امروزه شناسایی چهره در کاربردهای مختلف مرتبط با امنیت مورد استفاده واقع شده است مثل نظارت ،محکومیت ،پاسپورت و کنترل دستیابی. علی رغم پیشرفت های اخیر آن، اهمیت پنهانی(پوشیدگی) یکی از چند موضوعی است که از بکار گیری گسترده تر آن جلوگیری می کند . در این پروژه ما ابتدا به مطالعه و بررسی رمزنگاری و چهره نگاری در دو بخش مجزا می پردازیم سپس در ادامه اهمیت پنهانی و امنیت تشخیص صورت را از طریق ترکیب تشخیص صورت با یک طرح رمز گذاری سادة بیومتریک بنام سیستم کمک کنندة داده ها بیان می کنیم . این سیستم ترکیبی به طور جزئی با تمرکز بر روش پیوند کلیدی توصیف می شود . نتایج تجربی نشان می دهند که سیستم پیشنهادی مدل رمز گذاری بیو -متریک به طرز چشمگیری میزان پذیرش اشتباه را کاهش می دهد در حالیکه میزان رد اشتباه را افزایش می دهد .
فهرست مطالب
چکیده:1
فصل اول : رمزنگاری
1-1-مقدمه :2
1-2-تعریف رمزنگاری... 3
1-3-الگوریتمهای رمزنگاری... 4
1-3-1-رمزنگاری کلید عمومی (نامتقارن) 5
1-3-1-1-انواع مدل رمزنگاری کلید عمومی.. 7
1-3-1-2-ویژگی مدل رمزنگاری کلید عمومی.. 7
1-3-2-رمزنگاری کلید خصوصی (متقارن) 8
1-3-2-1-ویژگی مدل رمزنگاری کلید خصوصی.. 9
1-3-3-مقایسه الگوریتم متقارن و الگوریتم نامتقارن :9
1-4-روشهای رمزنگاری... 10
1-4-1-روش متقارن 10
1-4-2-روش نامتقارن 11
1-4-3-Key Agreement :11
1-5-کاربردهای رمزنگاری... 12
فصل دوم : چهره نگاری
2-1-مقدمه. 16
2-2-چهره نگاری... 18
2-3-فناوری های تشخیص هویت بیومتریک چگونه کار می کنند؟. 18
2-4-شناسایی چهره. 19
2-4-1-تشخیص دو بعدی چهره :20
2-4-2-تشخیص سه بعدی چهره :20
2-5-کلیات سیستم تشخیص چهره. 21
2-6-چرا تشخیص چهره دشوار است؟. 24
2-7-درک چهره :25
2-8-الگوریتم سیستم تشخیص چهره. 27
2-9-تشخیص چهره طی روند پیری... 27
فصل سوم : بررسی روش های رمزنگاری در بالابردن امنیت شناسایی بر اساس چهره
3-1-مقدمه:29
3-2-رمز نگاری به کار رفته در چهره بر اسا سHDS برای بالا بردن امنیت:31
3-2-1-بازنگری سیستم :31
3-2-2- پیش پردازش تصویر صورت و استخراج خصوصیات:34
3-2-3-الگوی کلید رمزنگاری ، عملکرد ترکیب رمزنگاری و الگوی کد تصحیح خطا:34
3-2-4-الگوی پیوند کلیدی براساس HDS:34
3-2-5-تخصیص بیت :37
3-2-6-رمز گذاری گری :37
3-2-7-نیازهای آموزشی :38
3-3-نتایج تجربی در مورد رمزنگاری به کار رفته در چهره. 38
3-3-1- عملکرد خط اصلی بدون رمز نگاری به کار رفته در چهره:38
3-3-2-عملکر سیستم رمز نگاری به کار رفته در چهره بر اساس HDS:39
نتیجه گیری:42
منابع :43
فهرست جداول
جدول 2-1 مقایسه تصاویر دو بعدی و سه بعدی را نشان می دهد :21
جدول 3-1 : عملکرد تشخیص سیستم رمزنگاری بیومتریک براساس HDS.. 40
جدول 3-2 : عملکرد کلی شناسایی لیست نظارت.... 41
فهرست اشکال
شکل 1-1 : فرایند رمزنگاری مبتنی بر کلید عمومی بین دو کاربر.. 7
شکل 2-1 : نمای کلی یک سیستم معمول تشخیص چهره. 23
شکل 3-1 : سیستم تشخیص صورت و رمزنگاری بیومتریک براساس HDS.. 32
شکل 3-2: شکل سیستم رمزنگاری بیومتریک براساس HDS برای ثبت و تایید.. 33
شکل 3-3 : فرایند ارتباط کلیدی... 35
شکل 3-4 : فرایند آزادی کلید.. 36
خرید فایللینک منبع :
مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهرهمطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی ...
projeha.filenab.com/product-50761-aa.aspxCachedمطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس
چهره. مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر ...
پایان نامه مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت ...
prozhe1.com/show-6359.xhtmlCached
Similarپایان نامه کارشناسی رشته مهندسی کامپیوتر. مطالعه و بررسی روش های مختلف
رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره ...
مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی ...
www.bestofday.ir/reader/text/201604242003095061
24 آوریل 2016 ... مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس
چهره. مطالعه و بررسی روش های گوناگون رمزنگاری در بالابردن ...
امنیت اطلاعات - ویکیپدیا، دانشنامهٔ آزاد
https://fa.wikipedia.org/wiki/امنیت_اطلاعاتCached
Similarاین تفاوتها در درجه اول در رویکرد به موضوع امنیت اطلاعات، روشهای استفاده شده برای
... دادهها، تست امنیت، حسابرسی و بررسی سیستمهای اطلاعاتی، برنامه ریزی تداوم
تجارت و .... اساس مکانیزمهای کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت
است. ... کارمند بانک عکس روی کارت شناسایی با چهره «علی» مطابقت میدهد تا مطمئن
شود که ...
مطالعه و بررسی روش های مختلف رمزنگاری در بالابردن امنیت
namayeshghah.m.ccfun.ir/مطالعه-و-بررسی-روش-های-مختلف-رمزنگاری-در-بالابردن-امنیت.htmlCachedچگونگی به کار گیری فلز های مختلف از زمان کشف تا کنون ... تحقیق ... مطالعه و
بررسی روش های مختلف رمزنگاری در بالابردن امنیت شناسایی هویت بر اساس چهره .
[PDF] داﻧﺸﮕﺎه ﺻﻨﻌﺘﻲ ﺷﺮﻳﻒ ﻫﺎی رﻣﺰﻧﮕﺎری ﻳﺎﺑﻲ ﭘﺮوﺗﻜﻞ ﻫﺎی ﺻﻮر
people.inf.ethz.ch/torabidm/msc-thesis.pdfCached
Similarﺑﻪ ﻧﻈﺮ ﻣﻲ. رﺳﺪ روش. ﻫﺎی ﺻﻮری. اﺑﺰار ﻣﻨﺎﺳﺐ ﺑﺮای درﺳﺘﻲ. ﻳﺎﺑﻲ وﺟﻪ واﻛﻨﺸﻲ از اﻣﻨﻴﺖ. ﭘﺮوﺗﻜﻞ. ﻫﺎ ﻫﺴﺘﻨﺪ
... ﺻﻮری ﭘﺮوﺗﻜﻞ. ﻫﺎی رﻣﺰﻧﮕﺎری را ﻣﻄﺎﻟﻌﻪ ﻛﺮده و در اداﻣﻪ ﻣﺮوری ﺑﺮ روﻳﻜﺮدﻫﺎی ﻣﻮﺟﻮد ﺑﺮای ﺣﻞ.
اخبار - چهارمین کنفرانس بین المللی پژوهش های کاربردی در مهندسی ...
cesp.ir/fa/news.php?rid=13
با توجه به اینکه گواهی پذیرش مقالات بر اساس اطلاعات موجود در پنل کاربری شرکت
.... بخش بندی بازار در صنعت تولید لباس : بررسی روشهای مختلف داده کاوی وارائه
شیوه ..... شناسایی چهره با استفاده از ترکیب ماشین های بردار پشتیبان و یک روش
داده کاوی .... پیادهسازی الگوریتم رمزنگاری RPK جهت بالا بردن امنیت کارتهای هوشمند
در ...
دستهبندی مقالات - فناوریهای شناسایی و ردیابی
www.traceability.ir/category/cat-11/page/5Cached
Similarفناوریهای شناسایی و ردیابی - بارکد ، RFID ، شناسایی با امواج رادیویی ، ردیابی ...
این پیاده سازی از این نظر که هر دو مولفه رمزنگاری و رمزگشایی را باهم در یک معماری ...
به امنیت بیشتر، منجر به توسعه سریع سیستم های هوشمند تشخیص هویت بر اساس ...
همچنین تشخیص چهره و تشخیص صوت در 25 سال اخیر به طور وسیعی مورد مطالعه قرار ...
بیومتریک چیست ؟ - شرکت مهندسی رایان - حضور و غیاب رایان
rayansara.com/content/9-بیومتریک-چیستCached
Similarبیومتریک ارایه شد که ورود و خروج اطلاعات بر اساس مشخصات فردی انجام میشود.مثلا
با استفاده از صدا و اثر انگشت و چهره که در این روش امنیت به طور چشم گیری بالا
میرود. ... به طور کلی میتوان گفت در هر دوره ای بیشرفت های حاصل شده در روشهای
شناسایی در .... با استفاده از کارت شناسائی ، هویت افراد بررسی و پس از تائید ،
امکان ارائه ...
[PPT] دستورالعمل مدیریت امنیت اطلاعات
it.khorasan.ir/ImageGallery/.../3/file/ISMS_Implementation.pptCachedبر اساس استاندارد ISO 27001 در کنار دیگر سیستمهای مدیریت به خصوص ... و روش
مند; افزایش تضمین اعتبار قانونی سازمان; افزایش جنبه های تداوم کسب وکار ...
ارزیابی اولیه در حوزه های مختلف، با ارائه پرسشنامه ... نرمافزارهای تشخیص و مقابله
با ویروس; سیستمهای تشخیص هویت، تعیین حدود .... شناسایی و تحلیل نیازمندی های
امنیتی.