首页 身份认证与访问控制 ppt课件

身份认证与访问控制 ppt课件

举报
开通vip

身份认证与访问控制 ppt课件电子商务平安与保密第五章身份认证与访问控制身份认证与访问控制一口令识别法二指纹识别技术三人脸识别技术四签名鉴别与笔迹鉴别五声纹识别技术六虹膜识别技术七视网膜图像识别技术八掌纹识别技术九生物特征识别技术的开展前景十访问控制十一访问控制类产品一口令识别法ISO在网络平安标准中定义了5个层次的平安效劳,包括身份认证效劳,访问控制效劳,数据保密效劳,数据完整性效劳,反否认效劳。①身份认证效劳即鉴别认证,是指在揭示敏感信息或进行事务处理之前先确定对方身份;②访问控制效劳:访问控制是通过某种途径显示地准许或限制访问能力及范围,...

身份认证与访问控制 ppt课件
电子商务平安与保密第五章身份认证与访问控制身份认证与访问控制一口令识别法二指纹识别技术三人脸识别技术四签名鉴别与笔迹鉴别五声纹识别技术六虹膜识别技术七视网膜图像识别技术八掌纹识别技术九生物特征识别技术的开展前景十访问控制十一访问控制类产品一口令识别法ISO在网络平安标准中定义了5个层次的平安效劳,包括身份认证效劳,访问控制效劳,数据保密效劳,数据完整性效劳,反否认效劳。①身份认证效劳即鉴别认证,是指在揭示敏感信息或进行事务处理之前先确定对方身份;②访问控制效劳:访问控制是通过某种途径显示地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作而造成破坏;一口令识别法③数据保密效劳:数据保密是指保护信息不被未授权者访问;④数据完整性效劳:数据完整性是指保证数据信息的完好,不会被非法破坏;⑤反否认效劳:发否认是指防止用户否认已经完成的某项操作。一口令识别法1〕根据用户知道什么来判断。通过用户能不能说出口令来判断,如Unix口令系统。2〕根据用户拥有什么来判断。能否提供正确的物理钥匙,如普通的门钥匙和磁卡钥匙。3〕根据用户是什么来判断。用户生理特征和记录比照,如指纹、声音、视网膜、签名等。一口令识别法1〕使用用户名〔账号〕作为口令2〕使用用户名〔账号〕的变换形式作为口令3〕使用自己或者亲友的生日作为口令4〕使用学号、身份证号、单位内的员工号码等作为口令5〕使用常见的英文单词作为口令上述方式几乎都能轻易破解。一口令识别法怎样设置我们的口令呢?原那么:首先必须8位长度或者更长,其次必须包括大小写、数字字母,再次设置一定使用时间,最后就是不要太常见。一口令识别法由哈希函数产生一次性口令,即用户在每次同效劳器连接过程中所使用的口令在网上传输时都是加密的密文,这些密文在每次连接时都是不同的,即口令密文是一次有效的。1〕特点:概念简单,易于使用。基于一个被记忆的密码,不需要任何附加的硬件。平安算法。不需要存储诸如秘钥、口令等敏感信息。2〕OTP认证技术的原理根本思想:在摘录过程中基于用户的秘密通行短语参加不确定因素,使每次登陆过程中摘录所得的密码都不相同,用户真正的密码通行短语根本不在网上传输,从而提高登录过程的平安性。一口令识别法3〕OTP技术的实现机制〔根本概念〕〔1〕挑战/应答机制〔2〕口令序列机制〔3〕时间同步〔4〕事件同步一口令识别法4〕一次性口令 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 及其平安性一次性密码(OneTimePassword,简称OTP),又称"一次性口令",是指只能使用一次的密码。一次性密码是根据专门算法、每隔60秒生成一个不可预测的随机数字组合,iKEY一次性密码已在金融、电信、网游等领域被广泛应用,有效地保护了用户的平安。一口令识别法原理:动态密码采用基于时间、事件和密钥三个变量产生的一次性密码代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在效劳器端,每次认证时动态密码卡与效劳器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算待认证的动态密码,从而双边确保密码的一致性,实现用户的身份认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同,而参数的随机性保证了每次密码的不可预测性,从而在最根本也是最重要的密码认证环节保证了系统的平安性。平安性:①小数攻击②改进 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 应用:短信密码、令牌、邮件密码一口令识别法是基于时间同步的一次性口令系统。一口令识别法日常各类软件的应用:聊天工具、购物平台、邮箱、在线支付、令牌等二指纹识别技术指纹识别〔fingerprinting〕,生物识别技术。指纹识别系统是一个典型的模式识别系统,包括指纹图像获取、处理、特征提取和比对等模块。指纹识别技术是目前最成熟且价格廉价的生物特征识别技术。目前来说指纹识别的技术应用最为广泛,我们不仅在门禁、考勤系统中可以看到指纹识别技术的身影,市场上有了更多指纹识别的应用:如笔记本电脑、、汽车、银行支付都可应用指纹识别的技术。光学全反射技术、硅晶体电容传感技术、超声波技术二指纹识别技术指纹识别技术的主要优点为:1、指纹是人体独一无二的特征,并且它们的复杂度足以提供用于鉴别的足够特征;2、如果要增加可靠性,只需登记更多的指纹、鉴别更多的手指,最多可以多达十个,而每一个指纹都是独一无二的;3、扫描指纹的速度很快,使用非常方便;4、读取指纹时,用户必需将手指与指纹采集头相互接触,与指纹采集头直接;5、接触是读取人体生物特征最可靠的 方法 快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载 ;6、指纹采集头可以更加小型化,并且价格会更加的低廉;二指纹识别技术指纹识别技术的主要缺点为:1、某些人或某些群体的指纹指纹特征少,难成像;2、过去因为在犯罪记录中使用指纹,使得某些人害怕“将指纹记录在案〞。3、实际上指纹鉴别技术可以不存储任何含有指纹图像的数据,而只是存储从指纹中得到的加密的指纹特征数据;4、每一次使用指纹时都会在指纹采集头上留下用户的指纹印痕,而这些指纹痕迹存在被用来复制指纹的可能性。5、指纹是用户的重要个人信息,某些应用场合用户担忧信息泄漏。二指纹识别技术指纹识别技术是成熟的生物识别技术。因为每个人包括指纹在内的皮肤纹路在图案、断点和交叉点上各不相同,是唯一的,并且终生不变。通过他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。自动指纹识别是利用计算机来进行指纹识别的一种方法。它得益于现代电子集成制造技术和快速而可靠的算法理论研究。尽管指纹只是人体皮肤的一小局部,但用于识别的数据量相当大,对这些数据进行比对是需要进行大量运算的模糊匹配算法。利用现代电子集成制造技术生产的小型指纹图像读取设备和速度更快的计算机,提供了在微机上进行指纹比对运算的可能。另外,匹配算法可靠性也不断提高。因此,指纹识别技术己经非常简单实用。由于计算机处理指纹时,只是涉及了一些有限的信息,而且比对算法并不是十分精确匹配,其结果也不能保证100%准确。二指纹识别技术指纹识别系统的特定应用的重要衡量 标志 禁止坐卧标志下载饮用水保护区标志下载桥隧标志图下载上坡路安全标志下载地理标志专用标志下载 是识别率。主要包括拒识率和误识率,两者成反比关系。根据不同的用途来调整这两个值。尽管指纹识别系统存在着可靠性问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 ,但其平安性也比相同可靠性级别的“用户ID+密码〞方案的平安性要高得多。拒识率实际上也是系统易用性的重要指标。在应用系统的设计中,要权衡易用性和平安性。通常用比对两个或更多的指纹来到达不损失易用性的同时,极大提高系统的平安性。市场上有了更多指纹识别的应用:如笔记本电脑、、汽车、银行支付都可应用指纹识别的技术。二指纹识别技术笔记本电脑、、汽车、银行支付等应用三人脸识别技术人脸识别,是基于人的脸部特征信息进行身份识别的一种生物识别技术。用摄像机或摄像头采集含有人脸的图像或视频流,并自动在图像中检测和跟踪人脸,进而对检测到的人脸进行脸部的一系列相关技术,通常也叫做人像识别、面部识别。三人脸识别技术数码相机:人脸自动对焦和笑脸快门技术门禁系统:人脸识别门禁身份辨识:如电子护照及身份证网络应用:利用人脸识别辅助信用卡网络支付,以防止非信用卡的拥有者使用信用卡等三人脸识别技术数码相机、门禁系统、身份辨识、网络应用四签名鉴别与笔迹鉴别4个步骤:签名数据采集,预处理,特征提取,分类鉴别4个步骤:签名数据采集,预处理,特征提取,分类鉴别四签名鉴别与笔迹鉴别笔迹鉴别也叫笔迹检验,即是通过对可疑笔迹和嫌疑人的笔迹进行比较鉴别,确定是否为同一人的笔迹,或确定检材是否为某人书写的一项专门技术,其任务就是要通过研究笔迹中反映的书写动作习惯特征、文字布局和书面的语言特征,用以分析时间情况,为诉讼提供线索和证据。笔迹的特征分为运笔特征、笔画搭配特征、字的结构特征;笔迹的鉴别方法有分别检验、比较检验和综合评断。五声纹识别技术1.简介:声纹识别,生物识别技术的一种。也称为说话人识别,有两类,即说话人识别和说话人确认。不同的任务和应用会使用不同的声纹识别技术,如缩小刑侦范围时可能需要识别技术,而银行交易时那么需要确认技术。五声纹识别技术声纹识别的应用有一些缺点,比方同一个人的声音具有易变性,易受身体状况、年龄、情绪等的影响;比方不同的麦克风和信道对识别性能有影响;比方环境噪音对识别有干扰;又比方混合说话人的情形下人的声纹特征不易提取;……等等。尽管如此,与其他生物特征相比,声纹识别的应用有一些特殊的优势:(1)蕴含声纹特征的语音获取方便、自然,声纹提取可在不知不觉中完成,因此使用者的接受程度也高;(2)获取语音的识别本钱低廉,使用简单,一个麦克风即可,在使用通讯设备时更无需额外的录音设备;五声纹识别技术(3)适合远程身份确认,只需要一个麦克风或、就可以通过网路(通讯网络或互联网络)实现远程登录;(4)声纹识别和确认的算法复杂度低;(5)配合一些其他措施,如通过语音识别进行内容鉴别等,可以提高准确率;……等等。这些优势使得声纹识别的应用越来越收到系统开发者和用户青睐,声纹识别的世界市场占有率15.8%,仅次于指纹和掌纹的生物特征识别,并有不断上升的趋势。五声纹识别技术说话人识别、说话人确认、说话人探测/跟踪。1〕常用声纹特征2〕分类识别技术3〕信道问题4〕多说话人问题五声纹识别技术1〕考勤系统2〕语音拨号3〕银行4〕平安控制5〕司法系统6〕军队和国防五声纹识别技术考勤系统、语音拨号、银行、平安控制、司法系统、军队和国防六虹膜识别技术1.简介虹膜识别技术是基于眼睛中的虹膜进行身份识别,应用于安防设备〔如门禁等〕,以及有高度保密需求的场所。人的眼睛结构由巩膜、虹膜、瞳孔晶状体、视网膜等局部组成。虹膜是位于黑色瞳孔和白色巩膜之间的圆环状局部,其包含有很多相互交错的斑点、细丝、冠状、条纹、隐窝等的细节特征。而且虹膜在胎儿发育阶段形成后,在整个生命历程中将是保持不变的。这些特征决定了虹膜特征的唯一性,同时也决定了身份识别的唯一性。因此,可以将眼睛的虹膜特征作为每个人的身份识别对象。例如,在好莱坞大片中,通过扫描眼睛视网膜开启保密房间或保险箱的炫酷场景,大家一定还记忆犹新吧!使用虹膜识别技术,为需要高度保密的场所提供了高度平安保障。六虹膜识别技术1〕虹膜图像采集2〕虹膜图像预处理3〕特征提取4〕分类3.应用领域1〕门禁和考勤2〕金融和证券3〕电子护照和第二代身份证4〕其他需要身份认证的场合5〕信息平安6〕特殊行业六虹膜识别技术门禁和考勤、电子护照和第二代身份证、其他需要身份认证的场合等七视网膜图像识别技术优点·视网膜是一种极其固定的生物特征,不磨损、不老化、不受疾病影响;·使用者无需和设备直接接触;·是一个最难欺骗的系统,因为视网膜不可见,所以不会被伪造。缺点·未经测试;·激光照射眼球的反面可能会影响使用者健康,这需要进一步的研究;·对消费者而言,视网膜技术没有吸引力;·很难进一步降低本钱。七视网膜图像识别技术思考:和虹膜识别技术的区别虹膜是一种在眼睛中瞳孔内的织物状各色环状物,每一个虹膜都包含一个独一无二的基于像冠、水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征的结构。而视网膜也是一种用于生物识别的特征,有人甚至认为视网膜是比虹膜更唯一的生物特征,视网膜识别技术要求激光照射眼球的反面以获得视网膜特征的唯一性。七视网膜图像识别技术谷歌眼镜、视网膜识别、考勤系统等八掌纹识别技术简介:身份识别是加强信息和系统等平安性的根本方法之一。传统的身份识别技术具有不方便、不平安、不可靠等诸多缺点,而生物识别技术是克服这些缺点的有效途径。作为一种新兴的生物识别技术,掌纹识别是具有精度高、速度快、价格底、容易被用户接受等优点,因而具有非常广阔的应用前景。八掌纹识别技术掌纹识别技术是近几年提出的一种较新的生物特征识别技术。掌纹是指手指末端到手腕局部的手掌图像。其中很多特征可以用来进行身份识别:如主线、皱纹、细小的纹理、脊末梢、分叉点等。掌纹识别技术也是一种非侵犯性的识别方法,用户比较容易接受,对采集设备要求不高。随着信息技术和网络技术的高速开展,信息平安显示出前所未有的重要性。生物识别技术以其特有的稳定性、唯一性和方便性,得到越来越广泛的应用。掌纹识别作为一项新兴的生物识别技术,因具有采样简单、图像信息丰富、用户接受程度高、不易伪造、受噪声干扰小等特点受到国内外研究人员的广泛关注。但是由于掌纹识别技术起步较晚,尚处于学习和借鉴其他生物特征识别技术的阶段 八掌纹识别技术首先对采集的掌纹训练样本进行预处理,然后进行特征提取,把提取的掌纹特征存入特征数据库中留待与被分类样本进行匹配。测试样本分类阶段是对获取的测试样本经过与训练样本相同的预处理、特征提取步骤后,送入分类器进行分类。这两局部都包括以下三步:掌纹图像采集、预处理以及特征提取。掌纹图像采集:掌纹图像采集的目的就是利用某种数字设备实现把掌纹转换成可以用计算机处理的矩阵数据。一般采集的都是二维灰度图像。八掌纹识别技术考勤、网络应用、身份检测等十访问控制访问控制是几乎所有系统〔包括计算机系统和非计算机系统〕都需要用到的一种技术。访问控制是:给出一套方法,将系统中的所有功能标识出来,组织起来,托管起来,将所有的数据组织起来标识出来托管起来,然后提供一个简单的唯一的接口,这个接口的一端是应用系统一端是权限引擎。权限引擎所答复的只是:谁是否对某资源具有实施某个动作〔运动、计算〕的权限。返回的结果只有:有、没有、权限引擎异常了。十访问控制2.功能主要有以下:①防止非法的主体进入受保护的网络资源。②允许合法用户访问受保护的网络资源。③防止合法的用户对受保护的网络资源进行非授权的访问。十访问控制访问控制的功能及原理访问控制的主要功能包括:保证合法用户访问受权保护的网络资源,防止非法的主体进入受保护的网络资源,或防止合法用户对受保护的网络资源进行非授权的访问。访问控制首先需要对用户身份的合法性进行验证,同时利用控制策略进行选用和管理工作。当用户身份和访问权限验证之后,还需要对越权操作进行监控。因此,访问控制的内容包括认证、控制策略实现和平安审计。〔1〕认证。包括主体对客体的识别及客体对主体的检验确认。〔2〕控制策略。通过合理地设定控制规那么集合,确保用户对信息资源在授权范围内的合法使用。既要确保授权用户的合理使用,又要防止非法用户侵权进入系统,使重要信息资源泄露。同时对合法用户,也不能越权行使权限以外的功能及访问范围。〔3〕平安审计。系统可以自动根据用户的访问权限,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并做出相应评价与审计。
本文档为【身份认证与访问控制 ppt课件】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
chenxinlong
暂无简介~
格式:ppt
大小:2MB
软件:PowerPoint
页数:46
分类:
上传时间:2021-11-24
浏览量:5