间接指纹认证方法及其在云系统中的应用

间接指纹认证方法及其在云系统中的应用

作者:师大云端图书馆 时间:2019-09-18 分类:硕士论文 喜欢:3038
师大云端图书馆

【摘要】随着国家信息技术的发展,计算机技术和互联网技术极大的改变了人们的生活方式。用户在享用信息化带来的工作效率提升的同时,也伴随着个人信息被盗用,个人隐私被泄露的风险。特别是在云计算平台中,由于设备的多样性,服务的公共性以及用户群体的复杂性,很难实现用户数据的安全与隐私保护。云计算的安全风险大多都源自身份认证过程中的安全漏洞。现代数字身份认证手段存在易复制、被盗取等诸多问题。目前,常用的解决方案是采用基于生物特征的身份认证技术。而指纹作为目前最常用的生物特征,具有易采集、难伪造的优点,被广泛应用于现代身份认证中。目前的指纹识别算法过程中都要存储用户指纹模板信息,模板信息泄露问题将是指纹识别算法所面临的最大障碍。目前,基于指纹识别的算法存在指纹模板泄露的问题,指纹和传统密钥相结合的间接指纹认证方法越来越受到重视。一般地,基于这种指纹认证的研究分为三种模式:1)密钥释放模式;2)密钥绑定模式;3)密钥生成模式。密钥释放模式使用传统认证技术来保护指纹模板信息,将指纹认证作为总体认证中的一部分,形成一种多因素认证方式。密钥绑定模式是将生物特征作为解锁传统认证的钥匙,系统本身不存储生物模板信息。密钥生成模式是从生物特征随机信号中直接提取一个生物特征密钥用于高度的安全认证中。本文的主要研究内容和成果如下:1.本文在研究云安全问题的基础之上,针对当前基于指纹识别的身份认证技术进行探索,论述了当前指纹识别算法的优缺点。分析了生物特征模板安全问题、生物特征密钥产生问题以及如何将传统密钥和生物特征融合等问题。2.本文在前人的研究基础之上,结合传统认证技术、基于模糊金库理论的指纹密码域技术提出一种基于指纹特征点分类的模糊金库方案,并从理论分析与实验测试两个方面论证了这种认证方案的安全性与可行性。3.本文将该方案结合USBKEY认证技术形成一种间接指纹认证方案,并将其应用到云系统中,作者参与了系统原型的设计与开发。系统原型的运行结果表明,该方案的效率和安全性可以满足实际应用的需求。
【作者】蒋星辰;
【导师】郑建德;
【作者基本信息】厦门大学,计算机应用技术,2014,硕士
【关键词】云安全;指纹认证;指纹密码域技术;间接认证方法;

【参考文献】
[1]丁娜.木质素—环氧树脂的合成及其性能研究[D].吉林大学,物理化学,2014,硕士.
[2]黄愈.A黄金集团公司财务管控机制研究[D].北京交通大学,2014.
[3]刘明娟.自我差异、完美主义、拖延与情绪关系研究[D].首都师范大学,发展与教育心理学,2013,硕士.
[4]施春雨.奥曲肽与硬化疗法治疗肝硬化食管静脉曲张出血的meta分析[D].吉林大学,临床医学,2014,硕士.
[5]郑春宝.以H_3PO_4为磷源的锂离子电池正极材料磷酸铁锂的制备及性能研究[D].河北师范大学,物理化学,2014,硕士.
[6]刘波.移动远程监护终端用DSP系统设计[D].天津大学,生物医学工程,2004,硕士.
[7]王佩闯.超声纵扭复合振动铣孔装置的研究[D].哈尔滨工业大学,航空宇航制造工程,2014,硕士.
[8]费维峰.基于RMP分析的福建茶文化旅游开发研究[D].华侨大学,地理科学,2013,硕士.
[9]郭凤双.巴达铁路D1K70+429~DK70+334段边坡抗滑桩设计[D].西南交通大学,地质工程,2013,硕士.
[10]周旭.东北林蛙胶原蛋白肽产业化项目可行性研究[D].吉林大学,工商管理,2013,硕士.
[11]李秀媛.猪CD163和Sn的分子克隆、原核表达与免疫血清制备[D].扬州大学,预防兽医学,2011,硕士.
[12]王晔.柴达木盆地西部新生界砂、泥岩塑性、弹性及破裂性初步分析[D].西北大学,能源地质学,2014,硕士.
[13]崔钟铉.人4-1BBL在K562细胞中的表达研究[D].吉林大学,生物医学工程,2013,硕士.
[14]顾德强.生态城市建设中的地方政府行为研究[D].苏州大学,公共管理(专业学位),2014,硕士.
[15]姜惠兰,史建昇,曾凯,郑双琦.基于风险的电网调度操作最佳供电路径生成策略[J].电力系统自动化,2015,10:157-162.
[16]刘瑜,董凯,刘俊,齐林,肖楚琬.基于SRCKF的自适应高斯和状态滤波算法[J].控制与决策,2014,12:2158-2164.
[17]安学利.水力发电机组轴系振动特性及其故障诊断策略[D].华中科技大学,2009.
[18]张范守.顾客感知价值与超市自有品牌购买意愿关系研究:信息搜寻行为的调节效应[D].浙江理工大学,企业管理,2013,硕士.
[19]刘雯.中国流行歌曲改编的合唱作品研究[D].湖南师范大学,音乐学,2004,硕士.
[20]高霞.化学微格教学技能评价体系的开发和应用[D].宁夏大学,课程与教学论,2014,硕士.
[21]赵蕾.运动神经元病的肛门括约肌肌电图研究[D].北京协和医学院,神经病学,2014,博士.
[22]赵连宝.数据挖掘技术在商业银行客户满意度模型中的应用研究[D].东北财经大学,2005.
[23]王勇.基于海铁联运的集装箱空箱调运研究[D].西南交通大学,交通运输规划与管理,2013,硕士.
[24]仝云旭.脉冲系统的有限时间稳定性与滤波[D].陕西师范大学,基础数学,2014,博士.
[25]郭启超.活性石灰/粉煤灰制备烧结烟气脱硫剂的试验研究[D].西安建筑科技大学,环境工程,2004,硕士.
[26]吉建斌,薛保平,贺守印,刘大鹏,薛利玲,薛保晔.含碳添加剂对大同烟煤压块活性炭性能的影响[J].煤炭转化.2004(01)
[27]孟鑫.基于改进免疫遗传算法的桥式起重机主梁优化设计[D].中北大学,机械工程,2014,硕士.
[28]柳建军.合肥市J Z村村民委员会选举问题研究[D].安徽大学,公共管理,2014,硕士.
[29]田园.高速公路隧道机电系统运行状态综合评价研究[D].长安大学,交通信息工程及控制,2014,硕士.
[30]王亮.建国以来中央与地方权力关系探索[D].吉林大学,科学社会主义与国际共产主义运动,2014,硕士.
[31]李旭,贺思敏,王海,宋俊德.基于有效试验分析改进频率规划局部搜索算法性能的方法[J].控制与决策,2000,05:631-633.
[32]仇小妹.蓝莓果酒发酵工艺研究及抗氧化活性评价[D].南京农业大学,食品工程,2013,硕士.
[33]苏宏彬.大船集团分段制造管理流程研究[D].大连理工大学,工商管理(专业学位),2013,硕士.
[34]李杨.客户关系管理中数据挖掘的应用[D].南京工业大学,2004.
[35]刘楠.互联网信息管控系统的设计与实现[D].电子科技大学,软件工程(专业学位),2012,硕士.
[36]孙静.何为人—库尔特·拜尔茨基因伦理学解读[D].湖北大学,科学技术哲学,2012,硕士.
[37]贾晶晶.基于CDM的低碳技术转让机制研究[D].浙江大学,2010.
[38]解霏.分布式智能车站信号控制系统设计[D].北京交通大学,2014.
[39]黄春芳.纳米传感界面的构建及其生物分析检测研究[D].南昌大学,2014.
[40]孙建.沈阳SW集团人才流失原因及对策研究[D].吉林大学,工业工程,2014,硕士.
[41]李金磊,朱晓莲.基于K-means聚类算法的客户价值分析研究[J].计算机与信息技术,2005,12:45-47.
[42]邹晓惠.探寻身份的开放之地:希尼诗歌中身份的空间建构[D].西南大学,英语语言文学,2014,硕士.
[43]祝伟光.基于石墨烯纸的超级电容储能特性研究[D].浙江大学,2015.
[44]曹恒.聚氨基酸的合成及其在生物矿化中的应用[D].复旦大学,高分子化学与物理,2012,博士.
[45]关志深.旧水泥混凝土路面沥青罩面结构设计方法及典型结构研究[D].长安大学,道路与铁道工程,2014,硕士.
[46]唐焱.PRMT2基因的miRNA载体构建及其活性鉴定[D].南华大学,肿瘤学,2012,硕士.
[47]陈莉.基于葛根芩连汤主要难溶性有效成分的新型自微乳给药系统吸收机理研究[D].广东药学院,药剂学,2012,硕士.
[48]乔丽芳.南方山地型森林公园的自然—生态化营建与更新研究[D].中南林学院,园林植物与观赏园艺,2004,硕士.
[49]方慧枝.结果加重犯未遂形态研究[D].海南大学,刑法学,2013,硕士.
[50]廖声禄.我国天使投资的法律规制[D].华侨大学,法律,2013,硕士.

相关推荐
更多