تور لحظه آخری
امروز : شنبه ، 27 مرداد 1403    احادیث و روایات:  امام صادق (ع):خداوند اِبا دارد از اين كه باطلى را حق معرفى نمايد، خداوند اِبا دارد از اين كه حق...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

تریدینگ ویو

کاشت ابرو

لمینت دندان

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

رسانه حرف تو - مقایسه و اشتراک تجربه خرید

تور دبی

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

طراحی کاتالوگ فوری

تعمیرات مک بوک

Future Innovate Tech

آموزشگاه آرایشگری مردانه شفیع رسالت

پی جو مشاغل برتر شیراز

قیمت فرش

آموزش کیک پزی در تهران

لوله بازکنی تهران

میز جلو مبلی

آراد برندینگ

سایبان ماشین

بهترین وکیل تهران

خرید دانه قهوه

دانلود رمان

وکیل کرج

خرید تیشرت مردانه

خرید یخچال خارجی

وام لوازم خانگی

نتایج انتخابات ریاست جمهوری

خرید ابزار دقیق

خرید ریبون

ایمپلنت دندان سعادت آباد

موسسه خیریه

خرید سی پی کالاف

واردات از چین

الکترود استیل

سلامتی راحت به دست نمی آید

حرف آخر

دستگاه تصفیه آب صنعتی

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

کپسول پرگابالین

خوب موزیک

کرکره برقی تبریز

خرید نهال سیب سبز

قیمت پنجره دوجداره

سایت ایمالز

بازسازی ساختمان

طراحی سایت تهران سایت

 






آمار وبسایت

 تعداد کل بازدیدها : 1811470848




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

امنیت اطلاعات با استفاده از تکنیک های جدید


واضح آرشیو وب فارسی:راسخون:
امنیت اطلاعات با استفاده از تکنیک های جدید
امنیت اطلاعات با استفاده از تکنیک های جدید     مقدمه:   خطوطي که بر روي سر انگشتان همه انسان ها نقش بسته از دير باز مورد توجه همه بوده است، اين خطوط نقش هاي مختلفي دارند، يکي از اين وظايف ايجاد اصطکاک بين سر انگشتان و اشياء متفاوت است مانند قلم که با استفاده از اين اصطکاک مي توانيم اشياء را برداريم، بنويسيم، يا لمس کنيم. از سوي ديگر اين خطوط براي هر شخص منحصر به فرد است از سال ها پيش از اثر انگشت افراد در جرم شناسي استفاده مي شود، و امروزه در علم بيومتريک نيز از آن استفاده مي شود. مانند تمام ديگر اعضاء بدن DNA هاي هر شخصي الگوي ساخت اين خطوط را دارا هستند و در واقع DNA هاي هر شخص نيز کاملا منحصر به فردند و اين قضيه تقريبا در مورد تمام ديگر اعضاء بدن صادق اند. با وجود hacker ها و دزدي هاي اينترنتي Password ها ابزار قابل اعتمادي نيستند. بيومتريک علم شناسايي افراد از طريق مشخصات انساني اوست که شامل اثر انگشت، کف دست، صورت، امضاء، دست خط، اسکن عنبيه و شبکيه، صدا است. در علم بيومتريک اعضايي از بدن مورد توجه قرار گرفته که استفاده از آن ها راحت تر و کم ضرر تر باشد. هر کدام از روش هاي مورد استفاده داراي نقاط ضعف و قدرتي هستند که با ترکيب آن ها با ديگر روش هاي امنيتي مي توان ضعف هاي موجود را از بين برد. هيچ فردي نمي خواهد هنگام چک کردن موجودي خود از طريق شبکه هاي online بانک ها متوجه شود که مو جوديش خالي شده، در بسياري از موارد به علت معني دار بودن Passwordها افرادي که تا حدي ما را مي شناسند مي توانند آن ها را حدس بزنند و با فهميدن شماره ما در بانک به راحتي با استفاده از شبکه onlineبانک وارد حساب ما شده موجودي ما را خالي کنند. با توجه به سرعت رشد قابل توجه تجارت جهاني و اهميت تجارت نمي توان از سيستم هاي قديمي دستي يا حضوري براي مدت زمان طولاني استفاده کرد، از طرف ديگر استفاده از اين روش هاي قديمي باعث اتلاف انرژي و زمان زياد شده و در مدت زمان طولاني کار کمتري انجام مي شود. بنابراين در تجارت، به موضوع تجارت الکترونيکي نياز احساس مي شود و موضوع بسيار مهمي که امروزه مورد توجه است مسئله امنيت و securityاست. Biometric با استفاده از روش هاي قابل اعتماد مي تواند تا حد زيادي جوابگوي مشکلا تي از اين قبيل باشد. علمBiometric نه تنها در مورد تجارت الکترونيک بلکه در موارد بسيار ديگري نيز کاربرد دارد. به عنوان مثال در آزمايشگاهاي مهم و حساس يا ورودي هاي ساختمان هايي که در مورد ورود و خروج از آن ها حساسيم يا مي توانيم از قفل هايي که روي آن ها صفحه کليد نصب شده استفاده کنيم و به افراد مورد نظر اسم رمز عبور بدهيم تا هنگام ورود از آن استفاده کرده داخل شوند ولي اين روش نيز زياد قابل اعتماد نيست با لو رفتن کلمه عبور ديگر اين کار به درد نخور خواهد شد. ولي زماني که از اثر انگشت يا کف دست يا ... براي شناسايي و اجازه ورود استفاده شود ديگر اين مسايل ايجاد نخواهد شد. بعد از شرح اهميت اين موضوع به بررسي Biometric مي پردازيم. در تمام مواردي که ذکر خواهد شد ابتدا با استفاده از وسايل مخصوص آن روش معمولا تا 3 بار الگوي اوليه گرفته مي شود و بعد از بدست آوردن بهترين الگو، ذخيره مي شود و موقع شناسايي با اين الگو مقايسه انجام مي گيرد. در Biometric از مشخصات فيزيکي و رفتاري براي شناسايي افراد استفاده مي شود، مشخصات فيزيکي مانند: اثر انگشت، اسکن دست، صورت و چشم که خود به دو دسته اسکن عنبيه و شبکيه تقسيم مي شود. مشخصات رفتاري مانند: صدا، امضاء، تايپ. اثر انگشت:   براي استفاده از اثر انگشت از اسکنرهاي مخصوصي استفاده مي شود اين اسکنرها انواع متفاوتي دارند بعد از اين که انگشت روي صفحه اسکنر قرار گرفت، بسته به نرم افزار استفاده شده، اثر انگشت اسکن شده و نقاط کليدي آن تعيين شده و با الگوي اوليه تطبيق داده مي شود. البته با توجه به اين که زمان مقايسه بعد از مدتي که حجم مقايسات زيادشد، بالا مي رود و براي کمتر کردن اين زمان، ابتدا نقاطي را به عنوان نقاط کليدي براي دسته بندي اسکن هاي موجود استفاده مي کنيم و در زمان انطباق از همين کليدها استفاده کرده و زمان مقايسه را پايين مي آوريم. هر چند که تحليل اثر انگشت بعضي از افراد مانند کارگراني که کارهاي سخت با دست هاي خود انجام مي دهند يا افراد معتاد مشکل است ولي در کل در بسياري از موارد از اثر انگشت استفاده هاي موفقي انجام شده. امروزه اين اسکنرها نه تنها در ادارات پليس بلکه در روي صفحه کليدها و حتي موش واره ها وجود دارند و از آن ها در موارد متفاوتي استفاده مي شود، مثلا مي توان با استفاده از امکانات نرم افزاري کامپيوتر را قفل کنيم و در صورتي سيستم کامپيوتري قفل را باز کند که اثر انگشت شما را روي صفحه اسکنر خود اسکن کند. در آينده شايد بتوان از اسکن اثر انگشت به جاي تايپ Password در چک کردن پست هاي الکترونيکي مان استفاده کنيم، يا در تجارت الکترونيک يا تغيير موجودي در بانک هاي online از آن استفاده ببريم. اسکن دست:   براي اسکن سطح کف دست از اسکنرهايي با صفحه اسکني که براي درست قرار گرفتن دست هنگام اسکن مهره هايي برروي آن قرار گرفته استفاده مي شود مانند اثر انگشت اسکنر بعد از اسکن کرين با توجه به قابليت هاي نرم افزار و سخت افزار استفاده شده مقايسه انجام مي شود که در صورت تطبيق هويت شخص تاييد مي شود. جغرافياي کف دست بعد از مدتي با گذشت سال و با بالا رفتن سن تغيير مي کند و نيز جراحات نيز باعث عوض شدن شکل کف دست مي شود، بنابراين در استفاده از اين روش بايد اسکن به دست آمده در مواقع لزوم و نيز بعد از يک دوره زماني به روز شود و اسکن جديدي براي شناسايي افراد ايجاد شود. بنابراين استفاده از اين روش در مواردي مفيد است که به طور مستمر مورد استفاده قرار گيرد و افراد مورد شناسايي با اين روش در دسترس باشند. البته اين روش به علت اين که سطح بزرگي را مورد مقايسه قرار مي دهند داراي ضريب اطمينان بالايي هستند. صورت:   اسکن از صورت به طرزي متفاوت از موارد ديگر صورت مي گيرد در اين روش نمونه بدست آمده بايد به صورت 3D باشد براي اين منظور از 3 دور بين که نسبت به هم زاويه 90 درجه مي سازند يا از يک دوربين متحرک که بصورت يک نيم دايره که مرکز آن صورت شخص مورد نظر قرار گرفته استفاده کرد و به وسيله نرم افزار مر بوطه يک تصوير3D بدست آورد در تصوير بدست آمده نقاط قرارگيري ابروها، چشم ها، بيني، دهان، چانه و طول چانه و پيشاني هم چنين فاصله چشم ها و ابروها و ... ثبت و سپس با نمونه هاي ذخيره شده مقايسه مي شوند. اين روش به علت استفاده از سخت افزار و نرم افزارهاي گران قيمت هزينه زيادي دارد ولي قابليت اعتماد بالايي دارد. در اين روش نيز مانند روش اسکن کف دست نياز به بروز شدن اطلاعات وجود دارد. چشم: اسکن چشم به دو صورت است:   اسکن شبکيه: در اسکن شبکيه با استفاده از دوربين مخصوص الگوي رگ هاي خوني اسکن مي شود براي اين کار از ليزر مادون قرمز کم قدرت استفاده مي شود. براي بدست اوردن يک تصوير با کيفيت خوب و متمرکز بايد چشم ها نزديک دوربين قرار گيرد و اين موضوع و اين که از اشعه ليزر استفاده مي شود باعث شده افراد زيادي به اين روش علاقه نشان ندهند. در ضمن بر خلاف تصور اين که شبکيه تغيير نمي کند تحقيقات پزشکي نشان داده که برخي از بيماري ها روي شبکيه تاثير مي گذارند و آن را تغيير مي دهند. اسکن عنبيه: در اسکن عنبيه دوربين مخصوص رگه هاي عنبيه را اسکن مي کند و با توجه به اين که تعدادي زيادي از ويژگي ها مورد اسکن و مقايسه قرار مي گيرند روش مطمئني ايجاد مي شود، در ضمن اين روش با لنزها و عينک ها نيز تطبيق داده شده و نيز مشکل نزديک بودن دوربين به چشم نيز حل شده و کاربر بايد چشم خود را در فاصله حدوداً 30 سانتي متري از دوربين قرار دهد. امضاء:   براي ثبت امضا از يک اسکنر بخصوص استفاده مي شود، اين اسکنر نه تنها شکل امضاء را اسکن مي کند بلکه طرز امضاء کردن را هم مي سنجد، به اين مفهوم که مناطقي را که قلم را فشار داديد يا تند حرکت داديد و يا برعکس مناطقي از امضا را که خط نازک کشيده ايد يا با دقت و آرامش بيشتري کشيده ايد را ثبت و مقايسه مي کند و با استفاده از اين روش جعل امضاء غير ممکن مي شود. البته اين روش بهتر است که در مواردي استفاده شود که افراد زياد از امضاء خود استفاده مي کنند در غير اين صورت اين روش نيز احنياج به به روز شدن پيدا مي کند. از اين روش در امضا کرين قرار داده اي مهم که در فواصل دور انحام مي گيرد و هم چنين در بانک ها مي توان استفاده کرد. صدا:   ضبط صدا از طريق يک دستگاه ضبط کننده صدا انجام مي گيرد و سپس با سخت افزار و نرم افزار مربوطه مورد تحليل قرار مي گيرد با توجه به امکانات در دسترس مي توان مکث ها و بالا و پايين رفتن تون صدا را به صورت يک الگوي صوتي در اورد و با الگوهاي ذخيره شده مورد مقايسه قرار داد. نمونه وسايل ساخته شده از اين روش قفل در است که با چک کردن صدا و کلمه گفته شده و معني جمله ساخته شده کار مي کند. به اين صورت که کلمه اي يا جمله اي از قبل تعيين شده و به کاربر گفته مي شود. الگوي تايپ:   شايد اين کمي عجيب به نظر برسد ولي الگوي تايپ افراد نيز کاملا با ديگران متفاوت است، در اين مورد نيز جمله اي در نظر گرفته مي شود و کاربر جمله را در شرايط يکسان با نمونه اوليه تايپ مي کند و مقايسه صورت مي گيرد، در اين نوع نيز تفاوت زماني ما بين تايپ کلمات، سرعت تايپ و ... تعيين شده با الگوهاي قبلي مقايسه مي شود. اين روش نيز نياز به به روز شدن و استفاده مستمر دارد در غير اين صورت مثمر ثمر نخواهد بود. کارت هاي شناسايي بيومتريک:   کارت هاي شناسايي بيومتريک يا Biometric ID Cards ترکيبي از کارت هاي شناساشي معمولي و يک يا چند مشخصه بيومتريک هستند. اين کارت ها کاملا مورد اعتماد هستند و تقلب در آن ها و سوء استفاده از آن ها تقريبا غير ممکن است. اين کارت ها شامل نوع کارت، مانند: کارت رانندگي، کارت ماشين و... هستند و سپس مشخصات دارنده کارت مانند: نام، نام خانوادگي و ... و يک عکس مربوط به دارنده کارت تمام مشخصات بعد از ورود به همراه اسکن عکس و تعيين پيکسل هاِي عکس با توجه به يک الگوي مخصوص رمز گذاري که براي آن سازمان در نظر گرفته شده رمز گذاري شده و در قسمت زير عکس به صورت کد(bar code) ذخيره مي شود، سپس هنگام تشخيص عکس و تمام مشخصات ثبت شده برروي کارت خوانده شده و به وسيله الگوي رمز گذاري براي آن سازمان رمز گذاري مي شود و سپس bar code بوسيله دستگاه خوانده شده و رمز حاصل از آن با رمز بدست آمده از رمز گذاري مقايسه مي شود و در صورت تطبيق هويت فرد تاييد مي شود. در اين روش چون هم رمز و هم مشخصات بر روي کارت ثبت مي شود ديگر نيازي به اطلاعات حجيم نمي باشد و فقط الگوهاي رمز گذاري بايد مشخص باشد و اين در مقايسه با حجم بسيار زياد الگوهاي ذخيره شده ناچيز است. اگر در اين کارت ها يک مشخصه بيومتريک نيز مانند اثر انگشت ثبت شود نه تنها از قانوني بودن کارت اطمينان حاصل مي شود بلکه از اين که کارت به شخص تعلق دارد نيز مي توان مطمئن شد. Biometric روش هاي قابل اطمينان و غير قابل جعل يا کپي برداري را ارايه مي دهد، مخصوصا در مواردي که اطلاعات حياتي است مانند اطلاعات تجاري مربوط به يک شرکت و يا حساب هاي بانکي اين روش ها بسيار موفق است. بعضي از روش هاي گفته شده امروزه مورد توجه بسياري از سازمان هاست، به عنوان مثال امروزه در بعضي ادارات و ساختمان ها از چک کردن اثر انگشت به همراه شماره پرسونلي براي ثبت ساعات ورود و خروج کارمندان استفاده مي شود. از اين روش ها مي توان در انتخابات الکترونيک نيز بهره جست. نتیجه:   Biometric روشهای قابل اطمینان و غیر قابل جعل یا کپی برداری را ارائه می دهد ، مخصوصا در مواردی که اطلاعات حیاتی است مانند اطلاعات تجاری مربوط به یک شرکت ویا حسابهای بانکی این روشها بسیار موفق است . بعضی از روشهای گفته شده امروزه مورد توجه بسیاری از سازمانهاست، به عنوان مثال امروزه در بعضی ادارات و ساختمانها از چک کردن اثر انگشت به همراه شماره پرسونلی برای ثبت ساعات ورود و خروج کارمندان استفاده می شود.از این روشها می توان در انتخابات الکترونیک نیز بهره جست. نتیجه گیری:   با توجه به اهميت سيستمهاي بيومتريك و گستردگي استفاده از آنها در تائيد هويت، حفظ امنيت داده ها در اين سيستمها از اهميت زيادي برخوردار است. هدف اين پايان نامه ارائه روش جديدي براي پنهان سازي اطلاعات به منظور شناسايي افراد مبتني بر استراتژي همجوشي دو بيومتريك اثرانگشت و چهره است. با اين روش سطح اطمينان يك سيستم تائيد بيومتريك افزايش مي يابد و اگر بنا بر دليلي به هر يك از ويژگي¬هاي بيومتريك حمله شود، مي توان از بيومتريك ديگر استفاده كرد. بيومتريك اصلي در اين طرح، اطلاعات چهره است. براي افزايش امنيت، بيومتريك دوم (اثر انگشت) با استفاده از تكنيكهاي نشانه گذاري پنهان، در تصوير چهره پنهان مي شود. اين پنهان سازي بايستي به گونه اي انجام شود كه اطلاعات چهره مخدوش نگردد و بتوان با استفاده از آن، هويت فرد را به درستي مشخص كرد. با توجه به حجم بالاي داده نشانه و همچنين نوع تصوير چهره (سطح خاكستري)، بسياري از روشهاي معمول براي اين كار مناسب نيستند . منابع: Web site: www.howstuffwork.com Fingerprint basics Website: www.opticsreport.com http://www.opticsreport.com/content/article.php?article_id=1014&page=1 Website: www.wisegeek.com What is Biometric Face Recognition Website: www.sciencenews.org Website: www.ircert.com آفتاب متن مقاله نما مجله الکترونیکی پژوهشگاه اطلاعات و مدارک علمی ایران ارسال توسط کاربر محترم سایت : mehdigerdali /ج  





این صفحه را در گوگل محبوب کنید

[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 604]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن