فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایل هلپ

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله اثر انگشت دیجیتالی

اختصاصی از فایل هلپ مقاله اثر انگشت دیجیتالی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 13

 

هش چیست؟

هش (Hash, Hash Code, Digest, Message Digest هم نامیده می شود) را می توان به صورت اثر انگشت دیجیتالی یک داده در نظر گرفت. با این روش شما می توانید رشته ای اندازه-ثابت (fixed length) از یک داده به دست آورید که با روش های ریاضی به صورت "یک طرفه" رمزنگاری شده است. کشف رشته اصلی از رشته هش آن (عملیات معکوس) به صورت کارا تقریبا  غیر ممکن است. نکته دیگر اینکه هر داده یک رشته هش شده کاملا  منحصر به فرد ایجاد می کند( احتمال یکی شدن رشته های هش دو رشته متفاوت در الگوریتم MD5 یک در 3.4028236692093846346337460743177e+38 می باشد..  این خواص ، هش کردن را به روشی کارا و ایده آل برای ذخیره سازی کلمات عبور در برنامه های شما تبدیل می کند. چرا؟ برای این که حتی اگر یک نفوذگر(Hacker) بتواند به سیستم و بانک اطلاعاتی شما نفوذ کند و بخشی از اطلاعات شما را به دست آورد (شامل کلمات عبور هش شده) نمی تواند کلمات عبور اولیه را از روی آن ها بازیابی کند.

 

یکی از دو خصوصیت الگوریتم های HASHاینه که معکوس پذیر نیستند! دومی اینه که هرگز دو ورودی متفاوت به خروجی یکسان منجر نمی شوند. هر یک از این دو خصوصیت اگر نقض بشه می گیم الگوریتم شکسته!!!

شناسایی اعضا با استفاده از Hash

تا کنون نشان داده ایم که بازیابی کلمه عبور اصلی از روی رشته هش تقریبا غیر ممکن است ، خب چگونه برنامه های ما تشخیص دهند که کلمه عبور وارد شده توسط کاربر صحیح است ؟ به سادگی ! با تولید رشته هش کلمه عبور وارد شده توسط کاربر و مقایسه آن با رشته هش ذخیره شده در رکورد  بانک اطلاعاتی مربوط به کاربر می توانید متوجه شوید که آیا دو رشته با هم برابرند یا نه. بگذارید با ذکر یک مثال این بحث را ادامه دهیم.

 

Hashes are "digests", not "encryption"

Hash یک عمل خلاصه سازی (digest ) را روی جریان ورودی انجام می دهد نه یک عمل رمز نگاری (encryption) .

Encryption داده را از یک متن صریح (Clear text) به یک متن برمز در آورده تبدیل می کند (Cipher text). encryption ک عمل دو طرفه می باشد . که هرچه حجمClear text بیشتر باشد حجم Cipher text نیز بیشتر می شود.

که این ارتباط در شکل زیر به خوبی بیان شده است:

Encryption - a two-way operation

 

Hashe ها جریان داده ورودی را به یک خلاصه کوچک تبدیل می کنند. که این یک عمل یک طرفه(غیر قابل بازگشت) می باشد. و جریان داده ورودی آنها با هر حجمی که باشد خروجی یک مقدار ثابت میشود.

شکل بعدی این ارتباط را در خلاصه سازی توسط الگوریتم MD5 به خوبی نشان می دهد.

Hashing - a one-way operation

 


دانلود با لینک مستقیم


مقاله اثر انگشت دیجیتالی

پاورپوینت تشخیص هویت بر اساس اثر انگشت در 39 اسلاید

اختصاصی از فایل هلپ پاورپوینت تشخیص هویت بر اساس اثر انگشت در 39 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت تشخیص هویت بر اساس اثر انگشت در 39 اسلاید


پاورپوینت تشخیص هویت بر اساس اثر انگشت در  39 اسلاید

 

 

 

 

 

شرح مختصر : کلمه بیو متریک از کلمه یونانی  biosبه معنای زندگی و کلمه metrikos به معنای اندازه گیری تشکیل شده است. همه ما می دانیم که ما برای  شناسایی همدیگر از یک سری ویژگی هایی استفاده می کنیم که برای هر شخص به طور انحصاری است و از شخصی به شخص دیگر فرق می کند که از آن جمله می توان به صورت و گفتار و طرز راه رفتن می توان اشاره کرد. امروزه در زمینه های فراوانی ما به وسایلی نیاز داریم که هویت اشخاص را شناسایی کند و بر اساس ویژگیهای بدن اشخاص آن هارا بازشناسی کند و این زمینه هر روز بیشتر و بیشتر رشد پیدا می کند و علاقه مندان فراوانی را پیدا کرده است. علاوه بر این ها امروزه ID و password کارتهایی که بکار برده می شوند دسترسی را محدود می کنند اما این روشها به راحتی می توانند شکسته شوند و لذا غیر قابل اطمینان هستند. بیو متری را نمی توان  امانت داد یا گرفت نمی توان خرید یا فراموش کرد و جعل آن هم عملا غیر ممکن است. یک سیستم بیو متری اساساً یک سیستم تشخیص الگو است که یک شخص را بر اساس بردار ویژگی های خاص فیزیولوژیک خاص یا رفتاری که دارد باز شناسی می کند. بردار ویژگی ها پس از استخراج  معمولا در پایگاه داده ذخیره می گردد. یک سیستم بیومتری بر اساس ویژگی های فیزیولوژیک اصولا دارای ضریب اطمینان بالایی است .سیستم های بیو متری می توانند در دو مد تایید و شناسایی کار کنند. در حالی که شناسایی شامل مقایسه اطلاعات کسب شده در قالب خاصی با تمام کاربران در پایگاه داده است ، تایید فقط شامل مقایسه با یک قالب خاصی که ادعا شده است را می شود. بنابراین لازم است که به این دو مسئله به صورت جدا پرداخته شود.

سرفصل :

تاریخچه انگشت نگاری

انگشت نگاری   Finger- Scan

سیستم خودکارتشخیص اثرانگشت

باز شناسی  هویت از طریق اثر انگشت

از چه هنگام اثر انگشت را برای شناسایی به کار برده‌اند ؟

انواع روشهای ثبت اثر انگشت

انواع روشهای تشخیص اثر انگشت

روش گرد آلومینیم

روش مرکب

روش دمیدن

تشخیص هویت از روی اثر انگشت در بیومتریک با نرم افزار

نمونه گیری از اثر انگشت شخص

قابلیت کار با انواع سنسورهای اثر انگشت

هک کردن سیستم تشخیص اثر انگشت

انواع بیومتریکها


دانلود با لینک مستقیم


پاورپوینت تشخیص هویت بر اساس اثر انگشت در 39 اسلاید

پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc

اختصاصی از فایل هلپ پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc دانلود با لینک مستقیم و پر سرعت .

پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc


پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc

 

 

 

 

نوع فایل: word

قابل ویرایش 155 صفحه

 

مقدمه:

با تکثیر و ازدیاد کامپیوتر ها در زندگی روزمره، ما به افزایش مداوم امنیت معتبر کامپیوترها نیاز داریم. تکنولوژیهای بیومتریک، متدولوژی کنترل معتبر و کاربر پسندانه ای برای دسترسی به سیستمهای کامپیوتری، شبکه ها و ایستگاههای کاربر فراهم می آورند.

اکثر محققین در مورد بیومتریکهای فیزیکی مانند اثر انگشت یا اسکن عنبیه تحقیق کرده اند. سیستمهای بیومتریک حرکتی و رفتاری معمولا کمتر مورد بررسی قرار گرفته اند و تنها در بخش بزرگی بر پایه کنترل حرکتی مانند ضربه زدن، امضا یا قدم به خوبی آنالیز شده اند.

بیومتریک حرکتی بر تکنولوژیهای بیومتریک سنتی ارجحیت دارند. آنها می توانند بدون دخالت یا حتی دانش کاربر جمع آوری شوند. مجموعه داده حرکتی اغلب نیازی به هیچ سخت افزار خاص ندارند و همچنین هزینه بسیار مناسبی را دارند. تا زمانی که بیومتریک های رفتاری یا همان حرکتی منحصر به فرد نیستند برای تهیه تعیین هویت معتبر انسان کافی اند و برای تایید هویت با اعتبار بالا نشان داده شده اند. این بخش بر مبنای "بیومتریکهای رفتاری: بررسی و دسته بندی"است. یامپولسکی و گوینداراجودر مجله بین المللی بیومتریک این موضوع را بررسی کرده اند. این بخش یک مرور کلی و جامع جدید را نشان می دهد و تحقیقات منتشر شده قبلی را که در مجلات منتشر شده اند را بهبود می بخشد.

برای انجام کارهای روزمره انسان استراتژی های مختلفی به کاربرده شده است، از سبکهای متفاوتی استفاده شده و مهارتهای و دانشهای منحصر به فردی به کاربرده می شود. یکی از مشخصات تعریف شده در بیومتریک رفتاری ترکیب بعد زمان به عنوان بخشی از نشانه و اثر حرکتی و رفتاری است. رفتار و حرکت اندازه گیری شده یک شروع، طول، و پایان دارد. محققین بیومتریک های رفتاری سعی می کنند تا ویژگی ها ی رفتاری نشان داده شده توسط کاربران را تعیین کنند و از نتایج پروفایل ها برای بررسی بهتر شناسه ها استفاده کنند. در این بخش نویسندگان بیومتریکهای رفتاری برقرار شده را نشان می دهند.

بیومتریکهای رفتاری می توانند به پنج گروه بر مبنای نوع اطلاعات که در مورد کاربر جمع می کنند دسته بندی شوند. گروه اول از نویسندگی بر مبنای بیومتریک ها ساخته می شود، که بر مبنای آزمایش یک بخش از نوشته یا یک طرح و رسم ایجاد شده توسط انسان است. تایید و تحقیق با مشاهده نوع کار و مختصات کار نویسنده مانند لغت مورد استفاده، نقطه گذاری یا ضربه های قلم انجام می شود.

گروه دوم شامل فعل و انفعال کامپیوتر انسان (HCI ) بر مبنای بیومتریک هاست. در کار روزمره انسان با کامپیوتر استراتژی های مختلفی به کار برده می شود، از سبکهای متفاوتی استفاده می شود و دانش و قابلیتهای منحصر به فردی به کار برده می شود. محققین سعی می کنند تا ویژگی ها و صفات را تعیین کنند و از نتیجه پروفایلهای ویژگی برای تشخیص موفق استفاده کنند. بیومتریکهای مبتنی بر (HCI) می توانند به زیرگروههای زیادتری تقسیم شوند، اولی شامل کارانسان با دستگاههای ورودی مانند کیبورد،موس کامپیوتر و لمس است که می توانند به صورت مشخص و اصلی ثبت شوند و شامل فعالیتهای عضلانی هستند. گروه دوم بیومتریکهای حرکتی مبتنی بر (HCI) شامل اندازه گیری پیشرفته رفتار و حرکت انسان به عنوان استراتژی، دانش یا مهارت نمایش داده شده توسط کاربر در طول کار با نرم افزار مختلف می باشد.

سومین گروه در ارتباط با گروه دوم است و مجموعه ای از بیومتریکهای مبتنی بر(HCI) غیر مستقیم است که رویدادهایی هستند که می توانند با مونیتور رفتارهای (HCI) کاربر را به صورت غیر مستقیم از طریق فعالیتهای سطح پایین قابل مشاهده نرم افزار برقرار کنند. آنها شامل log های بررسی، پیگیری اجرای برنامه، دسترسی ثبات، فعالیت ذخیره سازی، تجزیه داده فراخوانی پشته و فراخوانی های سیستم است. بعضی از رویدادهای سطح پایین به طور ناخواسته توسط کاربر در طول کار با نرم افزار متفاوت تولیدشده اند.

بیومتریکهای (HCI) یکسان در بعضی اوقات با نامهای متفاوتی توسط محققین معرفی می شوند. IDS مبتنی بر فراخوانی های سیستم یا log های بررسی اغلب به عنوان پیگیری های اجرای برنامه دسته بندی می شوند و بر مبنای داده فراخوانی پشته به عنوان فراخوان سیستم هستند. آشفتگی شاید به علت وابستگی زیاد موجود مابین بیومتریکهای رفتاری غیر مستقیم متفاوت باشد و آنها به صورت پیوسته در ترکیبات استفاده شوند تا درستی سیستم در حال توسعه را بهبود ببخشند. برای مثال سیستم فراخوانی می کند و داده شمارنده برنامه در نشانه حرکتی مشابه ترکیب می شود یا log های بررسی شاید شامل اطلاعاتی در مورد فراخوانی سیستم ها باشند. همچنین می توان فراموش کرد که انسان به طور غیر مستقیم بعد از یکی از بازتابهای رفتار واکنش نشان می دهد.

چهارمین و احتمالا بهترین گروه پژوهشی در بیومتریک رفتاری بر مهارتهای محرک کاربران تکیه می کند که برای انجام دادن اعتبار و درستی است. مهارت محرک یک توانایی از انسان است که از عضلات بهره می گیرد. حرکات عضلات بر عملکرد صحیح مغز، اسکلت، مفاصل، و سیستم عصبی تکیه می کند و همچنین مهارتهای حرکتی مستقیما کیفیت عملکرد چنین سیستمهایی را منعکس می کند، تایید شخص را امکان پذیر می کند. بیشتر مهارتهای حرکتی یاد گرفتنی اند، به ارث برده نمی شوند، دارا بودن ناتوانایی های بالقوه بر توسعه مهارتها تاثیر می گذارد. نویسندگان تعریف برای مهارتهای محرک بر مبنای بیومتریک رفتاری را می پذیرند.

پنجمین و آخرین گروه شامل بیومتریکهای رفتاری کلی است. این گروه کسانی هستند که مستقیما رفتار انسانی را نه با تمرکز روی اندازه گیری از قسمتهایی از بدن یا به صورت ذاتی بررسی می کنند و فعالیتهای عضلانی مانند راه رفتن در یک پیاده روی فردی، انواع یا حتی درک یک ابزار را اندازه گیری می کنند. بشر از استراتژیهای مختلف، مهارتها و دانش گوناگون در طول اجرا و عملکرد ذهنی کارهای خواسته شده استفاده می کند. بیومتریکهای رفتاری کل صفات رفتاری و موفقیت تایید هویت امکان پذیر را تعیین می کنند.

همه بیومتریکهای رفتاری که در این بخش بررسی شده اند تعدادی از مشخصات مشترک را دارند و می توانند به عنوان یک گروه با استفاده از هفت خصوصیت تحلیل شوند. این ایده خوبی است که آنها را قبل از اعلام برخی ویژگی های مناسب برای شناسایی خودکار چک کنیم.

  • جامعیت: بیومتریکهای رفتاری به تواناییهای خاصی وابسته هستند که توسط افراد مختلف با یک درجه متفاوت پردازش می شوند و همچنین در کل جامعیت بیومتریکهای رفتاری بسیار کم است. اما از آنجا که بیومتریکهای رفتاری تنها در یک دامنه خاص به کار برده می شوند، جامعیت واقعی 100% است.
  • یکتایی:از آنجا که تنها یک مجموعه کوچک از روشهای متفاوت برای اجرای هر کار وجود دارد یکتایی و منحصر به فرد بودن بیومتریکهای رفتاری نسبتا کم است. تعداد سبکهای نوشتاری موجود، استراتژیهای بازی های متفاوت و تنظیمات مختلف تنها برای تایید هویت کاربر کافی نیست مگر اینکه مجموعه ی کاربران بسیار کوچک باشد.
  • پایداری: بیومتریک های رفتاری درجه کمی از کارایی را نشان می دهند آنها رفتار را اندازه گیری می کنند طوری که با زمان تغییر کند به عنوان فردی که تکنیکهای پیشرفته و روشهای سریعتر برای انجام کارها را یاد بگیرد. با این همه، این مشکل مفهوم جریان در رفتار بر مبنای پژوهش شناسایی نفوذ نشان داده شده است و سیستمها به گونه ای توسعه یافته اند که قادر به تنظیم تغییر رفتار کاربران باشند.
  • قابلیت جمع آوری: جمع آوری بیومتریک های رفتاری برای کاربر نسبتا آسان و پوشیده است. در برخی موارد شاید کاربر اطلاع نداشته باشد که جمع آوری داده اتفاق نیافتاده است. فرایند جمع آوری داده کاملا اتوماتیک و بسیار کم هزینه است.
  • کارایی: دقت شناسایی بسیاری از بیومتریکهای رفتاری کم است مخصوصا وقتی که تعداد کاربران در پایگاه داده بزرگ می شود. با این حال دقت و درستی تایید برای برخی از بیومتریکهای رفتاری بسیار خوب است.
  • مقبولیت: از آنجا که ویژگی های بیومتریک رفتاری می تواند بدون مشارکت کاربر جمع آوری شده باشد آنها از یک درجه بالای مقبولیت و پذیرش لذت می برند، اما ممکن است به دلایل اخلاقی و خصوصی اعتراض گردد.
  • دور زدن: در سیستمهای بیومتریک رفتاری نسبتا دشوار است که بتوان به راحتی از دانش دیگری استفاده نمود. به همین علت بسیار مهم است که پروفایلهای رفتاری جمع آوری شده را به طور امن و رمزنگاری شده نگهداری نمود.

 

فهرست مطالب:

فصل اول: طبقه بندی و بررسی بیومتریک های حرکتی

1-1 مقدمه ای بر بیومتریکهای حرکتی

2-1 پیش زمینه پژوهش رفتاری و حرکتی

3-1 توصیف بیومتریکهای رفتاری

4-1 فایلهای لاگی رسیدگی

5-1 طرح های بیومتریک

1-5-1Blinking(نگاه مختصر)

2-5-1 پشته فراخوان

3-5-1 رفتار فراخوان

4-5-1 سبک رانندگی ماشین

5-5-1 واژگان خط فرمان

6-5-1 استفاده از کارت اعتباری

7-5-1 ویژگی های صوری پویا

8-5-1 رفتار ایمیل

9-5-1 راه رفتن/قدم زدن

10-5-1 استراتژی بازی

11-5-1 تعامل GUI

12-5-1 گرفتن دست

13-5-1 لمسی

14-5-1 پویایی ضربه زدن

15-5-1 حرکت لب

16-5-1 پویایی ماوس

17-5-1 ترافیک شبکه

18-5-1 سبک نقاشی

19-5-1 سبک برنامه نویسی

20-5-1 دسترسی به رجیستری

21-5-1 امضا / دست نوشته

6-1 بیومتریکهای رفتاری نرم

7-1 فعالیت ذخیره سازی

8-1 فراخوانی های سیستم

9-1 بهره برداری

10-1 نویسنده متن

11-1 صوت / صحبت / صدا

12-1 روشهای بیومتریک رفتاری جدید

13-1 صدای ضربان قلب

14-1 ECG به عنوان بیومتریک رفتاری

15-1 امواج مغزی: EEG به عنوان یک بیومتریک رفتاری

16-1 افکار و اندیشه

17-1 تعامل نرم افزاری تکنولوژی های بیومتریک

18-1 بیومتریکهای نظارت تصویری

19-1 رفتار خواص عمومی

20-1 تاثیر محیط زیست بر رفتار

21-1 الگوریتم تعمیم یافته برای بیومتریکهای رفتاری محض

22-1 مقایسه و تحلیل

23-1 نتیجه

فصل دوم: دینامیک ضربه زدن به کلید، مرحله تائید و شناسائی

1-2 ویژگی های مورد استفاده با دینامیک ضربه زدن به کلید

2-2 تایید و شناسایی کاربر

3-2 سیستمهای تجاری

فصل سوم: دینامیک های ضربه کلید به عنوان بیومتریکی برای احرازهویت

1-3بیومتریک ها

1-1-3 اجازه بدهید دستان، چشمها و صورت شما را ببینیم

2-3 تشخیص الگو: نمایش، استخراج، و طبقه بندی

3-3 دینامیک های ضربه کلید: نه اینکه شما چه چیزی تایپ می کنید،بلکه شما چقدر تایپ می کنید

1-3-3 حالت فعلی دینامیک های ضربه کلید

2-3-3 انتخاب داده و معرفی

3-3-3 استخراج داده

4-3-3 طبقه بندی و شناسایی

4-3 کاربردها

5-3 نتیجه گیری

فصل چهارم: مطالعه و شناسایی زیست سنجش ضربه کلید، مرحله پیاده سازی

1-4 شناسایی بیومتریک ضربه زدن به کلید و احراز هویت از ورودی متن

2-4 سیستم بیومتریک ضربه به کلید

1-2-4 ضبط داده های خام ضربه زدن به کلید، مرحله پیاده سازی

2-2-4 استخراج ویژگی

3-2-4 طبقه بندی برای شناسایی

4-2-4 طرح آزمایشی و جمع آوری داده ها

3-4 نتایج آزمایشی

1-3-4 نتایج آزمایشی شناسایی

2-3-4 نتایج آزمایش احراز هویت

3-3-4 نتایج مطالعه طولی

4-4 مدل سلسله مراتبی سیستم و آزمایش پارامتر

1-4-4 مدل (Fallback) سلسله مراتبی

2-4-4 پارامترهای بیرونی

3-4-4 تعداد نمونه های ثبت نام

4-4-4 طول متن ورودی

5-4-4 توزیعات احتمالی ویژگی های آماری

5-4 نتیجه گیری و کار آینده

فصل پنجم: بحث ایمنی یکسان در دینامیک ضربه زدن به کلید

1-5 دینامیک ضربه زدن به کلید چیست؟

2-5 تاثیر دینامیک keystroke چگونه است؟

3-5 دینامیک های keystroke در استفاده یکسان

4-5 بازاریابی برای دینامیک های keystroke

5-5 دینامیک ضربه زدن به کلید: تاثیر کم امنیتی بیومتریک

6- 5 نتیجه فاکتورها برای بیومتریک

7-5 دینامیک ضربه زدن به کلید

1-7-5 KD چگونه کار می کند

2-7-5 گسترش تاثیر پایین در KD

3-7-5 دقت در KD

4-7-5 سرعت در KD

5-7-5 مقاومت در برابر تقلب و جعلKD

6-7-5 قابلیت اطمینان

7-7-5 شرایط ذخیره سازی داده ها

8-7-5 زمان ثبت نام

9-7-5 ادراک نفوذی و کاربر قابل قبول

8-5 نتیجه

فصل ششم: بررسی تاخیر و زمان انتقال کلیدها روی کیبرد

1-6 حملات زمانی به ارتباطات امن

2-6 نتیجه گیری و بحث

نتیجه‌گیری

منابع

 

منابع و مأخذ:

  1. Behavioral biometrics for human identification , intelligent applications ( chapter 1 )
  2. Keystroke dynamics ( jarmo iionan)
  3. Keystroke dynamics as a biometric for authentication ( Fabian monrose)
  4. Behavioral biometrics for human identification , Keystroke biometric identification and authentication on long-text input ( chapter 16 )
  5. Keystroke dynamics : low impact biometric verification ( tom olzak )
  6. Keystroke dynamics ( Lappeenranta university of technology)

دانلود با لینک مستقیم


پروژه بررسی بیومتریک های رفتاری در شدت ضربه انگشت روی صفحه کلید. doc