身份认证与访问控制ppt课件

上传人:aa****6 文档编号:54851125 上传时间:2018-09-20 格式:PPT 页数:46 大小:2.84MB
返回 下载 相关 举报
身份认证与访问控制ppt课件_第1页
第1页 / 共46页
身份认证与访问控制ppt课件_第2页
第2页 / 共46页
身份认证与访问控制ppt课件_第3页
第3页 / 共46页
身份认证与访问控制ppt课件_第4页
第4页 / 共46页
身份认证与访问控制ppt课件_第5页
第5页 / 共46页
点击查看更多>>
资源描述

《身份认证与访问控制ppt课件》由会员分享,可在线阅读,更多相关《身份认证与访问控制ppt课件(46页珍藏版)》请在金锄头文库上搜索。

1、电子商务安全与保密,第五章 身份认证与访问控制,身份认证与访问控制 一 口令识别法 二 指纹识别技术 三 人脸识别技术 四 签名鉴别与笔迹鉴别 五 声纹识别技术 六 虹膜识别技术 七 视网膜图像识别技术 八 掌纹识别技术 九 生物特征识别技术的发展前景 十 访问控制 十一 访问控制类产品,一 口令识别法,ISO在网络安全标准中定义了5个层次的安全服务,包括身份认证服务,访问控制服务,数据保密服务,数据完整服务,反否认服务。 身份认证服务即鉴别认证,是指在揭示敏感信息或进行事务处理之前先确定对方身份; 访问控制服务:访问控制是通过某种途径显示地准许或限制访问能力及范围,从而限制对关键资源的访问,

2、防止非法用户的侵入或者合法用户的不慎操作而造成破坏;,一 口令识别法,数据保密服务:数据保密是指保护信息不被未授权者访问; 数据完整服务:数据完整性是指保证数据信息的完好,不会被非法破坏; 反否认服务:发否认是指防止用户否认已经完成的某项操作。,一 口令识别法,1.用户识别方法分类 1)根据用户知道什么来判断。通过用户能不能说出口令来判断,如Unix口令系统。 2)根据用户拥有什么来判断。能否提供正确的物理钥匙,如普通的门钥匙和磁卡钥匙。 3)根据用户是什么来判断。用户生理特征和记录对比,如指纹、声音、视网膜、签名等。,一 口令识别法,2.不安全口令的分析 1)使用用户名(账号)作为口令 2)

3、使用用户名(账号)的变换形式作为口令 3)使用自己或者亲友的生日作为口令 4)使用学号、身份证号、单位内的员工号码等作为口令 5)使用常见的英文单词作为口令 上述方式几乎都能轻易破解。,一 口令识别法,怎样设置我们的口令呢? 原则:首先必须8位长度或者更长,其次必须包括大小写、数字字母,再次设置一定使用时间,最后就是不要太常见。,一 口令识别法,3.一次性口令由哈希函数产生一次性口令,即用户在每次同服务器连接过程中所使用的口令在网上传输时都是加密的密文,这些密文在每次连接时都是不同的,即口令密文是一次有效的。 1) 特点:概念简单,易于使用。基于一个被记忆的密码,不需要任何附加的硬件。安全算法

4、。不需要存储诸如秘钥、口令等敏感信息。 2) OTP认证技术的原理基本思想:在摘录过程中基于用户的秘密通行短语加入不确定因素,使每次登陆过程中摘录所得的密码都不相同,用户真正的密码通行短语根本不在网上传输,从而提高登录过程的安全性。,一 口令识别法,3)OTP技术的实现机制(基本概念)(1)挑战/应答机制(2)口令序列机制(3)时间同步(4)事件同步,一 口令识别法,4)一次性口令协议及其安全性一次性密码(One Time Password,简称OTP),又称“一次性口令“,是指只能使用一次的密码。一次性密码是根据专门算法、每隔60秒生成一个不可预测的随机数字组合,iKEY一次性密码已在金融、

5、电信、网游等领域被广泛应用,有效地保护了用户的安全。,一 口令识别法,原理:动态密码采用基于时间、事件和密钥三个变量产生的一次性密码代替传统的静态密码。每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算待认证的动态密码,从而双边确保密码的一致性,实现用户的身份认证。因每次认证时的随机参数不同,所以每次产生的动态密码也不同,而参数的随机性保证了每次密码的不可预测性,从而在最基本也是最重要的密码认证环节保证了系统的安全性。安全性:小数攻击改进方案应用:短信密码、手机令牌、邮件密码,一 口令识别法,

6、4.SecurID卡系统 是基于时间同步的一次性口令系统。,一 口令识别法,日常各类软件的应用:聊天工具、购物平台、邮箱、在线支付、手机令牌等,二 指纹识别技术,1.简介指纹识别(fingerprinting),生物识别技术。指纹识别系统是一个典型的模式识别系统,包括指纹图像获取、处理、特征提取和比对等模块。指纹识别技术是目前最成熟且价格便宜的生物特征识别技术。目前来说指纹识别的技术应用最为广泛,我们不仅在门禁、考勤系统中可以看到指纹识别技术的身影,市场上有了更多指纹识别的应用:如笔记本电脑、手机、汽车、银行支付都可应用指纹识别的技术。 2.几种技术和特点 光学全反射技术、硅晶体电容传感技术、

7、超声波技术,二 指纹识别技术,指纹识别技术的主要优点为: 1、指纹是人体独一无二的特征,并且它们的复杂度足以提供用于鉴别的足够特征; 2、如果要增加可靠性,只需登记更多的指纹、鉴别更多的手指,最多可以多达十个,而每一个指纹都是独一无二的; 3、扫描指纹的速度很快,使用非常方便; 4、读取指纹时,用户必需将手指与指纹采集头相互接触,与指纹采集头直接; 5、接触是读取人体生物特征最可靠的方法; 6、指纹采集头可以更加小型化,并且价格会更加的低廉;,二 指纹识别技术,指纹识别技术的主要缺点为: 1、某些人或某些群体的指纹指纹特征少,难成像; 2、过去因为在犯罪记录中使用指纹,使得某些人害怕“将指纹记

8、录在案”。 3、实际上指纹鉴别技术可以不存储任何含有指纹图像的数据,而只是存储从指纹中得到的加密的指纹特征数据; 4、每一次使用指纹时都会在指纹采集头上留下用户的指纹印痕,而这些指纹痕迹存在被用来复制指纹的可能性。 5、指纹是用户的重要个人信息,某些应用场合用户担心信息泄漏。,二 指纹识别技术,4.可靠性指纹识别技术是成熟的生物识别技术。因为每个人包括指纹在内的皮肤纹路在图案、断点和交叉点上各不相同,是唯一的,并且终生不变。通过他的指纹和预先保存的指纹进行比较,就可以验证他的真实身份。自动指纹识别是利用计算机来进行指纹识别的一种方法。它得益于现代电子集成制造技术和快速而可靠的算法理论研究。尽管

9、指纹只是人体皮肤的一小部分,但用于识别的数据量相当大,对这些数据进行比对是需要进行大量运算的模糊匹配算法。利用现代电子集成制造技术生产的小型指纹图像读取设备和速度更快的计算机,提供了在微机上进行指纹比对运算的可能。另外,匹配算法可靠性也不断提高。因此,指纹识别技术己经非常简单实用。由于计算机处理指纹时,只是涉及了一些有限的信息,而且比对算法并不是十分精确匹配,其结果也不能保证100%准确。,二 指纹识别技术,指纹识别系统的特定应用的重要衡量标志是识别率。主要包括拒识率和误识率,两者成反比关系。根据不同的用途来调整这两个值。尽管指纹识别系统存在着可靠性问题,但其安全性也比相同可靠性级别的“用户I

10、D+密码”方案的安全性要高得多。拒识率实际上也是系统易用性的重要指标。在应用系统的设计中,要权衡易用性和安全性。通常用比对两个或更多的指纹来达到不损失易用性的同时,极大提高系统的安全性。 5.应用市场上有了更多指纹识别的应用:如笔记本电脑、手机、汽车、银行支付都可应用指纹识别的技术。,二 指纹识别技术,笔记本电脑、手机、汽车、银行支付等应用,三 人脸识别技术,1.简介人脸识别,是基于人的脸部特征信息进行身份识别的一种生物识别技术。用摄像机或摄像头采集含有人脸的图像或视频流,并自动在图像中检测和跟踪人脸,进而对检测到的人脸进行脸部的一系列相关技术,通常也叫做人像识别、面部识别。,三 人脸识别技术

11、,2.应用 数码相机:人脸自动对焦和笑脸快门技术 门禁系统:人脸识别门禁 身份辨识:如电子护照及身份证 网络应用:利用人脸识别辅助信用卡网络支付,以防止非信用卡的拥有者使用信用卡等,三 人脸识别技术,数码相机、门禁系统、身份辨识、网络应用,四 签名鉴别与笔迹鉴别,1.联机签名鉴别4个步骤:签名数据采集,预处理,特征提取,分类鉴别 2.脱机签名鉴别4个步骤:签名数据采集,预处理,特征提取,分类鉴别,四 签名鉴别与笔迹鉴别,3.笔迹鉴别笔迹鉴别也叫笔迹检验,即是通过对可疑笔迹和嫌疑人的笔迹进行比较鉴别,确定是否为同一人的笔迹,或确定检材是否为某人书写的一项专门技术,其任务就是要通过研究笔迹中反映的

12、书写动作习惯特征、文字布局和书面的语言特征,用以分析时间情况,为诉讼提供线索和证据。笔迹的特征分为运笔特征、笔画搭配特征、字的结构特征;笔迹的鉴别方法有分别检验、比较检验和综合评断。,五 声纹识别技术,1.简介: 声纹识别,生物识别技术的一种。也称为说话人识别,有两类,即说话人辨认和说话人确认。不同的任务和应用会使用不同的声纹识别技术,如缩小刑侦范围时可能需要辨认技术,而银行交易时则需要确认技术。,五 声纹识别技术,声纹识别的应用有一些缺点,比如同一个人的声音具有易变性,易受身体状况、年龄、情绪等的影响;比如不同的麦克风和信道对识别性能有影响;比如环境噪音对识别有干扰;又比如混合说话人的情形下

13、人的声纹特征不易提取;等等。尽管如此,与其他生物特征相比,声纹识别的应用有一些特殊的优势: (1)蕴含声纹特征的语音获取方便、自然,声纹提取可在不知不觉中完成,因此使用者的接受程度也高; (2)获取语音的识别成本低廉,使用简单,一个麦克风即可,在使用通讯设备时更无需额外的录音设备;,五 声纹识别技术,(3)适合远程身份确认,只需要一个麦克风或电话、手机就可以通过网路(通讯网络或互联网络)实现远程登录; (4)声纹辨认和确认的算法复杂度低; (5)配合一些其他措施,如通过语音识别进行内容鉴别等,可以提高准确率;等等。 这些优势使得声纹识别的应用越来越收到系统开发者和用户青睐,声纹识别的世界市场占

14、有率15.8%,仅次于指纹和掌纹的生物特征识别,并有不断上升的趋势。,五 声纹识别技术,2.技术分类 说话人辨认、说话人确认、说话人探测/跟踪。3.声纹识别系统研究关键问题 1)常用声纹特征 2)分类识别技术 3)信道问题 4)多说话人问题,五 声纹识别技术,4.应用领域 1)考勤系统 2)语音电话拨号 3)电话银行 4)安全控制 5)司法系统 6)军队和国防,五 声纹识别技术,考勤系统、语音电话拨号、电话银行、安全控制、司法系统、军队和国防,六 虹膜识别技术,1.简介 虹膜识别技术是基于眼睛中的虹膜进行身份识别,应用于安防设备(如门禁等),以及有高度保密需求的场所。人的眼睛结构由巩膜、虹膜、

15、瞳孔晶状体、视网膜等部分组成。虹膜是位于黑色瞳孔和白色巩膜之间的圆环状部分,其包含有很多相互交错的斑点、细丝、冠状、条纹、隐窝等的细节特征。而且虹膜在胎儿发育阶段形成后,在整个生命历程中将是保持不变的。这些特征决定了虹膜特征的唯一性,同时也决定了身份识别的唯一性。因此,可以将眼睛的虹膜特征作为每个人的身份识别对象。例如,在好莱坞大片中,通过扫描眼睛视网膜开启保密房间或保险箱的炫酷场景,大家一定还记忆犹新吧!使用虹膜识别技术,为需要高度保密的场所提供了高度安全保障。,六 虹膜识别技术,2.关键技术 1)虹膜图像采集 2)虹膜图像预处理 3)特征提取 4)分类 3.应用领域 1)门禁和考勤 2)金

16、融和证券 3)电子护照和第二代身份证 4)其他需要身份认证的场合 5)信息安全 6)特殊行业,六 虹膜识别技术,门禁和考勤、电子护照和第二代身份证、其他需要身份认证的场合等,七 视网膜图像识别技术,优点 视网膜是一种极其固定的生物特征,不磨损、不老化、不受疾病影响; 使用者无需和设备直接接触; 是一个最难欺骗的系统,因为视网膜不可见,所以不会被伪造。 缺点 未经测试; 激光照射眼球的背面可能会影响使用者健康,这需要进一步的研究; 对消费者而言,视网膜技术没有吸引力; 很难进一步降低成本。,七 视网膜图像识别技术,思考:和虹膜识别技术的区别虹膜是一种在眼睛中瞳孔内的织物状各色环状物,每一个虹膜都包含一个独一无二的基于像冠、水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征的结构。而视网膜也是一种用于生物识别的特征,有人甚至认为视网膜是比虹膜更唯一的生物特征,视网膜识别技术要求激光照射眼球的背面以获得视网膜特征的唯一性。,七 视网膜图像识别技术,谷歌眼镜、手机视网膜识别、考勤系统等,八 掌纹识别技术,简介:身份识别是加强信息和系统等安全性的基本方法之一。传统的身份识别技术具有不方便、不安全、不可靠等诸多缺点,而生物识别技术是克服这些缺点的有效途径。作为一种新兴的生物识别技术,掌纹识别是具有精度高、速度快、价格底、容易被用户接受等优点,因而具有非常广阔的应用前景。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号