اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اس فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc

اختصاصی از اس فایل پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc


پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 155 صفحه

 

مقدمه:

با تکثیر و ازدیاد کامپیوتر ها در زندگی روزمره، ما به افزایش مداوم امنیت معتبر کامپیوترها نیاز داریم. تکنولوژیهای بیومتریک، متدولوژی کنترل معتبر و کاربر پسندانه ای برای دسترسی به سیستمهای کامپیوتری، شبکه ها و ایستگاههای کاربر فراهم می آورند.

اکثر محققین در مورد بیومتریکهای فیزیکی مانند اثر انگشت یا اسکن عنبیه تحقیق کرده اند. سیستمهای بیومتریک حرکتی و رفتاری معمولا کمتر مورد بررسی قرار گرفته اند و تنها در بخش بزرگی بر پایه کنترل حرکتی مانند ضربه زدن، امضا یا قدم به خوبی آنالیز شده اند.

بیومتریک حرکتی بر تکنولوژیهای بیومتریک سنتی ارجحیت دارند. آنها می توانند بدون دخالت یا حتی دانش کاربر جمع آوری شوند. مجموعه داده حرکتی اغلب نیازی به هیچ سخت افزار خاص ندارند و همچنین هزینه بسیار مناسبی را دارند. تا زمانی که بیومتریک های رفتاری یا همان حرکتی منحصر به فرد نیستند برای تهیه تعیین هویت معتبر انسان کافی اند و برای تایید هویت با اعتبار بالا نشان داده شده اند. این بخش بر مبنای "بیومتریکهای رفتاری: بررسی و دسته بندی"است. یامپولسکی و گوینداراجودر مجله بین المللی بیومتریک این موضوع را بررسی کرده اند. این بخش یک مرور کلی و جامع جدید را نشان می دهد و تحقیقات منتشر شده قبلی را که در مجلات منتشر شده اند را بهبود می بخشد.

برای انجام کارهای روزمره انسان استراتژی های مختلفی به کاربرده شده است، از سبکهای متفاوتی استفاده شده و مهارتهای و دانشهای منحصر به فردی به کاربرده می شود. یکی از مشخصات تعریف شده در بیومتریک رفتاری ترکیب بعد زمان به عنوان بخشی از نشانه و اثر حرکتی و رفتاری است. رفتار و حرکت اندازه گیری شده یک شروع، طول، و پایان دارد. محققین بیومتریک های رفتاری سعی می کنند تا ویژگی ها ی رفتاری نشان داده شده توسط کاربران را تعیین کنند و از نتایج پروفایل ها برای بررسی بهتر شناسه ها استفاده کنند. در این بخش نویسندگان بیومتریکهای رفتاری برقرار شده را نشان می دهند.

بیومتریکهای رفتاری می توانند به پنج گروه بر مبنای نوع اطلاعات که در مورد کاربر جمع می کنند دسته بندی شوند. گروه اول از نویسندگی بر مبنای بیومتریک ها ساخته می شود، که بر مبنای آزمایش یک بخش از نوشته یا یک طرح و رسم ایجاد شده توسط انسان است. تایید و تحقیق با مشاهده نوع کار و مختصات کار نویسنده مانند لغت مورد استفاده، نقطه گذاری یا ضربه های قلم انجام می شود.

گروه دوم شامل فعل و انفعال کامپیوتر انسان (HCI ) بر مبنای بیومتریک هاست. در کار روزمره انسان با کامپیوتر استراتژی های مختلفی به کار برده می شود، از سبکهای متفاوتی استفاده می شود و دانش و قابلیتهای منحصر به فردی به کار برده می شود. محققین سعی می کنند تا ویژگی ها و صفات را تعیین کنند و از نتیجه پروفایلهای ویژگی برای تشخیص موفق استفاده کنند. بیومتریکهای مبتنی بر (HCI) می توانند به زیرگروههای زیادتری تقسیم شوند، اولی شامل کارانسان با دستگاههای ورودی مانند کیبورد،موس کامپیوتر و لمس است که می توانند به صورت مشخص و اصلی ثبت شوند و شامل فعالیتهای عضلانی هستند. گروه دوم بیومتریکهای حرکتی مبتنی بر (HCI) شامل اندازه گیری پیشرفته رفتار و حرکت انسان به عنوان استراتژی، دانش یا مهارت نمایش داده شده توسط کاربر در طول کار با نرم افزار مختلف می باشد.

سومین گروه در ارتباط با گروه دوم است و مجموعه ای از بیومتریکهای مبتنی بر(HCI) غیر مستقیم است که رویدادهایی هستند که می توانند با مونیتور رفتارهای (HCI) کاربر را به صورت غیر مستقیم از طریق فعالیتهای سطح پایین قابل مشاهده نرم افزار برقرار کنند. آنها شامل log های بررسی، پیگیری اجرای برنامه، دسترسی ثبات، فعالیت ذخیره سازی، تجزیه داده فراخوانی پشته و فراخوانی های سیستم است. بعضی از رویدادهای سطح پایین به طور ناخواسته توسط کاربر در طول کار با نرم افزار متفاوت تولیدشده اند.

بیومتریکهای (HCI) یکسان در بعضی اوقات با نامهای متفاوتی توسط محققین معرفی می شوند. IDS مبتنی بر فراخوانی های سیستم یا log های بررسی اغلب به عنوان پیگیری های اجرای برنامه دسته بندی می شوند و بر مبنای داده فراخوانی پشته به عنوان فراخوان سیستم هستند. آشفتگی شاید به علت وابستگی زیاد موجود مابین بیومتریکهای رفتاری غیر مستقیم متفاوت باشد و آنها به صورت پیوسته در ترکیبات استفاده شوند تا درستی سیستم در حال توسعه را بهبود ببخشند. برای مثال سیستم فراخوانی می کند و داده شمارنده برنامه در نشانه حرکتی مشابه ترکیب می شود یا log های بررسی شاید شامل اطلاعاتی در مورد فراخوانی سیستم ها باشند. همچنین می توان فراموش کرد که انسان به طور غیر مستقیم بعد از یکی از بازتابهای رفتار واکنش نشان می دهد.

چهارمین و احتمالا بهترین گروه پژوهشی در بیومتریک رفتاری بر مهارتهای محرک کاربران تکیه می کند که برای انجام دادن اعتبار و درستی است. مهارت محرک یک توانایی از انسان است که از عضلات بهره می گیرد. حرکات عضلات بر عملکرد صحیح مغز، اسکلت، مفاصل، و سیستم عصبی تکیه می کند و همچنین مهارتهای حرکتی مستقیما کیفیت عملکرد چنین سیستمهایی را منعکس می کند، تایید شخص را امکان پذیر می کند. بیشتر مهارتهای حرکتی یاد گرفتنی اند، به ارث برده نمی شوند، دارا بودن ناتوانایی های بالقوه بر توسعه مهارتها تاثیر می گذارد. نویسندگان تعریف برای مهارتهای محرک بر مبنای بیومتریک رفتاری را می پذیرند.

پنجمین و آخرین گروه شامل بیومتریکهای رفتاری کلی است. این گروه کسانی هستند که مستقیما رفتار انسانی را نه با تمرکز روی اندازه گیری از قسمتهایی از بدن یا به صورت ذاتی بررسی می کنند و فعالیتهای عضلانی مانند راه رفتن در یک پیاده روی فردی، انواع یا حتی درک یک ابزار را اندازه گیری می کنند. بشر از استراتژیهای مختلف، مهارتها و دانش گوناگون در طول اجرا و عملکرد ذهنی کارهای خواسته شده استفاده می کند. بیومتریکهای رفتاری کل صفات رفتاری و موفقیت تایید هویت امکان پذیر را تعیین می کنند.

همه بیومتریکهای رفتاری که در این بخش بررسی شده اند تعدادی از مشخصات مشترک را دارند و می توانند به عنوان یک گروه با استفاده از هفت خصوصیت تحلیل شوند. این ایده خوبی است که آنها را قبل از اعلام برخی ویژگی های مناسب برای شناسایی خودکار چک کنیم.

  • جامعیت: بیومتریکهای رفتاری به تواناییهای خاصی وابسته هستند که توسط افراد مختلف با یک درجه متفاوت پردازش می شوند و همچنین در کل جامعیت بیومتریکهای رفتاری بسیار کم است. اما از آنجا که بیومتریکهای رفتاری تنها در یک دامنه خاص به کار برده می شوند، جامعیت واقعی 100% است.
  • یکتایی:از آنجا که تنها یک مجموعه کوچک از روشهای متفاوت برای اجرای هر کار وجود دارد یکتایی و منحصر به فرد بودن بیومتریکهای رفتاری نسبتا کم است. تعداد سبکهای نوشتاری موجود، استراتژیهای بازی های متفاوت و تنظیمات مختلف تنها برای تایید هویت کاربر کافی نیست مگر اینکه مجموعه ی کاربران بسیار کوچک باشد.
  • پایداری: بیومتریک های رفتاری درجه کمی از کارایی را نشان می دهند آنها رفتار را اندازه گیری می کنند طوری که با زمان تغییر کند به عنوان فردی که تکنیکهای پیشرفته و روشهای سریعتر برای انجام کارها را یاد بگیرد. با این همه، این مشکل مفهوم جریان در رفتار بر مبنای پژوهش شناسایی نفوذ نشان داده شده است و سیستمها به گونه ای توسعه یافته اند که قادر به تنظیم تغییر رفتار کاربران باشند.
  • قابلیت جمع آوری: جمع آوری بیومتریک های رفتاری برای کاربر نسبتا آسان و پوشیده است. در برخی موارد شاید کاربر اطلاع نداشته باشد که جمع آوری داده اتفاق نیافتاده است. فرایند جمع آوری داده کاملا اتوماتیک و بسیار کم هزینه است.
  • کارایی: دقت شناسایی بسیاری از بیومتریکهای رفتاری کم است مخصوصا وقتی که تعداد کاربران در پایگاه داده بزرگ می شود. با این حال دقت و درستی تایید برای برخی از بیومتریکهای رفتاری بسیار خوب است.
  • مقبولیت: از آنجا که ویژگی های بیومتریک رفتاری می تواند بدون مشارکت کاربر جمع آوری شده باشد آنها از یک درجه بالای مقبولیت و پذیرش لذت می برند، اما ممکن است به دلایل اخلاقی و خصوصی اعتراض گردد.
  • دور زدن: در سیستمهای بیومتریک رفتاری نسبتا دشوار است که بتوان به راحتی از دانش دیگری استفاده نمود. به همین علت بسیار مهم است که پروفایلهای رفتاری جمع آوری شده را به طور امن و رمزنگاری شده نگهداری نمود.

 

فهرست مطالب:

فصل اول: طبقه بندی و بررسی بیومتریک های حرکتی

1-1 مقدمه ای بر بیومتریکهای حرکتی

2-1 پیش زمینه پژوهش رفتاری و حرکتی

3-1 توصیف بیومتریکهای رفتاری

4-1 فایلهای لاگی رسیدگی

5-1 طرح های بیومتریک

1-5-1Blinking(نگاه مختصر)

2-5-1 پشته فراخوان

3-5-1 رفتار فراخوان

4-5-1 سبک رانندگی ماشین

5-5-1 واژگان خط فرمان

6-5-1 استفاده از کارت اعتباری

7-5-1 ویژگی های صوری پویا

8-5-1 رفتار ایمیل

9-5-1 راه رفتن/قدم زدن

10-5-1 استراتژی بازی

11-5-1 تعامل GUI

12-5-1 گرفتن دست

13-5-1 لمسی

14-5-1 پویایی ضربه زدن

15-5-1 حرکت لب

16-5-1 پویایی ماوس

17-5-1 ترافیک شبکه

18-5-1 سبک نقاشی

19-5-1 سبک برنامه نویسی

20-5-1 دسترسی به رجیستری

21-5-1 امضا / دست نوشته

6-1 بیومتریکهای رفتاری نرم

7-1 فعالیت ذخیره سازی

8-1 فراخوانی های سیستم

9-1 بهره برداری

10-1 نویسنده متن

11-1 صوت / صحبت / صدا

12-1 روشهای بیومتریک رفتاری جدید

13-1 صدای ضربان قلب

14-1 ECG به عنوان بیومتریک رفتاری

15-1 امواج مغزی: EEG به عنوان یک بیومتریک رفتاری

16-1 افکار و اندیشه

17-1 تعامل نرم افزاری تکنولوژی های بیومتریک

18-1 بیومتریکهای نظارت تصویری

19-1 رفتار خواص عمومی

20-1 تاثیر محیط زیست بر رفتار

21-1 الگوریتم تعمیم یافته برای بیومتریکهای رفتاری محض

22-1 مقایسه و تحلیل

23-1 نتیجه

فصل دوم: دینامیک ضربه زدن به کلید، مرحله تائید و شناسائی

1-2 ویژگی های مورد استفاده با دینامیک ضربه زدن به کلید

2-2 تایید و شناسایی کاربر

3-2 سیستمهای تجاری

فصل سوم: دینامیک های ضربه کلید به عنوان بیومتریکی برای احرازهویت

1-3بیومتریک ها

1-1-3 اجازه بدهید دستان، چشمها و صورت شما را ببینیم

2-3 تشخیص الگو: نمایش، استخراج، و طبقه بندی

3-3 دینامیک های ضربه کلید: نه اینکه شما چه چیزی تایپ می کنید،بلکه شما چقدر تایپ می کنید

1-3-3 حالت فعلی دینامیک های ضربه کلید

2-3-3 انتخاب داده و معرفی

3-3-3 استخراج داده

4-3-3 طبقه بندی و شناسایی

4-3 کاربردها

5-3 نتیجه گیری

فصل چهارم: مطالعه و شناسایی زیست سنجش ضربه کلید، مرحله پیاده سازی

1-4 شناسایی بیومتریک ضربه زدن به کلید و احراز هویت از ورودی متن

2-4 سیستم بیومتریک ضربه به کلید

1-2-4 ضبط داده های خام ضربه زدن به کلید، مرحله پیاده سازی

2-2-4 استخراج ویژگی

3-2-4 طبقه بندی برای شناسایی

4-2-4 طرح آزمایشی و جمع آوری داده ها

3-4 نتایج آزمایشی

1-3-4 نتایج آزمایشی شناسایی

2-3-4 نتایج آزمایش احراز هویت

3-3-4 نتایج مطالعه طولی

4-4 مدل سلسله مراتبی سیستم و آزمایش پارامتر

1-4-4 مدل (Fallback) سلسله مراتبی

2-4-4 پارامترهای بیرونی

3-4-4 تعداد نمونه های ثبت نام

4-4-4 طول متن ورودی

5-4-4 توزیعات احتمالی ویژگی های آماری

5-4 نتیجه گیری و کار آینده

فصل پنجم: بحث ایمنی یکسان در دینامیک ضربه زدن به کلید

1-5 دینامیک ضربه زدن به کلید چیست؟

2-5 تاثیر دینامیک keystroke چگونه است؟

3-5 دینامیک های keystroke در استفاده یکسان

4-5 بازاریابی برای دینامیک های keystroke

5-5 دینامیک ضربه زدن به کلید: تاثیر کم امنیتی بیومتریک

6- 5 نتیجه فاکتورها برای بیومتریک

7-5 دینامیک ضربه زدن به کلید

1-7-5 KD چگونه کار می کند

2-7-5 گسترش تاثیر پایین در KD

3-7-5 دقت در KD

4-7-5 سرعت در KD

5-7-5 مقاومت در برابر تقلب و جعلKD

6-7-5 قابلیت اطمینان

7-7-5 شرایط ذخیره سازی داده ها

8-7-5 زمان ثبت نام

9-7-5 ادراک نفوذی و کاربر قابل قبول

8-5 نتیجه

فصل ششم: بررسی تاخیر و زمان انتقال کلیدها روی کیبرد

1-6 حملات زمانی به ارتباطات امن

2-6 نتیجه گیری و بحث

نتیجه‌گیری

منابع

 

منابع و مأخذ:

  1. Behavioral biometrics for human identification , intelligent applications ( chapter 1 )
  2. Keystroke dynamics ( jarmo iionan)
  3. Keystroke dynamics as a biometric for authentication ( Fabian monrose)
  4. Behavioral biometrics for human identification , Keystroke biometric identification and authentication on long-text input ( chapter 16 )
  5. Keystroke dynamics : low impact biometric verification ( tom olzak )
  6. Keystroke dynamics ( Lappeenranta university of technology)

دانلود با لینک مستقیم


پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc

مقاله امنیت اطلاعات با استفاده از بیومتریک

اختصاصی از اس فایل مقاله امنیت اطلاعات با استفاده از بیومتریک دانلود با لینک مستقیم و پر سرعت .

مقاله امنیت اطلاعات با استفاده از بیومتریک


مقاله امنیت اطلاعات با استفاده از بیومتریک

لینک پرداخت و دانلود *پایین مطلب*

 

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 

تعداد صفحه:5

فهرست و توضیحات:

امنیت اطلاعات با استفاده از بیومتریک

چکیده

مقدمه:

اثر انگشت:

اسکن دست:

برای اسکن سطح کف دست از اسکنرهایی با صفحه اسکنی که برای درست قرار گرفتن دست هنگام اسکن مهره هایی برروی آن قرار گرفته استفاده می شود مانند اثر انگشت اسکنر بعد از اسکن کرئن با توجه به قابلیتهای نرم افزار و سخت افزار استفاده شده مقایسه انجام می شودکه در صورت تطبیق هویت شخص تایید می شود.
جغرافیای کف دست بعد از مدتی با گذشت سال و با بالا رفتن سن تغییر می کند و نیز جراحات نیز باعث عوض شدن شکل کف دست می شود ، بنابرین در استفاده از این روش باید اسکن به دست آمده در مواقع لزوم و نیز بعد از یک دوره زمانی به روز شود و اسکن جدیدی برای شناسایی افراد ایجاد شود. بنابرین استفاده از این روش در مواردی مفید است که به طور مستمر مورد استفاده قرار گیرد و افراد مورد شناسایی با این روش در دسترس باشند. البته این روش به علت اینکه سطح بزرگی را مورد مقایسه قرار می دهند دارای ضریب اطمینان بالایی هستند.


دانلود با لینک مستقیم


مقاله امنیت اطلاعات با استفاده از بیومتریک

پردازش تصویر اثر انگشت در فناوری بیومتریک

اختصاصی از اس فایل پردازش تصویر اثر انگشت در فناوری بیومتریک دانلود با لینک مستقیم و پر سرعت .

پردازش تصویر اثر انگشت در فناوری بیومتریک


پردازش تصویر اثر انگشت در فناوری بیومتریک

عنوان پروژه :پردازش تصویر اثر انگشت در فناوری بیومتریک

 

 پروژه برای دریافت درجه کاردانی در رشته کامپیوتر گرایش نرم افزار

شامل : عنوان پایان نامه و متن تقدیمی ، فهرست مطالب، چکیده ، متن اصلی

 

فهرست مطالب

 

1 - 1 مقدمه

1 - 2 بیومتریک (Biometric ) چیست؟

1 - 3 سیستم های تشخیص هویت.. 

1 - 4 اصول کلی سیستم های بیومتریک... 

1 - 5 بیومتریک های متداول

1 - 6 ارزیابی ویژگی‌های بیومتریک انسان

1 - 7 سیستمهای بیومتریک... 

1 - 8 ماژول های سیستم بیومتریک... 

1 - 9 طبقه بندی متدهای بیومتریک... 

1 - 10 پارامترهای مهم در سیستم‌های بیومتریک... 

1 - 11  تکنولوژیهای بیومتریک... 

1 - 12 متدهای امروزی در بیومتریک... 

1 - 1 - 12 تشخیص هویت با اثر انگشت.. 

1 - 13 باز شناسی هویت از طریق اثر انگشت.. 

1 - 14 اصول کلی در سیستمهای تشخیص اثر انگشت.. 

1 - 1 - 14 استخراج سایر وی‍ژگی ها : 

1 - 15 نحوه به دست آمدن تصویر اثر انگشت.. 

1 - 1 - 15 نحوه استخراج ویژگی ها: 

1 - 16 شکل هندسی دست‌ها و انگشتان

1- 17 روش‌های تحلیل اثر انگشت.. 

1 - 1 - 17 اخذ تصویر

1 - 18 طبقه بندی اثر انگشت.. 

1 - 19 تطبیق اثر انگشت.. 

1 - 20 چرا اثرانگشت به عنوان مهمترین روش تشخیص هویت استفاده می شود؟

نتیجه : 

فهرست متابع و مأخذ : 

فهرست سایت ها : 

 

فهرست اشکال

شکل 1 . ثبت اثر انگست..

شکل 2 . تایید اثر انگشت..

شکل 3 . هویت یابی اثر انگشت..

شکل 4 . متدهای بیومتریک...

شکل 5 . اثر انگشت همانند کدهای شناسایی منحصر به فرد برای هر کالا، برای شناسایی افراد مورد استفاده قرار می گیرد.

شکل 6 .  نمونه یک دستگاه اسکنر اثر انگشت در کامپیوتر های بیومتریکی..

شکل 7 . ویژگی های مینوتا در اثر انگشت..

شکل 8 . پنج کلاس اصلی اثر انگشت..

شکل 9 . محل نقاط هسته و دلتا بر روی اثر انگشت..

شکل 10 . بلوک دیاگرام نحوه کد کردن اطلاعات اثر انگشت..

شکل12 . روش اسکن مستقیم نوری..

شکل 13 . شناسایی محل های برآمدگی اثر انگشت بوسیله سنسور LE.

شکل 14 . نحوه عملکرد سنسور LE با استفاده از نمودار نوار انرژی..

شکل 15 . نمونه هایی از اسکنر های اثر انگشت که به کامپیوتر متصل می گردند.

شکل 16 . نمونه ای از مدارات مجتمع برای پردازش اطلاعات اثر انگشت به دست آمده ازسنسور LE.

 

54صفحه

پسوند فایل : DocX

فایل قابل ویرایش


دانلود با لینک مستقیم


پردازش تصویر اثر انگشت در فناوری بیومتریک