当前位置:主页 > 管理论文 > 移动网络论文 >

一种面向击键动态身份认证的多模板选择算法

发布时间:2017-09-02 08:34

  本文关键词:一种面向击键动态身份认证的多模板选择算法


  更多相关文章: 生物认证 击键动态身份认证 多模板选择


【摘要】:在击键动态身份认证系统中,样本采集和模板建立直接影响系统性能。目前单模板击键认证系统存在无法使错误接受率和错误拒绝率都降低到可接受范围内的不足。为此将多模板思想引入击键认证过程中,在提出最大认证概率算法和最小认证概率算法后,提出均衡概率多模板选择算法,将两种错误率都控制在合理范围内。通过实验同GMMS算法进行对比,并研究了模板数和模板样本数对认证结果的影响,最后与单模板认证系统进行了比较分析。
【作者单位】: 东北大学信息科学与工程学院;东北大学软件学院;
【关键词】生物认证 击键动态身份认证 多模板选择
【基金】:国家科技重大专项项目(2013ZX03002006) 辽宁省百千万人才工程项目(2011921071) 国家863计划资助项目(2009AA01Z122)
【分类号】:TP393.08
【正文快照】: 1引言随着互联网的发展,特别是云计算、社交网络、移动网络等逐步深入,越来越多的企业和个人在网络中持有一个或多个账户(如人人、微信、网上银行等),并将重要信息存储在互联网上,因此对重要信息的保护工作迫在眉睫。除了对网络数据进行加密等保护手段之外,对网络用户的身份

【参考文献】

中国期刊全文数据库 前1条

1 芮挺,沈春林,张金林;基于HMM的击键特征用户身份认证[J];计算机工程;2005年02期

中国博士学位论文全文数据库 前1条

1 李秀艳;多生物特征身份识别方法研究[D];天津大学;2010年

【共引文献】

中国期刊全文数据库 前8条

1 赵刚;唐真;李建平;;基于生物特征的密钥生成和Rijndael算法的图像加密方案[J];计算机工程与科学;2009年12期

2 常郝;周国祥;吴仲城;申飞;;基于生物特征的密钥生成研究[J];计算机应用研究;2007年07期

3 王维;;人员定位唯一性检测系统设计[J];工矿自动化;2012年07期

4 倪桂强;李佳桢;潘志松;缪志敏;;基于支持向量数据描述的击键生物特征认证[J];模式识别与人工智能;2008年05期

5 李响;朱参世;任婷婷;;基于击键压力和时间匹配的异常检测方法[J];计算机工程与设计;2010年09期

6 余选召;;多生物特征身份认证的优化组合设计[J];科技资讯;2013年11期

7 郭磊;胡晓勤;江天宇;陈广瑞;;基于击键特征识别的网络诈骗嫌疑人追踪系统[J];信息网络安全;2013年12期

8 郭磊;胡晓勤;江天宇;陈广瑞;;基于行为特征识别的网络诈骗嫌疑人追踪系统[J];信息网络安全;2014年01期

中国博士学位论文全文数据库 前2条

1 杜修平;基于数据挖掘的证券态势估计系统[D];天津大学;2006年

2 丁益洪;立体足迹三维曲面分割与识别[D];解放军信息工程大学;2005年

中国硕士学位论文全文数据库 前10条

1 许哲;基于模糊聚类分析的用户身份认证方法研究[D];延边大学;2005年

2 田春花;隐马尔科夫模型及其在机械故障模式识别中的应用[D];华北电力大学(北京);2007年

3 常郝;基于动态手写签名的生物特征密钥生成研究[D];合肥工业大学;2007年

4 冀连有;基于统计学方法的击键动态认证技术的研究[D];东北大学;2008年

5 周伟芳;基于SVM的生物特征融合技术研究[D];杭州电子科技大学;2013年

6 焦焰斌;基于图像隐式语义分析与极限学习机的多生物特征识别[D];江西财经大学;2013年

7 刘超;基于线性分类器的多模态生物特征识别技术研究[D];黑龙江大学;2013年

8 马荟;舰船捷联惯导系统粗对准方法研究[D];哈尔滨工程大学;2013年

9 张冬雪;基于欠采样不均衡数据SVM算法与应用[D];哈尔滨工程大学;2013年

10 郝思媛;基于核空间预处理不均衡SVM算法及应用研究[D];哈尔滨工程大学;2013年

【二级参考文献】

中国期刊全文数据库 前10条

1 何杰;生物特征识别技术综述[J];中国安防产品信息;2003年06期

2 孙冬梅,裘正定;生物特征识别技术综述[J];电子学报;2001年S1期

3 王云新;刘铁根;江俊峰;张忠传;周苏晋;;基于局部SIFT分析的手背静脉识别[J];光电子.激光;2009年05期

4 刘铁根;王云新;李秀艳;江俊峰;周苏晋;;基于手背静脉的生物特征识别系统[J];光学学报;2009年12期

5 张锐娟;张建奇;杨翠;;基于SURF的图像配准方法研究[J];红外与激光工程;2009年01期

6 吴志勇;蔡莲红;;基于动态贝叶斯网络的音视频双模态说话人识别[J];计算机研究与发展;2006年03期

7 佚名;;传统身份鉴别技术与生物识别技术的比较[J];金卡工程;2006年11期

8 田启川;张润生;;生物特征识别综述[J];计算机应用研究;2009年12期

9 王蕴红,朱勇,谭铁牛;基于虹膜识别的身份鉴别[J];自动化学报;2002年01期

10 刘红毅,王蕴红,谭铁牛;基于改进ENN算法的多生物特征 融合的身份验证[J];自动化学报;2004年01期

中国博士学位论文全文数据库 前6条

1 李强;手部特征识别及特征级融合算法研究[D];北京交通大学;2006年

2 陈倩;多生物特征融合身份识别研究[D];浙江大学;2007年

3 路陈红;用于个人身份鉴别的虹膜生物特征识别[D];西安电子科技大学;2008年

4 周斌;多生物特征融合理论的研究与实验[D];清华大学;2007年

5 张志坚;多模态生物特征识别融合算法的研究[D];中国科学技术大学;2008年

6 王云新;基于手背静脉与虹膜的生物特征识别方法研究[D];天津大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 杜旭;凌捷;罗雄昌;;基于隐马尔可夫模型的网络入侵检测方法[J];计算机应用与软件;2008年03期

2 赵丽;集成化的异常入侵检测系统[J];电脑开发与应用;2005年08期

3 周东清,张海锋,张绍武,胡祥培;基于HMM的分布式拒绝服务攻击检测方法[J];计算机研究与发展;2005年09期

4 郜艳,董兰芳,王洵,陈意云;基于二维HMM的中文离线签名认证系统[J];计算机工程;2005年19期

5 孙永强;徐昕;黄遵国;;基于HMM的分布式拒绝服务攻击检测方法[J];微电子学与计算机;2006年10期

6 李红卫;颜小珂;邓飞其;;基于聚类的HMM算法及其在NIDS中的应用[J];微计算机信息;2007年36期

7 乔佩利;张海霞;王艳丽;;一种基于隐马尔可夫模型的实时安全评估方法[J];哈尔滨理工大学学报;2008年06期

8 薛仁政;李晓晔;孙振龙;;基于隐马尔可夫模型的自适应站点的研究[J];齐齐哈尔大学学报(自然科学版);2009年04期

9 李金铃;周颢;赵保华;;基于隐马尔可夫模型的无线局域网媒体接入控制层入侵检测方法[J];西安交通大学学报;2009年12期

10 朱建新,杨小虎,董金祥,曹哲新;生物认证系统设计研究[J];计算机工程与应用;2002年10期

中国重要会议论文全文数据库 前10条

1 李超;朱平;秦海权;;基于PKI和PMI的安全生物认证系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

2 段智勇;张大方;张伟鹏;;一个新的基于网格Cactus应用的资源选择算法[A];第三届中国测试学术会议论文集[C];2004年

3 孙永强;徐昕;黄遵国;;基于HMM的分布式拒绝服务攻击检测方法[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

4 冯文峰;王彦昆;贾宗璞;;基于CollectCast的最佳节点选择算法[A];第六届全国信息获取与处理学术会议论文集(3)[C];2008年

5 崔欣辰;曲宁;陈青华;;隐马尔可夫模型在Web信息抽取中的几点改进[A];全国第4届信号和智能信息处理与应用学术会议论文集[C];2010年

6 李慧霸;彭宇行;卢锡城;;P2P流媒体索引服务器的快速源节点选择算法[A];第一届建立和谐人机环境联合学术会议(HHME2005)论文集[C];2005年

7 仲晶;黄志球;;面向服务质量的Web服务选择方法:研究综述[A];2008通信理论与技术新发展——第十三届全国青年通信学术会议论文集(下)[C];2008年

8 周伟;杨正球;;组合服务中QoS全局最优服务选择算法的改进[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

9 陈旭日;徐炜民;沈文枫;袁世忠;;基于可信度的网格资源选择算法[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年

10 原元;黄晓;张峰;;指定路由器的选择算法的分析与实现[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

中国重要报纸全文数据库 前6条

1 建设银行上海开发中心总工办 杜永健;防范网上交易风险:桌面安全是关键[N];计算机世界;2007年

2 ;给移动用户一道安全之路[N];中国计算机报;2004年

3 李宏;WLAN安全有解[N];中国计算机报;2002年

4 阮光尘邋朱元春;多层构建邮件免疫机能[N];中国计算机报;2007年

5 ;AT-SB4000系列模块化多层核心交换机[N];计算机世界;2003年

6 任绮年 蔡明;从IPv4到IPv6的过渡策略[N];计算机世界;2001年

中国博士学位论文全文数据库 前10条

1 李超;基于PKI和PMI技术的生物认证系统研究[D];北京邮电大学;2008年

2 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年

3 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年

4 田臣;互联网内容分发优化问题研究[D];华中科技大学;2008年

5 徐锐;人工免疫算法优化及其应用研究[D];上海大学;2009年

6 冯名正;Web服务组合关键技术研究[D];东南大学;2006年

7 李飞;Web服务的分布式QoS管理及其关键技术研究[D];北京邮电大学;2008年

8 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年

9 刘亚萍;基于流量平衡的BGP出口选择优化技术的研究[D];国防科学技术大学;2006年

10 周治国;任播技术的研究[D];吉林大学;2008年

中国硕士学位论文全文数据库 前10条

1 刘波;基于隐马尔可夫模型的系统调用异常检测系统[D];兰州大学;2006年

2 朱义鑫;基于网络的隐马尔可夫异常检测技术研究[D];新疆大学;2005年

3 金飞蔡;基于移动agent技术的入侵检测系统的设计与实现[D];电子科技大学;2004年

4 俞琰;基于隐马尔可夫模型的Web信息抽取研究[D];南京工业大学;2005年

5 张泊平;基于网页结构相关性预取技术研究[D];郑州大学;2006年

6 韩景灵;基于协议的隐马尔可夫网络入侵检测系统研究[D];山西大学;2007年

7 李金铃;基于隐马尔可夫模型的无线局域网入侵检测系统研究[D];中国科学技术大学;2009年

8 罗飞;语音识别技术在虚拟校园中的应用研究[D];华中师范大学;2007年

9 孙诚;内部威胁检测技术研究[D];国防科学技术大学;2008年

10 慕升弟;基于协议隐马尔可夫模型的网络流量识别技术研究[D];重庆大学;2013年



本文编号:777509

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/777509.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e862d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com