تجزیه و تحلیل اطلاعاتعلوم مهندسی

احراز هویت و روش های بیومتریک

صفحه 1:
ارائه درس اصول مهندسی اینترنت مرکز آموزش عالی شهرضا مسعود يادكارى مسعود يادكارى

صفحه 2:

صفحه 3:
مقدمه روش های سنتی در احراز هویت(سیر تحول) معرفی روش بیومتریک در احراز هویت زمینه های استفاده از بیومتریک ۷ بخش های اصلی تشکیل دهنده یک سیستم بیومتریک ۲ انواع روش ‎slo‏ بیومتریک در احراز هویت ” نتیجه گیری قدر دانی ۲ مراجع

صفحه 4:
* دید کلی از احراز هویت ف احراز هویت به تعیین صحت و درستی یک ویژگی یا داده گفته 9

صفحه 5:
5-3 روش هاى سنتى در احراز هوي ت(سير تحول) استفاده از امضا ۷استفاده از یک سری توکن احراز هویت مبتنی بر دانش خصوصی "استفاده از سیستم های ترکیبی ۷استفاده از روش های مبتنی بر بیو متریک

صفحه 6:
9 a روش های سنتی در احراز هویت(سیر تحول) % استفاده از امضا قن ‎wal‏ زویگره آفرادبانه‌شکلی,رازرشم. کزده وبا پوسته آق. رآ بتومتته تا با نمونه موجود مطابقت داده شود. بدیهی است که این رویکرد نمی تواند به صورت کسترده ای مورد استفاده قرار گیرد.در دسترس نبودن نمونه امضا و خطای انسانی در تطابق از جمله مشکلاتی است که استفاده از چنین رویکردی را محدود میسازد.

صفحه 7:
۹ % روش های سنتی در احراز هویت(سیر تحول) ۲ استفاده از یک سری توکن توکن ها در واقع اشیا یا موجودیت هایی هستند که افراد برای احراز هویت با خود حمل میکردند. براساس ماهیت ومحیط عملیاتی سیستم توکن میتواند کلید,شناسنامه, پاسپورت, کارت اعتباری,کارت مغناطیسی, کارت هوشمند و... باشد. 2

صفحه 8:
# روش های سنتی در احراز هویت(سیر تحول) 7 احراز هویت مبتنی بر دانش خصوصی این روش رویکردی است که در چند سال اخیر به دلیل کسترش نفوذ اینترنت و وخدمات الکترونیک در زندگی روزمره مردم جایگاه رموشهوا ید وود ختا جنر بلج کت در روش دانش خصوصی میبا فر نار مزایای زیاة آن چالتش هایی متل: لو رفتن. ویا قرآمونش ردن رمز عبور وجود دارند که باعث کم شدن قابلیت اطمینان این روش نیز 5 3

صفحه 9:
* روش های سنتی در احراز هویت(سیر تحول) ۲ استفاده از سیستم های ترکیبی در اين روش از رویکرد امنیتی توکن ها و احراز هویت دانش شخصی با هم به طور همزمان استفاده میشود. 9

صفحه 10:
** روش های سنتی در احراز هویت(سیر تحول) ۲ استفاده از روش های مبتنی بر بیو متریک استفاده از روش مبتنی بر بیو متریک رویکرد نوینی است که با تکیه بر دانش هوش مصنوعی سعی دارد تا فرایند احراز هویت را با دقت و امنیت بیشتری انجام دهد. در چنین سیستم هایی از خصیصه های فیزیولوژیک

صفحه 11:
تچ “** معرفی روش بیومتریک در احراز هویت تعریف: در بیان علمی بیومتریک به علمی گفته میشود که سعی دارد مشخصه های فیزیولوژیکی و حتی رفتاری انسان ها را اندازه گیری کرده و برای فرایند احراز هویت مورد استفاده قرار دهد. د

صفحه 12:
8< "* معرفی روش بیومتریک در احراز هویت ۱ معیارهایی که بانودر انحابروین تیومر یک یور نظر گرفت: ‎Universalit ¥‏ (جهان شمولى) ‎Distinctivenes ¥‏ (تمایز) ‎Permanence ¥‏ (پایداری) ‎(sug! ea) Collectability % ‎12 ‎

صفحه 13:
* معیارهای مد نظر در انتخاب روش بیومتریک ” :۱۱0۱۷6۲5۵۱ (جهان شمولی) این ویژگی به ما میگوید كه هر فرد بايد ی بیومتریکی مورد نظر را داشته باشد.

صفحه 14:
* معیارهای مد نظر در انتخاب روش بیومتریک ‎(ls) Distinctivenes ¥‏ اين ویژگی به ما میگوید که هر دو نفر باید به اندازه گافی از نظر آن.متتتخضه بیومتریکی تقامت داشته 14

صفحه 15:
** معیارهای مد نظر در انتخاب روش بیومتریک ‎v‏ ع زپایداری) ‏بیومتریکی مورد نظر باید در طول زمان ‏(یعنی تغییرات خیلی زیاد نباشد) ‎15 ‎

صفحه 16:
** معیارهای مد نظر در انتخاب روش بیومتریک ‎ax) Collectability ¥‏ آورى) ‏اين ویژگی به ما میگوید که مشخصه مورد ‏نظر بايد ‏قابل جمع آورى باشد. ‎

صفحه 17:
* زمینه های استفاده از بیومتریک از بیومتریک در دو فیلد مجزا مي توان استفاده کرد: (Identification) cua» ‏"تشخیص‎ (Verification) cuge 2b”

صفحه 18:
0 “* زمينه هاى استفاده از بيومتر يك (identification) case ‏تشخيص‎ ” در اين فيلد سعي مي شود كه هويت شخص NAME (PIN) template =» User imerface System DB Enrollment

صفحه 19:
0 “* زمينه هاى استفاده از بيومتر يك (Verification) cose a6 4 نکته: همیت ااعا شدم یت با خی ؟ User interface Verification

صفحه 20:
* بخش های اصلی تشکیل دهنده یک سیستم بیومتر یک" "ماژول سنسور ۲ماژول استخراج ویژگی ها ”مازول تطبیق دهنده "ماژول سیستم پایگاه داده

صفحه 21:
** بخش های اصلی تشکیل دهنده یک سیستم بیومتریک ۲ ماژول سنسور برای تصوير برداری ازاطلاعات بیومتریک یک فرد میباشد. به عنوان مثال یک سنسور اثر انگشت که از خطوط و ساختار انگشت یک فرد تصوير برداری میکند.

صفحه 22:
% * بخش های اصلی تشکیل دهنده یک سیستم بیومتریک ۲ ماژول استخراج ویژگی ها درآتن داده های بیومتریک بدست آمده جهت بدست آوردن ویژگی های منحصر به فرد آن اثر, مورد پردازش قرار میگيرند. به عنوان مثال موقعیت وفراز و نشیب یک اثر انگشت در تصوير گرفته شده که برای هر فرد منحصر به فرد میباشد استخراج ميشود.

صفحه 23:
* بخش های اصلی تشکیل دهنده یک سیستم بیومتریک ۲ ماژول تطبیق دهنده در آن ویژگی استخراج شده با الگوی ذخیره شده مورد مقایسه قرار میگیرد. برای مثال ماژول تطبیق یک سیستم مبتنی بر اثر انگشت, تعداد فروع بين داده ورودی و تصویر ذخیره شده از اثر انگشت را گزارش میدهد. علاوه بر اين ماژول تطبیق دهنده معرف تصمیم گیری سیستم در حالت تایید هویت کاربر و یا شناسایی کاربر میباشد.

صفحه 24:
* بخش های اصلی تشکیل دهنده یک سیستم بیومتریک ۷ ماژول سیستم پایگاه داده جهت ذخیره الگوهای بیومتریک در هنگام ثبت نام کاربران مورد استفاده قرار میگیرد.

صفحه 25:
** انواع روش های بیومتریک در احراز هویت (finger Print) ‏اثرانكشت‎ ” ۲ عنبیه (۱۳15) (Gait) 54> jr ¥ (Retina) aSui ¥ (KeyStroke) > ,9u5 L ul ‏چگونگی‎ ” (Ear) pus ۲ (Hand & Finger Geometry ) cuuSil 4 cows ‏شكل هندسي‎ ” (Vein & Vascular Patterns) 5) 5 ‏وريد‎ ” (Lips) b ‏لب‎ ۲ (Face recognition ) o.¢7 ‏تشخیص‎ ۷ (Nail) ‏ناخن‎ ” (Voice) Ino % (Handwriting & Signature) Lao! 5 ‏دست خط‎ ” 25 DNA ¥

صفحه 26:
** انواع روش های بیومتریک در احراز هویت finger Print) ‏اترانگشت‎ ۲ این روش متداول ترین متد مورد استفاده در بیومتریک است و چيزي جز اثر پستي و بلندي هاي نوک انگشت هر فرد نیست. سابقا اثر انگشت را توسط فشار دادن انگشت جوهري بر کاغذ بدست مي آوردند ولي امروزه , از نوک انگشت تصویر:

صفحه 27:
** انواع روش های بیومتریک در احراز هویت ‎(Iris) ani ve‏ ساختار شکل گيري عنبیه از ماه سوم جنین آغاز و تا ماه هشتم كاملا تثبیت مي گردد. ظاهر و ساختار۴۵۲۲6۲) يده عنبيه به ما اين امکان را مي دهد تا ويژيگي هاي قابل قیاس زيادي از آن استخراج مشکلات: اگر نور محیط تغییر کرده باشد و یا زاویه چر< نباشد و همچنین اگر کنتراست, رزولوشن 9 19599 تصوير تغییر کرده باشد, امکان خطا بسیار بالا مي رود.

صفحه 28:
انواع روش های بیومتریک در احراز هویت طرز حرکت (6310) این متد يكي از روش هاي جديد است که تا به حال بطور رسمي از mo lis ‏تفاده نشده و تلزم تحقیقات بیش‎ lol این روش دقت بالايي ندارد و مي تو احتیاج به امنیت بالايي نیست. استفاد,

صفحه 29:
** انواع روش های بیومتریک در احراز هویت ‎Retina) asc ¥‏ ر ‏دن ‎al ivy ol‏ سطع اشكبه اتصويريرداري مي شوه بو ساختار رگ‌هاي پشت شبکیه مورد پردازش قرار مي گيرد. ساختار اين رگ‌ها براي هر فرد با فرد ديگري, حتي در دو ‏قلوهاي همسان نیز فرق دارد. مزايا: ‏از آن جهت كه امكان دسترسي به شبكية وح ‏ندارد. اين روش در مقايسه با روش هاي دی مانند اثر انگشت, عنبیه و ... از امنیت بالات ‏برخوردار است. ‎

صفحه 30:
** انواع روش های بیومتریک در احراز هویت ‎Woice) lao ¥‏ درسیستم هاي پردازشي این فیلد به نام "تایید گوینده" يا همان م۷۵۲6 5۵6۵۳6۲ شهرت یافته است و الگوریتم هاي زيادي ‎Ah FS‏ ها بر اساس بمي يا زيري صداي فرد صداي هر فرد در حالت عادي و از آن دقیق تر هنگام اداي کلمه رمز داراي دامنه هاي خاصي از فرکانس است. در حقیقت طیف سیگنال صداي فرد اداي کلمه عبور را با طيف ثبت شده در دیتابي ‎ ‎ ‎

صفحه 31:
** انواع روش های بیومتریک در احراز هویت_. ‎v‏ 4 هندسی دست و انگشت ( ۴۱۳96۲ 6 ۲۱۵۲۵ (Geometry ‏آنچه که در اين روش مورد تحلیل و مقایسه قرار مي گیرد, طول و قطر‎ ۶ انگشت هاء مکان مفاصل, شکل و سایز کف دست است. ۶ از اين رو اين روش براي تشخیص هویت در بین خیل انبوه کاربران استفاده نمي شود و معمولا تنها براي تایید هویت ( بعد از تشخیص هویت اولیه مانند اثر انگشت) از آن استفاده مي ‎ag‏ * از طرفي ساختار هندسي اشاره شده مي تواند درطول رشد و یا عوامل دیگر مانند استفاده از انگشتر تغییر یابد و اين مسا به شدت از كارايي اين روش مي کاهند.

صفحه 32:
8 *** انواع روش هاى بيومتريك در احراز هويت ” كوش (231) از كوش به دو شكل براي تشخيص هويت استفاده مي شود: <شکل و ساختار لاله گوش در افراد مختلف متفاوت است (شکل 6). <اكوي صداي خروجي از کانال گوش براي هر فرد با فرد ديگري متفاوت

صفحه 33:
انواع روش های بیومتریک در احراز هویت ‎DNA‏ ‏> بدون شک ۸0 2602۷۲۱۵0۳۷6۱6۱6 يكي از مطمئن‌ترین روش هاي تابید هویت است. > 0۱۸ , کدی کب عدیو منحصر به هر فرد است ? درحالیکه اين روش دقیق ترین شکل بیومتریک است ولي از آن در تامین امنیت شبکه ها و اماکن و... استفاده:نمي شود( فزانند به ادست آوزدن این کد: اضیاج به ابزاز و مواد شيميايي خاصي دارد). 7 ساختار 0۱۸ در دوقلوها تا حد زيادي شبیه است و در دوقلر يكسان است و عيب بزركي براي اين متد است ولي از دقتا تشخيص هويت نمي كاهد.

صفحه 34:
نتیجه گیری ظ با توجه به فراگیر شدن اینترنت و فناوری اطلاعات در جامعه و انتقال اطلاعات تیاز به روش های امن و قابل اطمینان برای برقراری امنیت احساس میشود. > از روش های قدیمی نمیتوان زیاد استفاده كرد : زیرا دارای مشکلات و قابلیت اطمینان کمی ۶ در نتیجه باید ازروش های جدید از جمله روشهای بیومتریک استفاده کرد , چون هم از قابلیت ‎wslyolcabl‏ ودره هرد وه جرجم وجوو ناد 34

صفحه 35:
در پایان از استاد جمی و همه دوستان که من را تا يايان اين ارائه تحمل نمودند. تشكر و قدردانى مينمايم. دريناه حق باشيد

صفحه 36:
>» www. computernews.ir > www. araz-tms.com > www.tebyan.net > تکنیک های شناسایی و احراز هویت هوشمند- دکترحسین Pdf)) orl} care

صفحه 37:
ی ‎stumasood@yahoo.com‏

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان