扫一扫
关注中图网
官方微博
本类五星书更多>
-
>
中医基础理论
-
>
高校军事课教程
-
>
思想道德与法治(2021年版)
-
>
毛泽东思想和中国特色社会主义理论体系概论(2021年版)
-
>
中医内科学·全国中医药行业高等教育“十四五”规划教材
-
>
中医诊断学--新世纪第五版
-
>
中药学·全国中医药行业高等教育“十四五”规划教材
身份认证技术 版权信息
- ISBN:9787560670652
- 条形码:9787560670652 ; 978-7-5606-7065-2
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 所属分类:>>
身份认证技术 内容简介
本书共6章,主要介绍身份认证技术。第1章概述了身份认证技术的定义和分类;第2章介绍了验证用户记忆的信息与系统预先保存的信息是否一致的技术,如静态文本口令和图形口令;第3章介绍了用户持有某个实物(如智能卡、动态口令、USB Key、RFID 设备、二维码/条形码、蓝牙设备等)实现的身份认证;第4章介绍了基于用户独特生物特征(如人脸、指纹、语音、掌纹、虹膜、静脉、走路姿态、手写签名等)的身份认证;第5章介绍了用于人机区分的验证码和短信验证码;第6章介绍了目前研究比较热门的身份认证中的对抗攻击和防御。
本书可作为高等学校计算机科学技术、软件工程、网络安全等专业的本科生和研究生教材,也可作为相关领域研究者的参考书。
身份认证技术 目录
第1章 概论 1
1.1 身份认证的定义和分类 1
1.1.1 身份认证的定义 1
1.1.2 身份认证的分类 2
1.2 身份认证的应用场景 3
1.3 典型的身份认证方法 5
1.4 身份认证中的安全威胁 6
第2章 用户知道什么 8
2.1 静态文本口令 8
2.1.1 文本口令生成策略和生成方法 10
2.1.2 生成文本口令字典 13
2.1.3 文本口令强度评估的方法与应用 15
2.1.4 文本口令设置偏好分析 17
2.1.5 文本口令的攻击与保护 22
2.2 图形口令 30
2.2.1 基于无提示回忆的图形口令机制 30
2.2.2 基于有提示回忆的图形口令机制 38
2.2.3 基于识别的图形口令机制 42
2.2.4 混合型的图形口令机制 46
参考文献 49
第3章 用户有什么 53
3.1 智能卡 53
3.1.1 智能卡的发展 54
3.1.2 智能卡的分类 54
3.1.3 智能卡的结构 56
3.1.4 智能卡安全 59
3.1.5 智能卡的技术原理 61
3.1.6 智能卡的未来发展趋势 63
3.2 动态口令认证 63
3.2.1 动态口令认证的发展现状 64
3.2.2 动态口令认证的分类 64
3.2.3 动态口令认证的原理 67
3.2.4 动态口令认证的安全评估 68
3.3 USB Key认证技术 70
3.3.1 USB Key 的发展 71
3.3.2 USB Key 的认证方式 72
3.3.3 USB Key 的安全性分析 74
3.4 RFID 76
3.4.1 RFID的发展 77
3.4.2 RFID的分类 78
3.4.3 RFID的优势 79
3.4.4 RFID安全问题 79
3.4.5 基于RFID的身份认证 81
3.5 二维条码 83
3.5.1 二维条码简介 84
3.5.2 二维条码的分类 84
3.5.3 二维条码纠错码 87
3.5.4 基于二维条码的身份认证 88
3.6 基于蓝牙的身份认证 90
3.6.1 蓝牙的特点 91
3.6.2 蓝牙协议 92
3.6.3 蓝牙的安全机制 94
3.6.4 蓝牙安全威胁 96
3.6.5 蓝牙身份认证的应用 96
参考文献 98
第4章 用户是谁 100
4.1 人脸识别 100
4.1.1 基本概念与应用背景 100
4.1.2 人脸预处理 107
4.1.3 特征融合 109
4.1.4 基于深度神经网络的人脸分类 111
4.2 指纹识别 113
4.2.1 基本概念与应用背景 113
4.2.2 指纹图像的预处理 117
4.2.3 指纹的特征提取及分类 125
4.2.4 指纹匹配算法 128
4.3 语音识别 130
4.3.1 语音识别的基本概念 130
4.3.2 语音识别的基本原理 130
4.3.3 语音特征提取 131
4.3.4 声学模型 132
4.3.5 语言模型 134
4.3.6 语音解码 136
4.4 掌纹识别 136
4.4.1 基本概念与应用背景 137
4.4.2 掌纹图像的采集 139
4.4.3 掌纹图像的预处理 141
4.4.4 掌纹的特征提取与匹配 143
4.5 虹膜识别 146
4.5.1 基本概念与应用背景 146
4.5.2 虹膜图像采集 147
4.5.3 虹膜图像质量评估 149
4.5.4 虹膜定位 151
4.5.5 图像归一化 152
4.5.6 特征提取与匹配 153
4.6 静脉识别 154
4.6.1 基本概念与应用背景 154
4.6.2 指静脉识别 155
4.6.3 掌静脉和手背静脉识别 157
4.7 走路姿态识别 159
4.7.1 基本概念与应用背景 159
4.7.2 人体建模 161
4.7.3 人体姿态感知 166
4.7.4 序列化人体动作信号 168
4.8 手写签名 170
4.8.1 基本概念与应用背景 170
4.8.2 图像预处理 171
4.8.3 特征提取 175
4.8.4 基于神经网络的识别方法 179
参考文献 181
第5章 人机区分 191
5.1 人机交互 191
5.1.1 人工智能和图灵测试 191
5.1.2 人机交互介绍 192
5.1.3 人机交互证明 193
5.2 验证码 195
5.2.1 验证码的基本概念 195
5.2.2 验证码的特性 196
5.2.3 验证码的分类 198
5.2.4 验证码的安全性 214
5.2.5 验证码的未来发展方向和挑战 239
5.3 短信验证码 240
5.3.1 短信验证码的基本概念 240
5.3.2 短信验证码的特性 240
参考文献 241
第6章 身份认证中的对抗攻击和防御 245
6.1 相关概念 245
6.1.1 深度学习的基本概念 246
6.1.2 术语介绍 247
6.1.3 对抗攻击 249
6.1.4 对抗防御 256
6.2 身份认证中的对抗攻击 263
6.2.1 针对人脸识别系统的对抗攻击 263
6.2.2 针对语音身份验证平台的对抗攻击 269
6.2.3 针对远距离识别技术的对抗攻击 272
6.2.4 针对其他生物特征认证系统的对抗攻击 276
6.2.5 针对验证码防御设计的对抗攻击 277
6.2.6 其他领域内对抗攻击方法对身份识别可信研究的参考与意义 279
6.3 身份认证中的对抗防御 283
6.3.1 针对识别模块本身的对抗防御 283
6.3.2 基于活体检测模块的对抗防御 283
参考文献 286
展开全部
书友推荐
- >
小考拉的故事-套装共3册
小考拉的故事-套装共3册
¥36.7¥68.0 - >
月亮虎
月亮虎
¥14.4¥48.0 - >
伯纳黛特,你要去哪(2021新版)
伯纳黛特,你要去哪(2021新版)
¥15.9¥49.8 - >
诗经-先民的歌唱
诗经-先民的歌唱
¥13.5¥39.8 - >
名家带你读鲁迅:朝花夕拾
名家带你读鲁迅:朝花夕拾
¥10.5¥21.0 - >
二体千字文
二体千字文
¥14.0¥40.0 - >
有舍有得是人生
有舍有得是人生
¥17.1¥45.0 - >
姑妈的宝刀
姑妈的宝刀
¥9.0¥30.0
本类畅销
-
食品添加剂
¥33.5¥45 -
VB语言程序设计
¥29.9¥39.8 -
C语言程序设计习题与实验指导
¥9.1¥18 -
地下建筑结构-(第三版)-(赠课件)
¥49.4¥55 -
模具制图
¥37.8¥49 -
工程机械结构认知
¥10.5¥22