当前位置:主页 > 社科论文 > 军事论文 >

生物特征识别技术及其在军事管理区多级安全管理中的应用

发布时间:2020-06-11 04:19
【摘要】:伴随现代社会信息科技的巨大进步,人们对信息安全性的要求越来越高,传统身份验证方法已经无法满足当前社会需求。生物特征识别技术(Biometrics Technologies)是基于人体生物特征进行身份认证管理的一种前沿学科。生物特征具备普遍性、唯一性、稳定性、可采集性、高防伪性等特点。因此,生物特征识别技术具有传统身份验证技术无法比拟的技术优势,并且得到广泛应用。生物特征识别技术在军事上也是研究热点,而且也正广泛地应用于机密军事区域或机密文件的管理中。本文在基于生物特征识别技术的军事管理区多级安全管理系统做了一些研究,主要包括以下几个方面:1.详细介绍了指纹、人脸和虹膜生物特征识别技术,并对指纹、人脸以及虹膜生物特征识别技术的优劣势以及应用领域加以比较。2.根据模块化设计原则,分别构造基于指纹单兵出入营门身份识别管理系统,基于指纹、人脸及虹膜生物特征的军事禁区出入权限多级安全管理系统和基于生物特征识别技术改进的某部队智慧营区多级安全管理系统。并给出了上述三种系统结构图、流程图及操作流程。3.详细分析了基于生物特征识别技术改进的某部队智慧营区多级安全管理系统的安全性及其应用性。构建了一种基于生物特征的军事管理区多级安全管理系统的安全性模型,提出了基于生物特征识别技术的军事管理区多级安全管理系统的保护措施。最后,本文验证了基于生物特征识别技术的改进的某部队智慧营区多级安全管理系统的可行性及实用性。
【图文】:

指纹,原图


逦频率场逦细化逡逑图2.4指纹图像预处理过程逡逑如图2.4所示,经典的指纹图像预处理通常包括六个部分,分别是指纹图像的归一化、逡逑指纹方向场的计算、指纹频率场的计算、生成掩膜、滤波、二值化和细化等操作,最终提取逡逑到真实的指纹信息。逡逑指纹图像预处理的好坏直接影响构建指纹生物特征模板的质量。沿着指纹纹路方向对指逡逑纹图像做平滑处理,可以使得间断的指纹纹线连接;而沿着指纹纹线的法线方向是对指纹图逡逑像进行增强,可以使指纹图像清晰、边缘明显。图像增强是针对图像采集过程中可能存在的逡逑各种噪声,采取措施改善图像使其尽可能逼近原始图像。二值化使整幅指纹图简化为二元信逡逑息,即脊和背景,其目的是使脊的灰度值一致化;指纹细化指的是将超过一个像素宽度的指逡逑纹纹线处理成只有一个像素宽度的纹线。逡逑2.2.1.1邋归一化逡逑令/(ZJ)代表图像/在点(U)处的像素值,M和Far分别代表图像像素的均值和方差,,逡逑G代表/经归一化后的图像。则归一化图像有如下定义:逡逑圫)>m逡逑G0'

方向图,方向场,红色,脊线


生的纹线有规律排列形成的,其中纹线包括谷线和脊线两种。沿着垂直于指纹脊线的方向,逡逑图像的灰度分布近似为正弦波。定义局部正弦波的频率为指纹脊线频率,也是指纹图像的一逡逑个重要内在属性,它同指纹脊线方向是一致的,如图2.8脊线方向图。逡逑暴:逡逑图2.8脊线方向图逡逑令G代表归一化指纹图像,0代表指纹方向图,则计算指纹频率的步骤如下:逡逑(1)
【学位授予单位】:杭州电子科技大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:E11;TP391.41

【相似文献】

相关期刊论文 前10条

1 申美惠;;基于多级安全策略的安全模型的分析和比较[J];电脑知识与技术;2012年20期

2 ;多层防护多级安全[J];每周电脑报;2005年09期

3 张志文;周明天;;一种在网络环境下实施多级安全策略的方法[J];计算机科学;2004年11期

4 刘文清,刘海峰,卿斯汉;基于安全操作系统的多级安全TCP/IP的研究与实现[J];计算机工程;2001年02期

5 李双;袁丁;;基于角色的多级安全政策[J];计算机工程与设计;2012年06期

6 陈越,张斌,金保华;用安全约束处理实现多级安全数据库管理[J];郑州轻工业学院学报;1997年04期

7 李勇;张勇;董丽娜;;一种以RBAC实施二元多级安全模型的方法[J];信息工程大学学报;2010年06期

8 杨武;李立新;文俊浩;;多级安全数据库系统的推理分析[J];计算机科学;2005年09期

9 黄凡帆;尹超;;多级安全信息流控制关键技术研究[J];航空计算技术;2019年02期

10 雷雨;吴超;闪顺章;;多级安全信息认知模式分析与优化[J];情报杂志;2018年04期

相关会议论文 前10条

1 章志华;李健俊;;烟草工业生产区与管理区的多级安全互联模型浅析[A];中国烟草学会2012年学术年会论文集[C];2012年

2 唐莞菁;汪卫;王智慧;周皓峰;施伯乐;;一种多级安全数据模型中的多实例语义[A];第二十四届中国数据库学术会议论文集(研究报告篇)[C];2007年

3 章志华;李健俊;;烟草工业生产区与管理区的多级安全互联模型浅析[A];浙江烟草(2013年第2期总第127期)[C];2013年

4 吴红;;数据库的多级安全问题研究[A];全国水电厂技术改造学习交流研讨会论文集[C];2005年

5 张敏;何永忠;冯登国;;基于操作依赖规则发现的MLS-DBMS隐通道检测方法[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

6 刘振雷;毛宇光;;多级安全数据库推理审计方法[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

7 刘欣;沈昌祥;;多级数据库安全模型研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年

8 于吉科;谢小权;;基于可信计算的多级安全模型[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

9 程万军;彭成宝;张霞;刘积仁;;多级安全数据库系统OpenBASE Secure的多级关系模型[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年

10 张剡;袁朝华;柏文阳;;一种基于视图的多级安全模型[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年

相关重要报纸文章 前8条

1 ;多层防护 多级安全[N];中国计算机报;2004年

2 本报记者 姚海棠;多级安全体系让充电更安全[N];中国能源报;2015年

3 水兵;IBM发布基于大型机的多级安全技术[N];中国计算机报;2004年

4 赛文;IBM大机OS安全更严密[N];中国计算机报;2004年

5 小风;自主的魅力[N];计算机世界;2002年

6 广西质量技术监督局信息中心 罗卢洋 杨开鹏;“金质工程”的多级安全保障[N];网络世界;2011年

7 记者 张周;国产DM3达到国际先进水平[N];计算机世界;2001年

8 韩琦;Secure Computing “你的网络我打分”[N];中国电脑教育报;2007年

相关博士学位论文 前6条

1 高朝勤;信息系统等级保护中的多级安全技术研究[D];北京工业大学;2012年

2 曹利峰;面向多级安全的网络安全通信模型及其关键技术研究[D];解放军信息工程大学;2013年

3 黄勇;安全系统形式化设计与分析研究[D];浙江大学;2009年

4 李立新;安全数据库及其应用系统研究[D];重庆大学;2001年

5 范艳芳;重要信息系统强制访问控制模型研究[D];北京交通大学;2011年

6 苏斢;面向云计算的访问控制技术研究[D];西安电子科技大学;2014年

相关硕士学位论文 前10条

1 王聪;生物特征识别技术及其在军事管理区多级安全管理中的应用[D];杭州电子科技大学;2017年

2 王卫团;基于移动IPSec的多级安全网络关键技术研究及仿真[D];西安电子科技大学;2012年

3 唐莞菁;针对多实例的数据库多级安全模型研究[D];复旦大学;2008年

4 陈盼;基于信任标记语义的多级安全关系模型的设计与实现[D];吉林大学;2015年

5 伏米兹;多级安全数据模型在事务处理机制中的应用研究[D];华东师范大学;2010年

6 杨丽培;基于MIPSec的多级安全网络技术研究及仿真实现[D];西安电子科技大学;2011年

7 郭奇;基于移动IPv6的多级安全网络技术研究[D];西安电子科技大学;2010年

8 史凌云;多级安全数据库系统集合推理问题研究[D];华中科技大学;2004年

9 王灿;基于BTG的多级安全模型研究[D];西安电子科技大学;2017年

10 应乐年;安全数据库多级安全模型策略与实现研究[D];复旦大学;2008年



本文编号:2707361

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/renwuzj/2707361.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户39b8a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com