图书介绍

生物特征的安全与隐私PDF|Epub|txt|kindle电子书版本网盘下载

生物特征的安全与隐私
  • (意)帕特里齐奥,肯佩斯编著;陈驰,翁大伟等译 著
  • 出版社: 北京:科学出版社
  • ISBN:9787030521521
  • 出版时间:2017
  • 标注页数:371页
  • 文件大小:63MB
  • 文件页数:390页
  • 主题词:特征识别-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

生物特征的安全与隐私PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 生物特征的安全和隐私:寻求一个全面的方法&Patrizio Campisi1

1.1 引言1

1.2 生物特征识别系统中的隐私2

1.2.1 隐私的概念2

1.2.2 公平信息法3

1.2.3 隐私保护生命周期4

1.2.4 隐私和生物特征5

1.3 生物特征系统安全6

1.4 隐私和安全9

1.5 隐私增强技术:一个历史的观点9

1.5.1 基于特征变换的生物特征模板保护方法10

1.5.2 基于生物特征加密的模板保护方法11

1.6 生物特征隐私和安全相关的研究项目13

1.7 隐私和安全的研究日程14

参考文献15

第2章 安全生物特征识别系统的设计与加密域中的生物特征识别&Claus Vielhauer,Jana Dittmann,Stefan Katzenbeisser20

2.1 生物特征处理渠道的安全性要求20

2.2 一般设计原则与方法总结26

2.3 加密域中的生物特征30

2.4 结论33

参考文献33

第3章 超越PKI:生物密钥基础设施&Walter J.Scheirer,William Bishop,Terrance E.Boult36

3.1 引言36

3.2 BKI中对生物特征的基本要求42

3.3 生物特征识别密钥基础设施46

3.3.1 构成、登记和验证46

3.3.2 鉴定框架49

3.3.3 撤销和重发51

3.4 应用54

3.5 总结55

参考文献56

第4章 保护生物特征模板的安全概略&Yagiz Sutcu,Qiming Li,Nasir Memon58

4.1 引言58

4.1.1 模板安全的指标60

4.1.2 怎样保护生物特征模板61

4.2 作为加密原语的安全概略65

4.2.1 准备工作66

4.2.2 连续域的安全概略69

4.3 生物特征模板的一般表示方案71

4.3.1 基于量化的安全概略族71

4.3.2 运用随机化的量化安全概略74

4.4 多秘密安全概略76

4.4.1 双因素认证示例77

4.4.2 级联混合78

4.4.3 双秘密概略的安全分析79

4.4.4 多秘密的混合策略84

参考文献85

第5章 二进制生物特征识别系统的隐私泄露:从高斯到二进制数据&Tanya Ignatenko,Frans M.J.Willems88

5.1 引言88

5.2 基于密钥绑定的高斯生物特征识别系统90

5.2.1 定义90

5.2.2 结果陈述91

5.2.3 可实现域Rp的属性91

5.2.4 结果证明93

5.3 二进制生物特征识别系统96

5.3.1 二进制对称的生物特征识别系统96

5.3.2 二值量化97

5.4 生物特征识别系统的实用架构:模糊承诺99

5.4.1 模糊承诺99

5.4.2 模糊承诺的编码100

5.5 结束语102

参考文献102

第6章 多生物特征的加密密钥生成&Sanjay Kanade,Dijana Petrovska-Delacrétaz,Bernadette Dorizzi104

6.1 引言104

6.2 多生物特征的加密密钥生成:研究现状105

6.3 多生物特征的密钥生成107

6.3.1 加权纠错的特征层融合108

6.3.2 可撤销性引入111

6.4 多单位类型的多生物特征密钥再生113

6.4.1 算法113

6.4.2 多单位(双虹膜)系统的实验结果与安全性分析114

6.5 多模态类型的多生物特征密钥再生117

6.5.1 算法117

6.5.2 实验装置119

6.5.3 实验结果与安全性分析120

6.6 结论与展望123

参考文献124

第7章 基于安全两方计算的生物特征模板隐私感知处理&Riccardo Lazzeretti,Pierluigi Failla,Mauro Barni126

7.1 引言126

7.1.1 加密信号处理127

7.1.2 生物特征信号处理130

7.1.3 本章目标与大纲131

7.2 生物特征模板匹配131

7.2.1 验证问题131

7.2.2 识别问题132

7.3 加密原语133

7.3.1 对称与非对称加密134

7.3.2 同态加密135

7.3.3 混淆电路141

7.3.4 混合协议147

7.4 隐私感知模式匹配的构建模块147

7.4.1 距离计算148

7.4.2 最小值选取151

7.5 隐私感知生物特征匹配的设计原则152

7.6 结论154

参考文献155

第8章 指纹模板保护:从理论到实践&Anil K.Jain,Karthik Nandakumar,Abhishek Nagar159

8.1 引言160

8.1.1 生物特征模板的安全要求161

8.1.2 生物特征模板的保护方法162

8.2 指纹模板保护方案164

8.2.1 不可逆指纹模板转换164

8.2.2 指纹模糊金库166

8.2.3 指纹的模糊承诺方案168

8.3 使指纹表征适应密码系统169

8.3.1 局部聚集方案170

8.3.2 光谱细节点表征171

8.3.3 局部细节点结构173

8.3.4 量化和可靠成分选择174

8.4 对准与保护指纹模板175

8.5 匹配性能和安全性176

8.5.1 不可逆变换177

8.5.2 指纹的模糊金库178

8.5.3 指纹的模糊承诺方案179

8.6 结论与未来研究方向180

参考文献180

第9章 生物特征加密:创建一个隐私保密的人脸识别系统&Ann Cavoukian,Tom Marinelli,Alex Stoianov,Karl Martin,Konstantinos N.Plataniotis,Michelle Chibba,Les DeSouza,Soren Frederiksen184

9.1 引言185

9.2 主动自我排除和人脸识别程序185

9.2.1 主动自我排除185

9.2.2 检测自我排除的个体186

9.2.3 人脸识别:一对一、一对多187

9.3 生物特征加密——通过设计生物特征系统实现隐私保护188

9.4 OLG FR+BE应用189

9.4.1 系统概述190

9.4.2 注册和识别191

9.4.3 隐私保护193

9.5 基于QIM的生物特征加密196

9.5.1 QIM参数及总体结构196

9.5.2 QIM的实现和比特分配197

9.5.3 仿真设置和协议198

9.5.4 QIM的识别性能199

9.6 商业人脸识别系统和量化索引调制生物特征加密的整合200

9.7 概念的证明和部署201

9.8 结论202

参考文献203

第10章 智能卡对生物特征识别安全性和隐私性的提高&Raul Sanchez-Reillo,Raul Alonso-Moreno,Judith Liu-Jimenez205

10.1 引言206

10.2 智能卡技术207

10.2.1 架构207

10.2.2 操作系统208

10.2.3 通信接口209

10.3 智能卡读卡器和终端211

10.4 应用于其他标记的智能卡技术212

10.5 智能卡安全214

10.5.1 智能卡中的物理安全机制214

10.5.2 智能卡技术中的逻辑安全机制216

10.5.3 安全辅助模块(SAM)221

10.5.4 智能卡和其他架构之间攻击的影响的比较222

10.6 应用智能卡的生物特征保护223

10.6.1 隐私和生物特征识别223

10.6.2 智能卡中的存储225

10.6.3 卡上的生物特征比较226

10.6.4 工作分享机制227

10.6.5 卡内系统228

10.7 基于智能卡的生物特征识别的评估229

10.7.1 性能评估230

10.7.2 安全评估231

10.8 近期生物特征识别技术与智能卡整合的应用案例231

10.8.1 电子护照232

10.8.2 西班牙国民身份证(DNIe)234

10.9 总结235

参考文献235

第11章 两个处理生物特征数据并保护其隐私的高效框架&Julien Bringer,HervéChabanne237

11.1 引言237

11.2 准备工作239

11.2.1 匹配卡技术239

11.2.2 作为生物特征模板的安全概略239

11.2.3 将指纹模板编码为固定长度的二进制向量240

11.2.4 某些元素对生物特征获取的波动243

11.3 私人远程生物认证244

11.3.1 生物特征加密密钥的简单解决方案244

11.3.2 应用244

11.3.3 安全246

11.3.4 实施247

11.4 本地身份识别访问控制247

11.4.1 使用安全概略的新方法247

11.4.2 本地身份识别访问控制系统248

11.4.3 实施250

11.4.4 安全252

11.5 结论253

参考文献253

第12章 生物特征数据保护相关标准&Catherine J.Tilton,Matthew Young256

12.1 引言256

12.2 金融服务领域制定的标准257

12.2.1 ANSI X9.84257

12.2.2 ISO 19092259

12.3 SC37规定的标准及其应用259

12.3.1 ISO/IEC 19785——CBEFF260

12.3.2 ISO/IEC 19795——生物特征性能测试261

12.3.3 ISO/IEC TR 24714——社会考量261

12.4 SC27制定的标准及其应用262

12.4.1 ISO/IEC 19792:2009——生物特征的安全评估262

12.4.2 ISO/IEC 24761:2009——ACBio263

12.4.3 ISO/IEC 24745:2011——生物特征信息的保护264

12.4.4 ISO/IEC 24760——身份管理框架265

12.4.5 ISO/IEC 29115——实体认证保证框架265

12.4.6 ISO/IEC 29101——隐私架构框架266

12.4.7 ISO/IEC 29146-A访问管理框架266

12.5 结论266

参考文献267

第13章 无名者:生物特征在实现定量安全中的角色&JulietLodge268

13.1 引言269

13.2 相互矛盾的两条路269

13.3 有风险的新生物特征270

13.4 电子边境:对公民实施定量监督的开始273

13.5 不可见的数据处理和无法检测的问责位置274

13.6 不均衡的生物特征:任务蠕变的问题274

13.7 生物特征电子身份的不均衡使用275

13.8 生物特征和个体风险276

13.9 生物特征问题说明277

13.10 分散与模糊的问责机制:DNA及随意的安全与隐私280

13.11 道德歧视,不安全化与专制:乌托邦281

13.12 反乌托邦量子监测的生物特征转移282

13.13 立法者已跟不上ICT的创新步伐283

13.14 结论285

参考文献285

第14章 生物特征数据中处理隐私和数据保护的最佳实践&ElsKindt289

14.1 引言289

14.2 最佳实践的规划:基本原理和过去生物识别系统的倡议290

14.2.1 规划的基本原理与最佳实践的使用290

14.2.2 过去对生物特征数据处理系统的最佳实践的一些提议291

14.3 应用Turbine中的最佳实践293

14.3.1 简述294

14.3.2 讨论295

14.3.3 EDPS的观点304

14.4 评估305

14.4.1 与前面最佳实践相关的举措305

14.4.2 生物系统隐私设计的重要性308

14.5 结论310

第15章 欧洲的生物特征识别技术和对人权的挑战及对法规的需要&Paul De Hert311

15.1 引言312

15.2 管理个人数据的法律原则314

15.3 欧洲数据保护框架与生物特征识别315

15.3.1 一般原则315

15.3.2 个人数据的概念315

15.3.3 谁在控制生物特征数据316

15.3.4 许可316

15.3.5 生物特征数据和敏感数据的处理禁令317

15.3.6 数据精确度318

15.3.7 预先检查318

15.3.8 个体的自动化决策规则318

15.4 第29条针对生物特征的数据保护工作组319

15.5 数据保护机构322

15.5.1 通用322

15.5.2 荷兰的数据保护机构322

15.5.3 趋向于一个一致的方法324

15.6 理解生物特征数据处理中的两大挑战:隐私和数据保护326

15.7 数据保护与隐私中的人权327

15.7.1 欧洲人权公约第8条327

15.7.2 必要性准则328

15.7.3 因素1:生物特征数据是否是敏感数据329

15.7.4 因素2:人类尊严论证331

15.7.5 其他人权危机332

15.8 一些对辩证有用的区别334

15.8.1 一般原则334

15.8.2 识别和验证的区别334

15.8.3 系统架构中的区别335

15.8.4 强制注册和自愿注册之间的区别336

15.8.5 原始数据和模板的区别337

15.8.6 生物特征间的差异338

15.8.7 将不同的选择放在一起339

15.9 生物特征识别技术及其第二代技术341

15.10 关注第二代生物特征识别342

参考文献344

第16章 对生物特征识别技术使用的几点建议&Niels Christian Juul349

16.1 引言349

16.1.1 挑战349

16.1.2 丹麦的建议350

16.1.3 简述350

16.2 生物特征技术在访问控制中的应用350

16.2.1 健身俱乐部的访问控制351

16.2.2 夜总会、酒吧等的麻烦制造者黑名单352

16.2.3 案例观察353

16.3 丹麦的建议353

16.3.1 建议1-4的详解354

16.3.2 建议5-10详解358

16.4 对欧盟建议的讨论和比较359

16.4.1 可靠性360

16.4.2 生物特征数据的保护361

16.4.3 功能蠕变361

16.4.4 歧视362

16.4.5 结论362

参考文献363

索引365

热门推荐