Рекомендуем

Средства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностьюНовиков В.К., Краснов М.Г., Рекунков И.С. Средства, технологии, системы и технические каналы утечки информации для осуществления киберслежки за человеком и его деятельностью
Средства, технологии и вещества информационно-психологических воздействий и их применение в информационных войнах современностиНовиков В.К. Средства, технологии и вещества информационно-психологических воздействий и их применение в информационных войнах современности
Эпидемии в телекоммуникационных сетяхОстапенко А.Г., Радько Н.М., Калашников А.О., Остапенко О.А., Бабаджанов Р.К. Эпидемии в телекоммуникационных сетях

Книга

Биометрическая идентификация личности

Тиражирование книги начато в 2021 году
228 стр.
Формат 60х90/16 (145x215 мм)
Исполнение: в мягкой обложке
ISBN 978-5-9912-0939-7
ББК 67.52
УДК 004.9:681.52:343.98.065
Аннотация

Рассмотрены основы применения и состав биометрических схем идентификации личности, которые находят широкое внедрение в системах информационной безопасности, при раскрытии и предотвращении преступлений, судебной экспертизе, пограничном контроле, электронной коммерции, телемедицине и т. д. Проведен анализ и рассмотрены варианты построения, классификация и основные характеристики однофакторного и многофакторного процесса идентификации и защиты биометрических технологий от атак в биометрии различной модальности.

Для специалистов, преподавателей, аспирантов, будет полезна студентам, обучающимся по направлениям подготовки «Информационная безопасность», «Защита информации» и «Судебная экспертиза» и слушателям курсов профессиональной переподготовки.

Оглавление

Введение
В.1. История возникновения, состояние
В.2. Области применения. Перспективы

1. Биометрическая идентификация: методы и характеристики
1.1. Основные понятия и определения в идентификации
1.1.1. Понятие и научные основы криминалистической идентификации
1.1.2. Понятие и научные основы идентификации в задаче защиты информации
1.2. Характеристики надежности биометрической идентификации
1.3. Многофакторная аутентификация
1.4. Защита биометрических персональных данных
2. Области применения и особенности биометрической идентификации
2.1. Биометрическая идентификация в криминалистике
2.1.1. История развития криминалистической идентификации
2.1.2. Идентификация личности в криминалистике
2.2. Биометрическая идентификация в задачах обеспечения информационной безопасности
2.2.1. Идентификация личности в вопросах защиты объекта информатизации
2.2.2. Биометрические методы разграничения доступа к информации

3. Биометрические технологии идентификации
3.1. Статические биометрические технологии
3.1.1. Идентификация человека по особенностям руки
3.1.2. Идентификация по радужной оболочке глаз
3.1.3. Идентификация по сетчатке глаза
3.2.4. Идентификация по форме лица
3.2. Динамические методы идентификации
3.2.1. Идентификация по почерку и динамике подписи
3.2.2. Идентификации личности по признакам письменной речи
3.2.3. Идентификация по голосу и особенностям речи
3.2.4. Идентификация по клавиатурному почерку — стилометрия
3.2.5. Идентификация по движению губ
3.2.6. Идентификация по микровибрации пальцев
3.2.7. Идентификация по геометрии сердца и сердцебиению
3.2.8. Идентификация по акустическому отклику среднего уха
3.3. Биометрические технологии будущего
3.3.1. Идентификация по термограмме лица
3.3.2. Идентификация по характеристикам ДНК
3.3.3. Идентификация по характеристикам пота
3.3.4. Идентификации по речевой подписи
3.3.5. Идентификация на основе анализа нейронных связей
3.3.6. Поиск объекта в видеопотоке
3.3.7. Идентификации по запаху и составу выдыхаемого воздуха
3.3.8. Идентификация личности по походке
3.3.9. Идентификация по форме ушной раковины
3.3.10. Идентификация по структуре кожи и эпителия на пальцах
3.3.11. Идентификация по уровню солености кожи
3.3.12. Идентификация по биоакустической подписи

4. Сравнение биометрических технологий
4.1. Критерии биометрической идентификации
4.2. Сравнение методов идентификации внутри одного типа
4.3. Выбора порогов FAR и FRR на основе принципа равнопрочности и загрузки для системы физической защиты объекта
5. Алгоритмы мультимодальных биометрических систем
5.1. Задача и этапы мультимодальной аутентификации
5.2. Этап получения результатов из отдельных систем и иерархия уровней слияния данных
5.3. Нормализация значений соответствия
5.4. Слияние нормализованных значений соответствия. Алгоритмы слияния
5.5. Методы классификации в задаче слияния данных на уровне значений соответствия
5.6. Оценка вероятностных характеристик мультибиометрической технологии при линейном способе обработки данных и формирования решения
5.7. Оценка заключений системы мультифакторной аутентификации на основе правил логических комбинаций
5.8. Объединение алгоритмов для повышения надежности распознавания

6. Защита биометрических технологий
6.1. Угрозы безопасности биометрической идентификации
6.2. Оценивание рисков с использованием моделей угроз биометрической системы
6.3. Атаки на биометрические системы
6.4. Противодействие рискам
6.4.1. Уровни минимизации угрозы применения биометрических идентификаторов
6.4.2. Нападения и защита от атак в биометрии различной модальности
6.4.3. Методы подтверждения живучести
6.4.4. Критерии создания и способы защиты биометрических шаблонов

Литература