欢迎来到论文网! 识人者智,自知者明,通过生日认识自己! 生日公历:
网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 毕业论文 > 计算机毕业论文

指纹识别在OA办公系统中的应用_网络安全-论文网

时间:2014-12-06  作者:陈明东

指纹识别的安全机制

3.2.1指纹识别安全机制分析

一数据传输过程的加密:1)从工作站至指纹身份认证平台服务器之间传输的数据或结果都会进行加密处理;2)数据由工作站至指纹身份认证平台服务器的加密:首先系统Client会以随机数产生一把长度为24Bit的SessionKey,其次系统Client会利用此把SessionKey对欲加密的数据(如指纹特征值,账号,服务要求,密码等)作3DES加密,为确保指纹数据在网络传输过程中不会被窜改,接下来对上述加密的数据进行数字签名。也就是说系统Client端组件会使用一把私钥对资料作数字签名(Hash加密),Hash算法为MD5。

二传送系统Server的内容为:加密后的资料。系统Server在得到上述的加密数据以SessionKey对已加密的数据解密,系统Server利用与Client端组件会对应的公钥对已解密的数据作数字签名验证(比对已解密数据的Hash及公钥解密数字签名后的Hash是否相同)

三数据由指纹身份认证平台服务器至工作站加密说明:流程与以上相同,只是指纹身份认证平台服务器与工作站角色互易。数据传输过程的时间戳在上述的整个操作过程中,同时会运用时间戳的机制,即在Client端进行指纹采集或验证时,会建立一个时间戳,时间戳可由指纹身份认证平台进行设置,在所设置的时间内要完成指纹相关操作,如果操作超过所设置的时间,就视为超时,即系统认为中间数据被人窃取,因此,可通过这一机制,最大程度地限制在数据传输过程中可能出现的问题。可设3秒钟其它时间内为有效时间。指纹重复无效认定机制是根据应用系统安全级别的不同,可进行专门的设计,在指纹身份认证平台中加入指纹重复无效认定机制,即如果一个相同的指纹特征使用过一次后,就不再有效,所使用过的特征值会存储于系统中,在每次进行指纹验证时,都会检查当前产生的指纹特征与系统中的已使用过的指纹特征是否一致,如果一致,就视为仿冒,通过这一机制,可完全杜绝指纹数据被盗用的可能,但与此同时,由于需要记录并验证已经注册的指纹,在整体性能会受到较大的影响,并且会随着时间的推移,指纹库容量会越来越大,影响会越来越明显,因此,一般情况下建议不采用。

总结:

在当今信息技术日益发达,政府的日常运营和办公依赖信息网络的时候,我们就更需要安全可靠的信息系统正确识别出是自己而不是别人;同时信息系统和信息安全也迫切需要通过身份的正确鉴定来为正确的使用者赋予正确的权利;另外我们还需要从信息系统的记录中来找出这是谁干的。这些都需要个人身份识别技术。有了准确、可靠、安全、方便、快捷的个人身份识别技术,我们才能让犯罪嫌疑人难逃法网。这样可以让我们更加放心和更加专心地工作。因此,生物识别身份认证技术应用于信息系统中成为必不可少的身份安全最佳解决方案。

参考文献
1 张敏贵,潘泉,等.多生物特征识别[J].信息与控制,2002,31.
2 于瑞华,洪卫军.生物特征识别技术及其应用[J].智能建筑与城市信息,2004.
3 夏鸿斌,须文波,刘渊.生物特征识别技术研究进展[J].计算机工程与应用,2003.
4 杨俊,景疆.浅谈生物认证技术——指纹识别[J].计算机 时代 ,2004.
5 张海军,穆志纯,危克.人耳识别技术研究进展综述[J].计算机工程与应用,2004.
6 王蕴红,谭铁牛. 现代 身份鉴别——生物特征识别技术[J].中国基础科学,2000.
7 柴晓光,陈佳实. 从“按指为书”说起[N]. 计算机世界报, 2002-07-15(B1-B2).

查看相关论文专题
加入收藏  打印本文
上一篇论文:中观交通仿真研究综述_模型-论文网
下一篇论文:N技术在企业网中的应用研究_广播风暴-论文网
毕业论文分类
行政管理毕业论文 工商管理毕业论文
护理毕业论文 会计毕业论文
会计专业毕业论文 英语专业毕业论文
大学毕业论文 硕士毕业论文
计算机毕业论文 市场营销毕业论文
物流管理毕业论文 法学毕业论文
相关计算机毕业论文
最新计算机毕业论文
读者推荐的计算机毕业论文