امروزه شناسایی چهره در کاربردهای مختلف مرتبط با امنیت مورد استفاده واقع شده است مثل نظارت ،محکومیت ،پاسپورت و کنترل دستیابی. علی رغم پیشرفت های اخیر آن، اهمیت پنهانی(پوشیدگی) یکی از چند موضوعی است که از بکار گیری گسترده تر آن جلوگیری می کند . در این پروژه ما ابتدا به مطالعه و بررسی رمزنگاری و چهره نگاری در دو بخش مجزا می پردازیم سپس در ادامه اهمیت پنهانی و امنیت تشخیص صورت را از طریق ترکیب تشخیص صورت با یک طرح رمز گذاری سادة بیومتریک بنام سیستم کمک کنندة داده ها بیان می کنیم . این سیستم ترکیبی به طور جزئی با تمرکز بر روش پیوند کلیدی توصیف می شود . نتایج تجربی نشان می دهند که سیستم پیشنهادی مدل رمز گذاری بیو -متریک به طرز چشمگیری میزان پذیرش اشتباه را کاهش می دهد در حالیکه میزان رد اشتباه را افزایش می دهد .
فهرست مطالب
چکیده:1
فصل اول : رمزنگاری
1-1-مقدمه :2
1-2-تعریف رمزنگاری... 3
1-3-الگوریتمهای رمزنگاری... 4
1-3-1-رمزنگاری کلید عمومی (نامتقارن) 5
1-3-1-1-انواع مدل رمزنگاری کلید عمومی.. 7
1-3-1-2-ویژگی مدل رمزنگاری کلید عمومی.. 7
1-3-2-رمزنگاری کلید خصوصی (متقارن) 8
1-3-2-1-ویژگی مدل رمزنگاری کلید خصوصی.. 9
1-3-3-مقایسه الگوریتم متقارن و الگوریتم نامتقارن :9
1-4-روشهای رمزنگاری... 10
1-4-1-روش متقارن 10
1-4-2-روش نامتقارن 11
1-4-3-Key Agreement :11
1-5-کاربردهای رمزنگاری... 12
فصل دوم : چهره نگاری
2-1-مقدمه. 16
2-2-چهره نگاری... 18
2-3-فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟. 18
2-4-شناسایی چهره. 19
2-4-1-تشخیص دو بعدی چهره :20
2-4-2-تشخیص سه بعدی چهره :20
2-5-کلیات سیستم تشخیص چهره. 21
2-6-چرا تشخیص چهره دشوار است؟. 24
2-7-درک چهره :25
2-8-الگوریتم سیستم تشخیص چهره. 27
2-9-تشخیص چهره طی روند پیری... 27
فصل سوم : بررسی روش های رمزنگاری در بالابردن امنیت شناسایی بر اساس چهره
3-1-مقدمه:29
3-2-رمز نگاری به کار رفته در چهره بر اسا سHDS برای بالا بردن امنیت:31
3-2-1-بازنگری سیستم :31
3-2-2- پیش پردازش تصویر صورت و استخراج خصوصیات:34
3-2-3-الگوی کلید رمزنگاری ، عملکرد ترکیب رمزنگاری و الگوی کد تصحیح خطا:34
3-2-4-الگوی پیوند کلیدی براساس HDS:34
3-2-5-تخصیص بیت :37
3-2-6-رمز گذاری گری :37
3-2-7-نیازهای آموزشی :38
3-3-نتایج تجربی در مورد رمزنگاری به کار رفته در چهره. 38
3-3-1- عملکرد خط اصلی بدون رمز نگاری به کار رفته در چهره:38
3-3-2-عملکر سیستم رمز نگاری به کار رفته در چهره بر اساس HDS:39
نتیجه گیری:42
منابع :43
فهرست جداول
جدول 2-1 مقایسه تصاویر دو بعدی و سه بعدی را نشان می دهد :21
جدول 3-1 : عملکرد تشخیص سیستم رمزنگاری بیومتریک براساس HDS.. 40
جدول 3-2 : عملکرد کلی شناسایی لیست نظارت.... 41
فهرست اشکال
شکل 1-1 : فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر.. 7
شکل 2-1 : نمای کلی یک سیستم معمول تشخیص چهره. 23
شکل 3-1 : سیستم تشخیص صورت و رمزنگاری بیومتریک براساس HDS.. 32
شکل 3-2: شکل سیستم رمزنگاری بیومتریک براساس HDS برای ثبت و تایید.. 33
شکل 3-3 : فرایند ارتباط کلیدی... 35
شکل 3-4 : فرایند آزادی کلید.. 36
خرید فایللینک منبع :
مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهرهمطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی ...
atelieahjam.filenab.com/product-50761-aa.aspxCachedمطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس
چهره. مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر ...
پایان نامه مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت ...
prozhe1.com/show-6359.xhtmlCached
Similarپایان نامه کارشناسی رشته مهندسی کامپیوتر. مطالعه و بررسی روش های مختلف
رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره ...
امنیت اطلاعات - ویکیپدیا، دانشنامهٔ آزاد
https://fa.wikipedia.org/wiki/امنیت_اطلاعاتCached
Similarاین تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشهای استفاده شده برای
... دادهها، تست امنیت، حسابرسی و بررسی سیستمهای اطلاعاتی، برنامه ریزی تداوم
تجارت و .... اساس مکانیزمهای کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت
است. ... کارمند بانک عکس روی کارت شناسایی با چهره «علی» مطابقت میدهد تا مطمئن
شود که ...
مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن - بیشتر...
ejtemaye.entrance.ir/مطالعه-و-بررسی-روش-های-مختلف-رمزنگاری-در-بالابردن.htmlCachedمطالعه و بررسی روش های مختلف رمزنگاری در بالابردن … مطالعه و بررسی روش های
مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره ... بیشتر.
[PDF] داﻧﺸﮕﺎه ﺻﻨﻌﺘﻲ ﺷﺮﻳﻒ ﻫﺎی رﻣﺰﻧﮕﺎری ﻳﺎﺑﻲ ﭘﺮوﺗﻜﻞ ﻫﺎی ﺻﻮر
people.inf.ethz.ch/torabidm/msc-thesis.pdfCached
Similarﺑﻪ ﻧﻈﺮ ﻣﻲ. رﺳﺪ روش. ﻫﺎی ﺻﻮری. اﺑﺰار ﻣﻨﺎﺳﺐ ﺑﺮای درﺳﺘﻲ. ﻳﺎﺑﻲ وﺟﻪ واﻛﻨﺸﻲ از اﻣﻨﻴﺖ. ﭘﺮوﺗﻜﻞ. ﻫﺎ ﻫﺴﺘﻨﺪ
... ﺻﻮری ﭘﺮوﺗﻜﻞ. ﻫﺎی رﻣﺰﻧﮕﺎری را ﻣﻄﺎﻟﻌﻪ ﻛﺮده و در اداﻣﻪ ﻣﺮوری ﺑﺮ روﻳﻜﺮدﻫﺎی ﻣﻮﺟﻮد ﺑﺮای ﺣﻞ.
اخبار - چهارمین کنفرانس بین المللی پژوهش های کاربردی در مهندسی ...
cesp.ir/fa/news.php?rid=13
با توجه به اینکه گواهی پذیرش مقالات بر اساس اطلاعات موجود در پنل کاربری شرکت
.... بخش بندی بازار در صنعت تولید لباس : بررسی روشهای مختلف داده کاوی وارائه
شیوه ..... شناسایی چهره با استفاده از ترکیب ماشین های بردار پشتیبان و یک روش
داده کاوی .... پیادهسازی الگوریتم رمزنگاری RPK جهت بالا بردن امنیت کارتهای هوشمند
در ...
بیومتریک چیست ؟ - شرکت مهندسی رایان - حضور و غیاب رایان
rayansara.com/content/9-بیومتریک-چیستCached
Similarبیومتریک ارایه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی انجام میشود.مثلا
با استفاده از صدا و اثر انگشت و چهره که در این روش امنیت به طور چشم گیری بالا
میرود. ... به طور کلی میتوان گفت در هر دوره ای بیشرفت های حاصل شده در روشهای
شناسایی در .... با استفاده از کارت شناسائی ، هویت افراد بررسی و پس از تائید ،
امکان ارائه ...
سومین کنفرانس بین المللی پژوهشهای کاربردی در مهندسی کامپیوتر و ...
www.symposia.ir/CITCONF03.htmlCachedتشخیص حالات چهره براساس ویژگیهای SIFT و روش انتخاب ویژگی PCA · ارائه روش ...
بررسی و مقایسه روشهای مکانیابی در شبکه های حسگر بیسیم · اموزش شبکه ...
تشخیص هویت نویسنده با الگوریتم K نزدیکترین همسایه مبتنی بر خوشهبندی ·
سطوح حریم .... بررسی امنیت داده ها در محاسبات ابری با استفاده از روش رمزنگاری
بیضوی.
مقاله بررسی و مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های ...
www.civilica.com/Paper-TACEIT01-TACEIT01_013=بررسی-و-مقایسه-رمزنگاری-الگوریتم-های-متقارن-و-الگوریتم-های-نامتقارن.htmlCachedمقاله بررسی و مقایسه رمزنگاری الگوریتم های متقارن و الگوریتم های نامتقارن, در
اولین ... پیشرفت علم رمزنگاری موجب به وجود آمدن روشهای تحلیل مختلف شده است به
گونه ای ... مخابراتی و شبکه های کامپیوتری مباحث مربوط به محرمانگی و احراز هویت را
تحت ... مقالات فوق بر اساس داده کاوی مقالات مطالعه شده توسط پژوهشگران محاسبه شده
است.
دستهبندی مقالات - فناوریهای شناسایی و ردیابی
www.traceability.ir/category/cat-11/page/5Cached
Similarفناوریهای شناسایی و ردیابی - بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ...
این پیاده سازی از این نظر که هر دو مولفه رمزنگاری و رمزگشایی را باهم در یک معماری ...
به امنیت بیشتر، منجر به توسعه سریع سیستم های هوشمند تشخیص هویت بر اساس ...
همچنین تشخیص چهره و تشخیص صوت در 25 سال اخیر به طور وسیعی مورد مطالعه قرار ...
دوشنبه 22 آذر 1395 ساعت 19:35