3. инструментальные, методические и прикладные аспекты защиты информации



Скачать 42.75 Kb.
Дата25.11.2012
Размер42.75 Kb.
ТипДокументы
3. ИНСТРУМЕНТАЛЬНЫЕ, МЕТОДИЧЕСКИЕ И ПРИКЛАДНЫЕ АСПЕКТЫ ЗАЩИТЫ ИНФОРМАЦИИ
ИНТЕГРАЛЬНО-КРИВИЗНАЯ ТЕХНОЛОГИЯ РАСПОЗНАВАНИЯ ПАПИЛЛЯРНЫХ УЗОРОВ НА ОТПЕЧАТКАХ ПАЛЬЦЕВ ДЛЯ ДАКТИЛОСКОПИЧЕСКИХ ВЕРИФИКАЦИОННЫХ СИСТЕМ

А.М. Аксенов, С.М. Завгороднев, Н.А. Коляда, В.В. Ревинский

Минск, Белорусский государственный университет
Как известно, одним из наиболее надёжных биометрических средств реализации различных контролирующих функций в многочисленных современных сферах деятельности человека являются дактилоскопические верификационные системы (ДВС) [1–3]. В частности, системы контроля доступа и защиты информации на базе ДВС, по прогнозам специалистов, в ближайшей перспективе с нарастающей интенсивностью будут использоваться при проведении банковских операций, в органах социального обеспечения, для пограничного контроля, обеспечения безопасности массовых мероприятий, предотвращения несанкционированного доступа к информации, во многих других областях.

К важнейшим направлениям осуществляемых в настоящее время разработок по развитию дактилоскопических идентификационных технологий относится создание эффективных методов и алгоритмов быстрого и достоверного распознавания на дактилоскопическом изображении (ДИ) папиллярного узора и детектирования его характеристик. Базовый набор необходимых характеристик включает типы фокальных зон (ФЗ), координаты их центров, угловые ориентации, другие параметры. В дактилоскопических идентификационных системах для выполнения обозначенной операции чаще всего применяется традиционный подход, основанный на использовании эталонного множества ФЗ.

Представляемая технология распознавания папиллярного узора базируется на так называемых интегрально-кривизных критериях для ФЗ (завитков, петель, дуг и дельт), что позволяет существенно повысить точность процедур детектирования требуемого набора характеристик.

Пусть F = {f(x, y)} – исходное ДИ, определённое на кадре Ω=ZWZH , где через Zm обозначается множество {0,1,…,m-1} (m – натуральное число); W и H – соответственно x- и y-протяжённости кадра. Предположим, что для F получено поле направлений ={(x,y)} ((x,y)[-/2; /2)), например, по градиентно-дисбалансному методу [4,5].

Роль основополагающих характеристик для интегрально-кривизной технологии распознавания узора выполняют кривизна C(x,y;), которая вычисляется в точках (x,y) замкнутого контура =(u,v) с центром (u,v), и интегральная кривизна C() данного контура. Упорядочивая точки контура по часовой стрелке, запишем его в виде
(u,v)={(X0, Y0), (X1, Y1),…,(XL-1, YL-1)}, (1)
где L – число рассматриваемых точек контура.
Тогда в простейшем варианте
C(Xi,Yi ; ) = , (2)

C() =. (3)
В (2) при i=L-1 полагается (XL,YL)=(X0,Y0); символическая запись означает симметрический остаток от деления вещественной величины  на , т. е.
=- / ; через  a  обозначается ближайшее к a целое число.

Применяемые в рамках интегрально-кривизной технологии ключевые решающие правила реализуют так называемый интегрально-кривизный критерий для ФЗ, сущность которого заключается в следующем утверждении.

Утверждение 1. Для того чтобы контур (1) был носителем дельты, петли, завитка, необходимо и достаточно, чтобы вычисляемая согласно (2) и (3) интегральная кривизна C() для принимала соответственно значения -, , 2.

Что касается дугового узора, то, как показывает экспериментальная проверка, для него высокую достоверность распознавания обеспечивает решающее правило, согласно которому контур квалифицируется как носитель дуги при выполнении двух условий:

 на интегральная кривизна принимает значение C() =0;

 для контура (1) существуют k,l ZL такие, что частичная интегральная кривизна
,
где через A m обозначается остаток от деления A на m, по абсолютной величине превышает некоторый, специально выбранный порог Cmin.

На практике удобно использовать контуры вида (1), обладающие свойством центральной симметрии относительно центра (u,v). Это означает, что прямая, проведенная через точи (u,v) и (Xl,Yl)  , проходит через точку ()  для всех (M=L/2; предполагается, что L чётно). Пусть указанная прямая составляет с осью абсцисс угол l . Тогда для детектирования угловых ориентаций ФЗ можно воспользоваться следующими утверждениями.

Утверждение 2. Если контур является носителем дельты или петли, то значения аргумента функции

D(l)= (),
доставляющие ей экстремум, определяют угловые ориентации данных ФЗ.

Утверждение 3. Если контур является носителем арки (дуги) и функция
E(l)=min{} ()

достигает максимума при некотором l=l0ZM , то угловая ориентация данной ФЗ определяется значением l0 аргумента l функции E(l).

При расчёте базовых (центральных) точек ФЗ, а следовательно, и узора наряду с полем направлений может использоваться и само ДИ F.

Проведенная экспериментальная апробация интегрально-кривизной технологии со всей определённостью указывает на то, что по точностным показателям она существенно превосходит технологию эталонного распознавания.

Список литературы


1. Методы, алгоритмы и программное обеспечение гибких информационных технологий для автоматизированных идентификационных систем: сб. науч. ст.- Мн.: БГУ, 1999. - 182с.

2. Коляда Н.А. Технология апостериорной волновой коррекции классификационного анализа для повышения эффективности дактилоскопических верификационных систем // Управление защитой информации.– 2003.– №4. – С.415–423.

3. Технологии качественного анализа дактилоскопических идентификационных систем / Н.А. Коляда, В.В. Ревинский, А.М. Старовойтов, В.И. Шуляк // Комплексная защита информации: сб. мат. VIII междунар. конф. – Валдай, Россия, 23-26 марта, 2004.– Минск, 2004. – С.104-106.

4. Градиентно-дисбалансная технология детектирования направлений для дактилоскопических изображений / А.А. Коляда, Н.А. Коляда, В.В. Ревинский, М.О. Тихоненко // Комплексная защита информации: тез. докл.VII междунар. конф. – Раубичи, Беларусь, 25-27 февраля, 2003. – Минск: ОИПИ НАН Беларуси, 2003.– C.104-106.

5. Kolyada A., Revinski V., Tikhonenko M. Direction field of fingerprint image and its optimization with the help of relaxation procedures // 16 Annales Academiae Paedagogicae Cracoviensis. Studia Mfthematica III. – Krakow: Wydawnictwo Naukowe Akademii Pedagogicznej, 2003. – P.101–105.




Похожие:

3. инструментальные, методические и прикладные аспекты защиты информации iconРабочая учебная программа По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях По направлению: 010900 «Прикладные математика и физика»
По дисциплине: Криптографические методы защиты информации в компьютерных системах и сетях
3. инструментальные, методические и прикладные аспекты защиты информации iconМетодические указания лабораторные работы по дисциплине «Методы и средства защиты компьютерной информации» москва 2006
«Методы защиты информации с применением криптографии с открытым ключом». В разделе «Общие положения» указаны цель и задачи выполнения...
3. инструментальные, методические и прикладные аспекты защиты информации iconВыбираем средства защиты персональных данных
Выбор сертифицированных средств защиты информации традиционно сводится к выбору между наложенными комплексными средствами защиты...
3. инструментальные, методические и прикладные аспекты защиты информации iconНекоторые методические аспекты концептуализации предметных областей
Однако до сих пор методические аспекты этого опыта не были предметом обобщения и изложения
3. инструментальные, методические и прикладные аспекты защиты информации iconТ. В. Белых дифференциальная психология теоретические и прикладные аспекты исследования интегральной индивидуальности Учебное пособие
А95 Дифференциальная психология: теоретические и прикладные аспекты исследования интегральной индивидуальности / Учеб пособие. —...
3. инструментальные, методические и прикладные аспекты защиты информации iconМетодические указания по выполнению 1 и 2 лабораторных работ по курсу «Методы и средства защиты информации»
Методические указания предназначены для студентов IV курса направления «Информатика и вычислительная техника»
3. инструментальные, методические и прикладные аспекты защиты информации iconМетодические указания и задания к выполнению лабораторных работ по дисциплине «Методы оптимизации»
Тимизации. Рассмотрены теоретические, вычислительные и прикладные аспекты методов конечномерной оптимизации. Много внимания уделено...
3. инструментальные, методические и прикладные аспекты защиты информации iconПрограмма по дисциплине информатика маслянкин В. И., Растягаев Д. В
Эвм; основы защиты информации и сведений, составляющих государственную тайну; методы защиты информации; компьютерный практикум
3. инструментальные, методические и прикладные аспекты защиты информации iconПримерные вопросы к вступительному экзамену в аспирантуру по специальности 08. 00. 13 «Математические и инструментальные методы экономики»
Развитие методологии экономико-математического моделирования: этапы истории; основные современные научно-прикладные направления;...
3. инструментальные, методические и прикладные аспекты защиты информации iconГосударственный реестр сертифицированных средств защиты информации
Система защиты информации от нсд "Снег 0"для пэвм ibm pc xt/AT, под управлением ос ms dos 30, 01, 0 по классу 1Б для ас. В состав...
Разместите кнопку на своём сайте:
ru.convdocs.org


База данных защищена авторским правом ©ru.convdocs.org 2016
обратиться к администрации
ru.convdocs.org