图书介绍

生物特征的安全计算理论与技术2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

生物特征的安全计算理论与技术
  • 李建平,林劼,付波著 著
  • 出版社: 成都:电子科技大学出版社
  • ISBN:9787564709709
  • 出版时间:2011
  • 标注页数:271页
  • 文件大小:17MB
  • 文件页数:286页
  • 主题词:计算机安全-加密技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

生物特征的安全计算理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 引言3

第1章 引言3

1.1 信息安全概述3

1.2 传统信息安全技术6

1.3 生物特征安全技术6

1.3.1 生物特征6

1.3.2 生物特征识别技术8

1.3.3 生物特征保密技术11

参考文献12

第二部分 基础知识17

第2章 数学基础17

2.1 K-L变换17

2.2 基于EM算法的高斯混合模型估计17

2.2.1 EM算法17

2.2.2 基于EM算法的高斯混合密度参数估计18

2.3 Bayes估计21

参考文献22

第3章 信号处理基础23

3.1 傅里叶变换23

3.1.1 傅里叶变换的几种形式23

3.1.2 非周期连续时间信号的傅里叶变换23

3.1.3 非周期离散时间信号的傅里叶变换23

3.1.4 周期连续时间信号的傅里叶变换23

3.1.5 周期离散时间信号的傅里叶变换24

3.2 离散傅里叶变换25

3.2.1 离散傅里叶级数(DFS)25

3.2.2 离散傅里叶变换(DFT)26

3.3 快速傅里叶变换(FFT)27

3.4 小波变换(wavelet)30

3.4.1 小波变换与傅里叶变换的区别30

3.4.2 连续小波变换30

3.4.3 离散小波变换31

3.4.4 常用小波函数31

参考文献34

第4章 模式识别基础35

4.1 隐式马尔科夫模型(HMM)35

4.1.1 隐马尔可夫模型基础理论35

4.1.2 HMM的拓扑结构37

4.1.3 HMM的三个基本问题37

4.1.4 前向-后向算法38

4.1.5 Viterbi算法38

4.3.6 Baum-Welch算法39

4.2 神经网络40

4.2.1 神经元模型40

4.2.2 神经网络结构42

4.2.3 神经网络模型43

4.3 支持向量机47

4.3.1 最优分类超平面47

4.3.2 线性支持向量机48

4.3.3 非线性支持向量机50

4.3.4 核函数52

参考文献52

第5章 密码学基础54

5.1 密钥交换算法54

5.2 DES对称密码算法55

5.3 AES对称密码算法56

5.4 RSA公钥密码算法57

参考文献57

第6章 信息论58

6.1 模糊度量58

6.2 熵分析58

6.2.1 Dodis最小熵59

6.2.2 Shannon熵60

参考文献61

第三部分 生物特征提取技术第7章 指纹特征提取65

7.1 简介65

7.2 指纹识别系统65

7.3 指纹组成66

7.4 指纹采集67

7.5 特征提取69

7.5.1 指纹分割70

7.5.2 方向估计70

7.5.3 指纹增强71

7.5.4 二值化71

7.5.5 细化72

7.5.6 特征点提取74

参考文献74

第8章 说话人特征提取76

8.1 LPC特征76

8.2 LPCC特征77

8.3 Mel倒谱系数(MFCC)特征78

8.4 基于小波包变换的说话人特征80

8.4.1 人耳的Bark域频率感知特性80

8.4.2 Bark尺度小波包变换81

8.4.3 小波函数的选取83

8.4.4 特征参数的构造84

参考文献85

第9章 人脸特征提取86

9.1 人脸几何特征86

9.2 人脸图像像素特征86

9.2.1 小波特征及分块小波特征87

9.2.2 Gabor特征及分块Gabor特征89

参考文献90

第四部分 生物特征匹配认证技术第10章 现代指纹认证技术95

10.1 指纹匹配识别95

10.2 基于点匹配的指纹识别96

10.2.1 特征点匹配算法概述96

10.2.2 基于点模式的匹配算法96

10.3 基于串距离的匹配算法98

10.3.1 坐标变换98

10.3.2 可变大小限界盒方法及其原理98

10.3.3 校准特征点串100

参考文献102

第11章 说话人认证技术104

11.1 说话人认证基本原理104

11.2 语音预处理104

11.3 语音特征提取107

11.4 传统说话人识别技术107

11.4.1 矢量量化(VQ)说话人识别技术107

11.4.2 HMM说话人识别技术109

11.4.3 SVM说话人识别技术112

11.5 语音抗噪技术简介113

11.5.1 噪声分类113

11.5.2 噪声对说话人识别的影响115

11.5.3 各种抗噪技术117

11.6 语音增强抗噪识别方法121

11.6.1 单麦克风语音增强算法122

11.6.2 双麦克风语音增强算法125

11.6.3 实验及结果分析133

11.7 PUM模型结合HMM的鲁棒说话人识别算法138

参考文献140

第12章 人脸识别认证技术143

12.1 人脸识别基本过程143

12.2 人脸检测定位143

12.3 人脸特征提取145

12.4 传统人脸识别方法146

12.4.1 基于模板匹配的人脸识别方法146

12.4.2 PCA的人脸识别算法146

12.4.3 2DPCA的人脸识别算法148

12.4.4 LDA/Fisher的人脸识别方法150

12.4.5 基于神经网络的人脸识别方法153

12.4.6 基于高斯过程的人脸识别算法153

12.4.7 基于(隐马可夫模型)HMM的人脸识别方法156

12.5 人脸识别中存在的问题及目前的解决方法156

12.6 基于模型补偿的抗环境变化人脸识别技术160

12.6.1 AM模型160

12.6.2 基于AM模型的模型更新补偿算法161

12.6.3 基于模型补偿的人脸算法162

12.6.4 实验与分析163

12.7 人脸图像局部遮盖与扭曲情况下鲁棒性人脸识别166

12.7.1 PUDBNN识别模型166

12.7.2 PUM模型174

12.7.3 PUDBNN新模型178

12.7.4 实验与分析181

12.8 光照变化情况下的人脸识别186

12.8.1 基本成像原理与光照模型186

12.8.2 基于商(quotient)图像的光照鲁棒人脸识别理论188

12.9 光照变化、人脸图像局部遮盖、小训练样本情况下人脸识别193

12.9.1 Gabor特征结合M-exponent识别方法193

12.9.2 M-exponent相似性新鲁棒人脸识别模型194

12.9.3 实验与分析197

参考文献201

第13章 多生物特征融合识别207

13.1 融合决策和算法207

13.2 自适应加权融合方法208

13.2.1 归一化处理208

13.2.2 自适应权重分配209

13.3 基于D-S证据理论的融合方法210

13.3.1 D-S证据理论的基本内涵210

13.3.2 基本概率分配函数的构造212

13.3.3 D-S合并识别原则212

13.4 基于神经网络的特征层融合213

参考文献214

第五部分 生物特征加密保护技术第14章 生物特征加密217

14.1 生物特征加密概念217

14.2 生物特征加密的研究现状218

参考文献220

第15章 单生物特征加密技术222

15.1 BE算法222

15.1.1 相关性函数222

15.1.2 滤波器函数设计223

15.1.3 滤波器函数的安全性224

15.1.4 算法实现225

15.2 FC算法227

15.2.1 算法构造227

15.2.2 安全性228

15.3 FV算法229

15.3.1 算法实现230

15.3.2 安全性231

15.3.3 FV算法改进233

15.4 FE方法234

15.5 实例算法236

15.5.1 Vault编码236

15.5.2 Vault解码238

15.5.3 指纹对齐239

参考文献240

第16章 多生物特征加密技术243

16.1 MBC的引入243

16.2 基本理论245

16.2.1 形式化定义246

16.2.2 安全性和隐私性247

16.2.3 精度249

16.3 生物级MBC模型250

16.4 密码级MBC模型253

16.4.1 MN模型254

16.4.2 OR模型259

16.4.3 AND模型262

16.5 模型比较266

参考文献270

热门推荐