第1章 生物特征識別系統 1
1.1 引言 1
1.2 常見生物特征識別技術 4
1.3 生物特征識別系統 7
1.3.1 任務模式 7
1.3.2 系統架構 8
1.3.3 匹配器質量評價標準 9
1.3.4 相似性度量標準 12
1.3.5 決策模塊 13
第2章 生物特征識別技術標準化與立法 14
2.1 標準化組織及其工作概況 14
2.2 主要國際標準 15
2.2.1 面向金融服務領域的ANSI X9.84和ISO 19092 15
2.2.2 SC37制定的標準 17
2.2.3 SC27制定的標準 20
2.2.4 ITU?T SG17安全標準工作組 24
2.3 國內標準 25
2.3.1 組織結構 25
2.3.2 我國生物特征識別標準體系 26
2.3.3 參與國際標準制定 29
2.4 生物信息保護相關立法 30
第3章 生物特征識別數據安全與隱私保護綜述 35
3.1 概述 35
3.1.1 生物特征信息泄露相關事件與危害 35
3.1.2 數據安全與個體隱私內涵 37
3.1.3 BA系統面臨的數據安全與隱私泄露風險 38
3.1.4 針對BA系統的保護工作 40
3.2 針對BA系統的欺詐與反欺詐 40
3.2.1 概述 40
3.2.2 針對人臉識別的欺詐技術 41
3.2.3 反欺詐技術 42
3.3 生物特征模板保護技術 44
3.3.1 針對生物特征模板的攻擊 45
3.3.2 模板保護技術 46
3.4 構建安全BA系統的幾個困難與解決思路 59
3.4.1 幾個困難 59
3.4.2 解決思路與展望 60
第4章 指紋識別技術 62
4.1 指紋識別的一般流程 62
4.2 圖像預處理 63
4.2.1 圖像標準化(歸一化) 63
4.2.2 圖像分割 64
4.2.3 圖像增強與圖像二值化 67
4.2.4 紋線細化處理 70
4.3 指紋特征提取 72
4.3.1 概述 72
4.3.2 模板匹配法 73
4.3.3 八鄰域編碼法 74
4.3.4 去除偽特征點 78
第5章 基于隨機映射的聲紋認證 79
5.1 聲紋識別概述 79
5.2 聲紋識別系統 80
5.2.1 預處理模塊 80
5.2.2 特征提取模塊 82
5.2.3 訓練模塊和識別模塊 87
5.3 聲紋模板保護概述 95
5.4 隨機映射技術 99
5.5 方案設計 100
5.5.1 整體描述 100
5.5.2 詳細過程 101
5.6 性能分析 102
5.6.1 有效性分析 102
5.6.2 安全性分析 103
5.6.3 仿真實驗 103
5.7 針對聲紋識別系統的欺詐與反欺詐 106
5.7.1 概述 106
5.7.2 針對自動聲紋認證的欺詐與反欺詐 107
5.8 總結 108
第6章 基于同態(tài)加密的掌紋認證 110
6.1 掌紋識別的優(yōu)缺點 110
6.2 掌紋識別基礎 111
6.2.1 常用特征 111
6.2.2 掌紋識別的一般流程 111
6.2.3 掌紋圖像數據庫 112
6.3 一個掌紋ROI提取算法 113
6.3.1 算法描述 113
6.3.2 基于PloyU數據庫的實驗 115
6.3.3 基于CASIA數據庫的實驗 117
6.3.4 實驗結果分析 118
6.4 掌紋保密認證相關工作 119
6.5 一個掌紋保密認證方案 120
6.5.1 基本符號 120
6.5.2 EIGamal加密方案 121
6.5.3 隨機投影降維法 121
6.5.4 本書方案 122
6.5.5 正確性證明 128
6.5.6 安全性分析 129
6.5.7 性能分析 130
6.5.8 仿真實現 130
第7章 具有隱私保護特性的虹膜認證 133
7.1 虹膜識別的優(yōu)缺點 133
7.2 虹膜識別研究與應用概況 134
7.3 虹膜識別的一般流程 136
7.3.1 圖像采集 136
7.3.2 圖像預處理 136
7.3.3 虹膜特征提取與匹配 139
7.4 虹膜數據庫 140
7.5 虹膜保密認證相關工作 141
7.5.1 Ye等人的構造 142
7.5.2 Blanton的構造 143
7.6 應用數據降維的虹膜認證 146
7.6.1 系統架構 147
7.6.2 基本流程 147
7.6.3 仿真實驗 148
7.7 虹膜保密認證 151
7.7.1 系統架構 151
7.7.2 基本流程 151
7.7.3 正確性證明 154
7.7.4 安全性分析 155
7.7.5 仿真實現 155
附錄A 相關操作的Matlab實現 159
參考文獻 171
后記 三個重要問題和我們的觀點 208