ЗАЩИЩЕННАЯ БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ В СИСТЕМАХ КОНТРОЛЯ ДОСТУПА. I. Математические модели и алгоритмы

Ловцов Д. А., Князев К. В.

Читать статью полностью

  ЗАЩИЩЕННАЯ БИОМЕТРИЧЕСКАЯ ИДЕНТИФИКАЦИЯ В СИСТЕМАХ КОНТРОЛЯ ДОСТУПА. I. Математические модели и алгоритмы (2,44 MB)

Аннотация

Рассматриваются математические модели и алгоритмы традиционной и новой - защищенной технологии биометрической идентификации в системах контроля доступа

Ключевые слова:

биометрическая идентификация; технология; алгоритмы; защищенность; достоверность

Список литературы

1.  Ловцов Д. А.Информационная безопасность эргасистем: нетрадици­онные угрозы, методы, модели // Информация и Космос. – 2009. – № 4. – С. 100–105.

2.  ТорвальдЮ.Сто лет криминалистики. – М.: Прогресс, 1974. – 440.

3.  ГОСТ Р ИС0/МЭК 19794-2 -2005. Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Ч. 2. Данные изображения отпечатка пальца - контрольные точки. – М.: Стандарты, 2006. – 38 с.

4.  Http://ru.wikipedia.org/wiki– Дактилоскопия.

5.  Pokhriyal A., Merit S. L.Minutiae Extraction using Rotation Invariant Thinning // International Journal of Engineering Science and Technology. – Vol. 2(7). – 2010. P. 3225–3235.

6.  Abbad K., Assem N.. Tairi H., Aarab A. Fingerprint Matching Relying on Mi-nutiae Hough Clusters // ICGST – GVIP Journal. – Vol. 10. – 2010.

7.  Рыканов АС.Анализ методов распознавания отпечатков пальца // Системи обробки шформацГГ. – 2010. – Вип. 6 (87). – С. 167–170.

8.  Князев В. В., Ловцов Д. А.Ситуационное планирование защищённой переработки формализованной информации в АСУ // Вопросы защиты информации. – 1996. – № 3. – С. 23 – 28.

9.  Князев К. В.Способ биометрической идентификации // Труды конф. XII Междунар. форума «Высокие технологии XXI в.» (18 - 21 апреля 2011 г.) / РФРВТ. – М.: Изд-во «ЯКИ», 2011. – С. 502–503.

10.  Http://cv-dev.ru – Выравнивание гистограммы яркости.