图书介绍
生物认证PDF|Epub|txt|kindle电子书版本网盘下载
- John D. Woodward,Jr.,Nicholas M. Orlans,Peter T. Higgins著;陈菊明,邓启威等译 著
- 出版社: 北京:清华大学出版社
- ISBN:7302080747
- 出版时间:2004
- 标注页数:323页
- 文件大小:25MB
- 文件页数:346页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
生物认证PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 验证和生物认证概述2
第1章 验证技术原理2
1.1 你已经知道的:密码和个人身份号码3
1.2 你已经拥有的:卡和令牌4
1.3 你自身:生物特征5
1.4 多要素验证6
1.5 破坏验证系统6
1.5.1 风险7
1.5.2 反复试验攻击8
1.5.3 其他攻击10
1.5.4 防护11
1.6 使用验证系统13
1.6.1 注册13
1.6.2 维护14
1.6.3 注销14
1.6.4 操作问题15
1.7.1 软件——每个企业、每个站点、每个工作站16
1.7 验证经济学16
1.7.2 硬件——每个站点、每个用户、每个工作站17
1.7.3 注册费用——管理员、每个用户17
1.7.4 每次使用的费用——每个用户18
1.7.5 维护费——管理员、每个用户18
1.7.6 故障修复——忘记密码、丢失设备18
1.7.7 系统故障损失——停止服务18
1.7.8 注销费用——每个用户19
第2章 生物认证原理20
2.1 生物认证的简史20
2.2 生物认证的优点21
2.3 生物认证系统的关键组成部分22
2.3.1 生物认证的特征22
2.3.2 注册24
2.3.3 信号处理26
2.3.4 判定方式27
2.3.5 模板管理30
2.3.6 存储问题32
2.4 用户培训33
第Ⅱ部分 生物认证的类型36
第3章 指纹和手形验证36
3.1 指纹的历史36
3.1.1 指纹卡38
3.1.2 人工匹配指纹39
3.1.3 自动验证的第一个发展时期40
3.1.4 自动验证的第二个发展时期48
3.1.5 样本提取和样本大小50
3.1.6 抗干扰性、期望的准确率51
3.1.7 缺陷51
3.2 手形验证52
3.2.1 手形验证的历史52
3.2.2 技术52
3.2.3 手形验证的应用54
3.2.5 缺陷55
3.2.4 抗干扰性、期望的准确率55
第4章 脸形和语音识别56
4.1 脸形识别应用56
4.2 脸形识别技术57
4.3 语音识别61
4.3.1 历史和发展62
4.3.2 应用64
4.3.3 说话者识别技术的工作原理65
4.3.4 其他相关软件资源和技术67
4.3.5 研究的难点67
第5章 眼部验证:虹膜和视网膜扫描69
5.1 虹膜扫描69
5.1.1 虹膜识别技术70
5.1.2 应用72
5.2 视网膜扫描73
6.1 签名识别78
第6章 签名识别和击键动力学78
6.1.1 签名识别的原理79
6.1.2 历史与发展80
6.1.3 研究80
6.1.4 局限81
6.2 击键动力学82
6.2.1 历史82
6.2.2 应用83
6.2.3 邻对表示86
6.2.4 其他用途87
6.3 哪种方法更好87
第7章 发展中的生物认证技术88
7.1 静脉图案88
7.2 脸部热成像90
7.3 DNA91
7.4 汗毛孔94
7.5 握手95
7.6 甲底96
7.7 身体气味97
7.8 耳朵98
7.9 步态100
7.10 皮肤光泽101
7.11 脑电波图形102
7.12 脚印和足部动作103
7.13 展望未来104
第Ⅲ部分 生物认证技术包含的问题108
第8章 生物认证的活体检测108
8.1 进行活体检测的原因108
8.2 什么是活体检测技术111
8.3 活体检测面临的困难114
8.4 进行活体检测的最好方法115
第9章 大型系统中的生物认证技术117
9.1 开始117
9.2 规划运营过程119
9.3 制定系统120
9.4 样本AFIS RFP概述121
9.4.1 术语和条件121
9.4.2 提案准备指导122
9.4.3 源选择过程概述127
9.4.4 源选择——评估过程127
第10章 生物认证技术的标准化129
10.1 生物认证技术的使用129
10.2 正式的标准化组织130
10.2.1 国际标准化组织130
10.2.2 美国国家标准协会131
10.2.3 X9委员会131
10.3 非正式标准化组织133
10.3.1 BioAPI联盟133
10.3.2 生物认证联盟133
10.4 标准化的发展134
10.3.3 结构化信息标准推进组织134
10.5 业界现状139
10.6 生物认证标准化的前景140
第11章 生物认证的试验和评估141
11.1 谁试验,谁受益142
11.1.1 谁试验142
11.1.2 谁受益143
11.2 三熊原则143
11.3.2 匹配决策的准确率144
11.3 生物认证试验的最好实践144
11.3.1 测试标准144
11.3.3 交迭率145
11.3.4 注册失败率145
11.3.5 获取失败率145
11.3.6 多次尝试失败率146
11.3.7 容许用户数量146
11.4 测试类型147
11.4.1 算法试验147
11.3.8 匹配算法容量147
11.3.9 用户和尝试类型造成的性能差异147
11.4.2 技术试验148
11.4.3 情景试验149
11.4.4 攻击试验149
11.5 质量证明150
第Ⅳ部分 生物认证引起的隐私、政策和法律问题154
第12章 生物认证和隐私权154
12.1.1 隐私的操作性定义156
12.1 生物认证环境下隐私的定义156
12.1.2 使用生物认证带来的隐私权问题157
12.2 生物认证是隐私权的敌人:对生物认证的批评159
12.2.1 失去了匿名权,就失去了自主权160
12.2.2 生物认证中的“老大哥”场景161
12.2.3 来自文化界、宗教界和哲学界的反对意见163
12.3 生物认证是隐私权的朋友:对生物认证的赞同164
12.3.3 生物认证可以提高保密性165
12.3.1 生物认证捍卫身份,因此保护了隐私权165
12.3.2 生物认证限制了信息的访问权165
12.3.4 生物认证的其他好处166
12.4 生物认证的单一化和多样化,哪个更能保护隐私167
第13章 政府使用生物认证技术的法律问题169
13.1 宪法169
13.1.1 隐私权169
13.1.2 宪法背景170
13.1.3 法律规定的隐私的三种形式171
13.1.4 生物认证引起的其他宪法问题180
13.2 法令和行政命令183
13.3 国际法189
13.3.1 欧盟数据保护条例190
13.3.2 其他的国际法191
第14章 实例分析——Super Bowl赛事的安全监督192
14.1 当前脸形识别系统使用中的隐私问题193
14.2 技术进步引发的潜在隐私问题195
14.3 脸形识别技术的好处196
14.4 政策建议197
14.5 政策实例分析:弗吉尼亚州的经历198
第15章 生物认证技术在法律和私营企业中的应用201
15.1 允许私营企业使用生物认证技术的法律201
15.1.1 电子商务和电子政务的背景202
15.1.2 分析203
15.1.3 建议210
15.2 私营企业使用生物认证的管理法:隐私211
15.2.1 宪法背景211
15.2.2 政策背景213
15.2.3 建议215
第Ⅴ部分 精选生物认证程序回顾218
第16章 政府和军队程序218
16.1 社会公益服务218
16.1.2 德州公共事业部219
16.1.1 洛杉矶市AFIRM系统和加利福尼亚全州指纹成像系统219
16.1.3 康涅狄格州社会公益服务部220
16.1.4 伊利诺斯州公共事业部221
16.1.5 亚利桑那州221
16.1.6 巴基斯坦白沙瓦市Takhta Baig的难民安置221
16.2 移民和法律执行222
16.2.1 以色列Ben Gurion机场222
16.2.3 英国请求避难者的申请注册卡223
16.2.2 美国移民和国籍服务223
16.2.4 旧金山警察局自动掌纹识别系统224
16.2.5 电子逮捕证:乔治亚州Gwinnett市224
16.2.6 佛罗里达州Miami-Dade市的交通法庭225
16.2.7 佛罗里达州萨拉索塔县拘留中心226
16.2.8 佛罗里达州改良局226
16.2.9 英国的强化监视管理程序227
16.3 可靠的旅客证书227
16.4 公民身份证228
16.5 访问控制230
16.6.1 俄克拉荷马州Sill军营的生物认证智能卡试验程序231
16.6 军队应用/军队程序231
16.6.2 国防部人力数据中心233
16.2.3 五角大楼的运动俱乐部234
16.6.4 国防部生物认证管理办公室、国防部生物认证联合中心、国防部公共访问卡234
16.6.5 国防部遗体识别DNA样本库235
第17章 搜索FBI的公民文件:公共安全与公民自由238
17.1 历史需要更好的识别技术239
17.2 罪犯司法信息服务241
17.3 犯罪管理文件系统242
17.4 公民文件245
17.5 搜索公民文件的益处246
17.6 FBI的观点248
17.7 宪法保护249
17.8 隐私担忧250
17.9 政策建议252
18.1.1 赌场中的脸形识别:赌博胜利255
18.1 赌场255
第18章 私营企业程序255
18.1.2 赌场市场的商业战略257
18.1.3 赌场对脸形识别的态度257
18.1.4 保持技术优势258
18.1.5 脸形识别的成功259
18.1.6 赌场监视:360度、平面、倾斜、放大259
18.1.7 脸形识别技术的低成本260
18.1.8 多重用途261
18.1.9 现有数据库的价值提升261
18.1.10 其他生物认证的使用261
18.2 金融机构中客户服务系统262
18.2.1 弗吉尼亚州纽波特纽斯市里弗赛德卫生系统员工信用合作社262
18.2.2 InnoVentry脸形识别取款机266
18.2.3 AGLA利用最新型过程来改进客户服务系统267
18.2.4 ING DIRECT在线银行268
18.2.5 Hapoalim银行签名识别系统268
18.2.7 夏威夷银行Waianae分行269
18.2.6 南非标准银行269
18.2.8 嘉信理财——声音识别系统270
18.2.9 英国Amec Capital Projects公司——生物认证支付系统270
18.3 考勤/雇员验证271
18.3.1 男士用品店271
18.3.2 纽约州纽约市哥伦比亚长老会医院271
18.4 物理访问272
18.4.1 乔治亚州雅典市的乔治亚大学272
18.4.2 伊利诺斯州芝加哥市马歇尔花园公寓273
18.5 客户服务——零售业的应用274
18.5.1 德州不同城市的Kroger超级市场274
18.5.2 南非不同城市的联合零售便利店275
18.6 计算机和网络访问275
18.6.1 罗得岛州蓝色十字盾牌系统276
18.6.2 加州商业银行276
第19章 生物认证与身份证件的可行性277
19.1 主题和合法性问题279
19.2 身份认证系统的基本参数281
19.3 身份证件282
19.4 身份证件系统数据库283
19.4.1 生物认证数据283
19.4.2 检查站287
19.4.3 政府辅助信息288
19.4.4 通用原则289
19.5 可选的认证特点289
19.5.1 核实身份的过程290
19.5.3 转换和登记292
19.5.2 关键问题292
19.6 信息保护293
19.7 错误293
19.7.1 开销294
19.7.2 国家间的互利互惠295
19.8 任务迁移296
第Ⅵ部分 附录300
附录A 文献300
附录B 提供生物认证服务的公有制公司321