学位论文 > 优秀研究生学位论文题录展示

间接指纹认证方法及其在云系统中的应用

作 者: 蒋星辰
导 师: 郑建德
学 校: 厦门大学
专 业: 计算机应用技术
关键词: 云安全 指纹认证 指纹密码域技术 间接认证方法
分类号: TP309
类 型: 硕士论文
年 份: 2014年
下 载: 2次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着国家信息技术的发展,计算机技术和互联网技术极大的改变了人们的生活方式。用户在享用信息化带来的工作效率提升的同时,也伴随着个人信息被盗用,个人隐私被泄露的风险。特别是在云计算平台中,由于设备的多样性,服务的公共性以及用户群体的复杂性,很难实现用户数据的安全与隐私保护。云计算的安全风险大多都源自身份认证过程中的安全漏洞。现代数字身份认证手段存在易复制、被盗取等诸多问题。目前,常用的解决方案是采用基于生物特征的身份认证技术。而指纹作为目前最常用的生物特征,具有易采集、难伪造的优点,被广泛应用于现代身份认证中。目前的指纹识别算法过程中都要存储用户指纹模板信息,模板信息泄露问题将是指纹识别算法所面临的最大障碍。目前,基于指纹识别的算法存在指纹模板泄露的问题,指纹和传统密钥相结合的间接指纹认证方法越来越受到重视。一般地,基于这种指纹认证的研究分为三种模式:1)密钥释放模式;2)密钥绑定模式;3)密钥生成模式。密钥释放模式使用传统认证技术来保护指纹模板信息,将指纹认证作为总体认证中的一部分,形成一种多因素认证方式。密钥绑定模式是将生物特征作为解锁传统认证的钥匙,系统本身不存储生物模板信息。密钥生成模式是从生物特征随机信号中直接提取一个生物特征密钥用于高度的安全认证中。本文的主要研究内容和成果如下:1.本文在研究云安全问题的基础之上,针对当前基于指纹识别的身份认证技术进行探索,论述了当前指纹识别算法的优缺点。分析了生物特征模板安全问题、生物特征密钥产生问题以及如何将传统密钥和生物特征融合等问题。2.本文在前人的研究基础之上,结合传统认证技术、基于模糊金库理论的指纹密码域技术提出一种基于指纹特征点分类的模糊金库方案,并从理论分析与实验测试两个方面论证了这种认证方案的安全性与可行性。3.本文将该方案结合USBKEY认证技术形成一种间接指纹认证方案,并将其应用到云系统中,作者参与了系统原型的设计与开发。系统原型的运行结果表明,该方案的效率和安全性可以满足实际应用的需求。

全文目录


摘要  4-5
Abstract  5-7
目录  7-9
Table of Contents  9-11
第一章 绪论  11-19
  1.1 研究背景和意义  11-14
    1.1.1 计算安全挑战  11-12
    1.1.2 生物特征模板安全  12-14
  1.2 国内外研究进展  14-16
  1.3 本文研究内容和结构安排  16-19
第二章 指纹密码域技术  19-31
  2.1 指纹特征模板安全研究现状  19-23
    2.1.1 多因素认证方法  20-21
    2.1.2 模板形变技术方法  21
    2.1.3 基于指纹密码域技术的方法  21-23
  2.2 生物特征密钥产生技术  23-27
    2.2.1 生物特征密钥产生问题  23-24
    2.2.2 安全模型与模糊提取器  24-26
    2.2.3 生物特征密钥产生的复杂性  26-27
  2.3 基于模糊金库算法的指纹密码域技术  27-31
    2.3.1 模糊金库算法  27-28
    2.3.2 基于指纹特征的模糊金库方案  28-31
第三章 基于CFM-FV方案的间接认证方法  31-43
  3.1 基于指纹的间接认证方法分析  31-32
  3.2 基于指纹特征点分类的模糊金库方案  32-39
    3.2.1 基于模糊金库理论的集成方案  32-33
    3.2.2 基于指纹特征点分类的模糊金库方案  33-39
  3.3 基于CFM-FV方案的间接认证方法  39-43
    3.3.1 基于指纹的间接认证方法实现  39-41
    3.3.2 安全性分析  41-43
第四章 间接指纹认证方法在云系统中的应用  43-55
  4.1 安全云系统设计思路和整体结构  43-45
    4.1.1 设计思路  43-44
    4.1.2 整体结构  44-45
  4.2 基于CFM-FV的智能指纹USBKEY  45-49
    4.2.1 智能指纹USBKEY整体结构  45-46
    4.2.2 IFAM-KEY注册  46-47
    4.2.3 IFAM-KEY验证  47
    4.2.4 基于IFAM-KEY的间接认证实现  47-49
  4.3 新型方案在云系统中应用的实现  49-55
    4.3.1 PKG端  49-50
    4.3.2 IFAM-KEY客户端  50-52
    4.3.3 云系统认证端  52-55
第五章 总结与展望  55-57
  5.1 本文总结  55-56
  5.2 工作展望  56-57
参考文献  57-61
攻读硕士学位期间发表的学术论文  61-63
致谢  63

相似论文

  1. 基于Linux平台的局域网云监控系统的分析与实现,TP311.52
  2. 基于云计算的安全性研究,TP309
  3. 云安全技术在数据中心僵尸网络防护中的应用,TP393.08
  4. 安全云端系统设计与实现,TP309
  5. 基于指纹认证的移动支付系统设计与实现,TN929.5
  6. 云安全中基于身份的认证机制研究,TP393.08
  7. 基于云安全技术的防病毒软件商业模式的分析与研究,F426.672
  8. 基于行为的动态信任量化机制的研究与应用,TP393.08
  9. 云安全策略的存储机制研究,TP309
  10. 基于△调制系统的网络系统信息安全的研究,TP393.08
  11. 基于Nginx的云计算访问控制网关的设计与实现,TP393.08
  12. Symbian平台网络防火墙设计与实现,TP393.08
  13. 云安全环境下的恶意代码前端检测技术研究,TP393.08
  14. 内网安全管理系统中主机安全研究,TP393.08
  15. 基于文件过滤驱动的文件监控系统研究与实现,TP393.08
  16. 云计算的发展研究,F426.6
  17. 基于人工免疫和云安全的SOA安全策略,TP393.08
  18. 基于指纹身份认证的电子案证警务系统设计与实现,TP311.52
  19. 电子签章系统的研究与实现,TN918.1
  20. 自动指纹认证系统算法的研究,TP391.4
  21. Secure-OSCAR身份认证系统的设计,TP393.08

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密
© 2012 www.xueweilunwen.com