收藏本站
《全国计算机安全学术交流会论文集(第二十四卷)》2009年
收藏 | 手机打开
二维码
手机客户端打开本文

生物特征识别及其在信息安全中的应用

张艳  顾健  李毅  
【摘要】:生物特征识别技术根据人体生理特征或行为特征之间的差异来进行主体身份的鉴别和认证。该技术具有可靠性、防伪性、方便性和安全性等特点。随着计算机技术的迅速发展以及不断提升的信息安全保障需求,生物特征识别技术在各类信息系统中得到越来越广泛的应用,并将为保障信息安全发挥愈来愈重要的作用。该文首先对各类生物特征识别技术的概况做了简要的介绍,对不同类别生物特征的原理、特点、应用优点及局限性等做了较为详细的论述和比对;其次,针对生物特征识别技术在信息安全中的应用和发展前景也做了分析和展望。
【作者单位】:公安部第三研究所
【分类号】:TP391.4

【参考文献】
中国期刊全文数据库 前3条
1 敖山;马俊;唐守廉;;生物特征识别系统安全性分析与思考[J];微计算机信息;2007年02期
2 孙冬梅,裘正定;生物特征识别技术综述[J];电子学报;2001年S1期
3 卢官明;李海波;刘莉;;生物特征识别综述[J];南京邮电大学学报(自然科学版);2007年01期
【共引文献】
中国期刊全文数据库 前10条
1 冯卓;任然;;信息安全的现阶段问题分析与发展动向[J];安全与环境学报;2007年02期
2 董火明,高隽,胡良梅;多分类器融合的指纹全局特征协同识别[J];电路与系统学报;2005年03期
3 张成,蒋皓石,林嘉宇;基于16位单片机的语音电子门锁系统[J];电子技术应用;2005年07期
4 张雄,贺贵明;一种指纹宏观曲率特征提取算法[J];电子学报;2002年11期
5 田启川;潘泉;程咏梅;张洪才;;基于过零检测的虹膜特征提取算法[J];电子与信息学报;2006年08期
6 陈爱萍;石跃祥;;基于k-近邻分类匹配的虹膜识别技术与应用[J];湖南工程学院学报(自然科学版);2006年03期
7 王秀琴,赵金宪,王忠礼;人耳识别的应用研究与实现[J];黑龙江科技学院学报;2004年04期
8 刘映杰;冯晓兰;马义德;杜鸿飞;;多生物特征识别系统的关键技术[J];舰船电子工程;2006年01期
9 何冰,孙冬梅,裘正定;结合生物特征识别技术的网络安全认证系统设计[J];计算机工程与应用;2003年27期
10 陈旭,苏开娜,段娟;基于统计模式的人脸识别方法[J];计算机工程与应用;2005年31期
中国重要会议论文全文数据库 前4条
1 李萌;郭晓玮;杨边;牛夏牧;;Windows登录口令安全增强平台的设计与实现[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
2 路陈红;卢朝阳;;快速稳健的虹膜定位方法[A];信号与信息处理技术第三届信号与信息处理全国联合学术会议论文集[C];2004年
3 李玉鑑;付翠花;;一种眉毛识别方法的初步研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
4 杨边;郭晓玮;李萌;李琼;牛夏牧;吴婧;;Windows登陆口令安全增强平台的设计与实现[A];黑龙江省计算机学会2007年学术交流年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 潘锋;仿人眼颈视觉系统的理论与应用研究[D];浙江大学;2005年
2 胡良梅;基于信息融合的图像理解方法研究[D];合肥工业大学;2006年
3 胡元奎;可变光照和可变姿态条件下的人脸图像识别研究[D];中国科学技术大学;2006年
4 孟明;基于力信息的在线签名认证研究[D];中国科学技术大学;2006年
5 张禹;基于并行计算的复合生物测定鉴别[D];吉林大学;2006年
6 胡文静;自动人脸识别技术研究及其在人员身份认证系统中的实现[D];华东师范大学;2006年
7 于力;虹膜图像的特征分析研究[D];哈尔滨工业大学;2006年
8 田启川;不完美虹膜的定位分割、特征提取与分类识别[D];西北工业大学;2006年
9 丁益洪;立体足迹三维曲面分割与识别[D];解放军信息工程大学;2005年
10 陈倩;多生物特征融合身份识别研究[D];浙江大学;2007年
中国硕士学位论文全文数据库 前10条
1 王学松;三维面貌特征提取与识别技术研究[D];西北大学;2002年
2 邓菲;身份认证技术在监狱指纹点名管理系统中的应用与研究[D];河海大学;2003年
3 王水平;指纹中心自动定位研究及应用[D];南京气象学院;2003年
4 张开银;基于PC终端的面像识别应用软件—FaceOk的实现[D];合肥工业大学;2004年
5 董火明;协同识别理论及其在生物识别中的应用研究[D];合肥工业大学;2004年
6 胡勇;信息融合在模式识别中的应用研究[D];合肥工业大学;2004年
7 张坤;说话人识别系统的硬件设计及相关软件实现[D];吉林大学;2004年
8 阮科;基于二维特征的指纹识别算法研究[D];武汉大学;2004年
9 俞诗鲲;基于单片DSP的指纹识别系统研究与实现[D];武汉大学;2004年
10 徐梅宣;虹膜图像处理技术研究[D];重庆大学;2004年
【二级参考文献】
中国期刊全文数据库 前3条
1 张鹏飞,李德胜,王祁;一种新颖的虹膜识别方法[J];光电工程;2005年05期
2 王蕴红,朱勇,谭铁牛;基于虹膜识别的身份鉴别[J];自动化学报;2002年01期
3 欧贵文,肖国华;基于支持向量机的文本无关字迹鉴别系统[J];小型微型计算机系统;2004年10期
【相似文献】
中国期刊全文数据库 前10条
1 金金;;信息安全基础部件国产化系列专题之六:中国信息安全企业如何应对资本的“魔力”[J];信息安全与通信保密;2011年09期
2 胡素青;;CISO应结交5个好友[J];金融科技时代;2011年06期
3 ;东软注册信息安全专业人员(CISP)培训[J];网络安全技术与应用;2011年09期
4 张玉清;郭莉;李晖;;前言[J];计算机研究与发展;2011年08期
5 李明;;2011年RSA信息安全国际论坛主题曝光[J];网络安全技术与应用;2011年09期
6 刘媛;;信息安全应上升国家战略高度[J];IT时代周刊;2011年18期
7 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年08期
8 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年09期
9 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
10 段红;;网神:由“中国制造”向“中国智造”飞跃[J];计算机安全;2011年07期
中国重要会议论文全文数据库 前10条
1 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
4 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
5 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国重要报纸全文数据库 前10条
1 华旗 ;“生物特征识别”新技术[N];解放军报;2003年
2 国务院机关事务管理局:陈庆修;信息安全忽视不得[N];经济参考报;2005年
3 杨柯;信息安全师:与黑客为敌[N];经理日报;2005年
4 本报记者 王翌;如何构建安全网络[N];计算机世界;2005年
5 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年
6 栋梁;中国信息安全峰会在广州召开[N];中国电子报;2008年
7 记者 张文绩;亚洲国家推动信息安全卓有成效[N];上海金融报;2008年
8 林淋;中小企业信息安全挂上专家号[N];中国信息报;2008年
9 记者 张春莉;市场扶持自主创新保护我国信息安全[N];人民政协报;2009年
10 魏衍亮;全球信息安全企业的专利布局[N];中国知识产权报;2009年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
3 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
4 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
5 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
6 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
7 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
8 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
9 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026