描述 |
5.4 安全性与性能分析 |
5.4.1 实验评估设置 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
缩略语 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(10)光网络物理层安全认证及加密技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 光网络快速发展面临的安全威胁与挑战 |
1.2 物理层安全光通信的发展状况 |
1.2.1 光网络安全认证技术的研究现状 |
1.2.2 光网络密钥分发技术的研究现状 |
1.2.3 光网络加密技术的研究现状 |
1.3 光纤通信物理层安全问题提出 |
1.4 论文的结构安排及章节研究内容 |
1.4.1 论文的研究内容 |
1.4.2 论文研究的组织结构安排 |
参考文献 |
第二章 光网络物理层安全认证与加密建模分析 |
2.1 引言 |
2.2 光网络安全认证模型 |
2.2.1 窃听模型分类 |
2.2.2 安全认证窃听模型理论分析 |
2.2.3 物理安全认证过程及性能指标 |
2.3 光网络密钥分发技术 |
2.3.1 密钥分发信道安全特征量化技术 |
2.3.2 密钥分发的特征提取技术 |
2.3.3 密钥分发的“三性”分析 |
2.4 量子噪声流加密 |
2.4.1 噪声流加密协议介绍 |
2.4.2 量子噪声流加密分类 |
2.5 本章小结 |
参考文献 |
第三章 基于光网络物理层信道特征提取安全认证技术 |
3.1 引言 |
3.2 基于光纤信道BER测量的物理层认证方案 |
3.2.1 环回测量的安全认证模型及系统架构 |
3.2.2 仿真结果分析与讨论 |
3.2.3 实验方案及结果分析 |
3.3 基于光纤通信信道特征SNR的安全认证方案 |
3.3.1 安全认证方案及仿真平台结构 |
3.3.2 信道特征提取技术及安全认证机制 |
3.3.3 仿真结果分析与讨论 |
3.4 本章小结 |
参考文献 |
第四章 基于光网络信道特征测量的安全密钥分发系统 |
4.1 引言 |
4.2 基于光网络信道BER测量的密钥分发方案 |
4.2.1 信道BER特征提取技术 |
4.2.2 光纤通信物理层密钥分发模型 |
4.2.3 信道特征密钥生成技术 |
4.2.4 实验结果分析与讨论 |
4.3 基于光网络信道SNR测量的密钥分发方案 |
4.3.1 光网络信道密钥生成模型 |
4.3.2 密钥协商理论分析 |
4.3.3 密钥分发仿真平台 |
4.3.4 仿真结果分析与讨论 |
4.4 本章小结 |
参考文献 |
第五章 基于光网络密钥分发与加密传输一体化系统 |
5.1 引言 |
5.2 基于光网络密钥分发与加密传输一体化系统原理 |
5.2.1 一体化控制系统总体设计原理 |
5.2.2 基于高阶QAM调制量子噪声流加密原理 |
5.2.3 抵近噪声微元模型 |
5.2.4 信道特征密钥生成方法 |
5.3 密钥分发与加密安全传输一体化系统方案设计 |
5.3.1 一体化实验方案介绍 |
5.3.2 一体化实验硬件平台 |
5.4 实验结果分析与讨论 |
5.4.1 光网络加密传输性能实验验证 |
5.4.2 协商与加密一体化性能实验验证 |
5.5 本章小结 |
参考文献 |
第六章 论文总结与展望 |
6.1 论文工作总结 |
6.2 未来工作展望 |
附录缩略词对照表 |
致谢 |
攻读博士学位期间学术成果 |
四、智能卡与指纹识别技术的结合(论文参考文献)
- [1]基于光学全息“指纹锁”的设计与仿真[J]. 闫爱民,胡志娟. 大学物理, 2022
- [2]金融业生物特征识别技术应用与风险分析[J]. 蒋伟雯,胡亦恩,刘佳杰. 中国金融电脑, 2021(07)
- [3]基于智能卡和口令的认证与密钥协商协议研究[D]. 王鹏飞. 上海师范大学, 2021(07)
- [4]智能家居环境下多因素用户认证方案研究[D]. 戚荣鑫. 南京信息工程大学, 2021(01)
- [5]基于指纹识别的认证方法研究[D]. 张翔宇. 北京邮电大学, 2021(01)
- [6]指纹识别在云数据平台访问中的关键技术研究及应用[D]. 陈静. 广东技术师范大学, 2021(09)
- [7]可撤销人脸特征模板保护算法研究[D]. 刘橙橙. 山东师范大学, 2021(12)
- [8]两个车载自组织网络消息认证方案的研究[D]. 何秀如. 贵州师范大学, 2021(08)
- [9]移动互联网身份认证关键技术研究[D]. 落红卫. 北京邮电大学, 2021(01)
- [10]光网络物理层安全认证及加密技术研究[D]. 王祥青. 北京邮电大学, 2021(01)