Most of the existing techniques for the fingerprint privacy protection การแปล - Most of the existing techniques for the fingerprint privacy protection ไทย วิธีการพูด

Most of the existing techniques for

Most of the existing techniques for the fingerprint privacy protection make use of a key and which creates the
inconvenience. When both the key and the protected fingerprint are stolen and there may open for attacks. Teoh et
al2 propose a bio-hashing approach, which generates a unique code for a person by combining tokenized random
data with the fingerprint. The accuracy of this two factor authentication approach is depends on the key, which is
assumed to be never stolen or shared. It is vulnerable to intrusion and linkage attacks when both the key and the
transformed template are stolen.
There are only a few schemes that are able to protect the privacy of the fingerprint without using a key. Ross and
Othman 3 propose this approach by using visual cryptography for protecting the privacy of biometrics. The
fingerprint image is decomposed using a visual cryptography scheme to produce two noise-like images (termed as
sheets) which are stored in two separate databases. During the authentication, the two sheets are overlaid to create a
temporary fingerprint image for matching. The advantage of this system is that the identity of the biometrics is never
exposed to the attacker in a single database.
Berrin Yanikoglu et al 4 propose a biometric authentication framework to address the privacy by using two
separate biometric features, combined to obtain a non-unique identifier of the individual. A combined biometric ID
composed of two fingerprints is stored in the central database, and imprints from both fingers are required in the
verification process, reduce the misuse and privacy loss. The concept of combining two different fingerprints into a
new identity is first proposed, where the new identity is created by combining the minutiae positions extracted from
the two fingerprints. The original minutiae positions of each fingerprint can be protected in the new identity.
However, it is easy for the attacker to identify such a new identity because it contains many more minutiae positions
than that of an original fingerprint.
Arun Ross et al 5 propose mixing fingerprints for template security and privacy, to combine two different
fingerprints in the image level. In this work, an input fingerprint image is mixed with another fingerprint, in order to
produce a new mixed image that hides the identity of the original fingerprint. To mix two fingerprints, each
fingerprint is decomposed into continuous and spiral components. After pre-aligning generate a mixed fingerprint by
combining the two components of each fingerprint.
When the user identity is linked with the fingerprint features to add more authentication factors to the
authentication process. If monitoring and owner identification applications place the same watermark in all copies of
the same content, it may create a problem. To solve that problem the user identity is thrashed with the fingerprint
image using watermark approach. A digital watermark algorithm is one of the most researched methods to protect
fingerprint images and there are several characteristics that a good watermark technique it should be perceptually
invisible and resistant to common image processing operations.
Rhoads 6 described a method that adds or subtracts small random quantities from each pixel. By comparing a
binary mask of bits with the LSB of each pixel thus determine the method is added or subtracted. If the LSB is equal
to the corresponding mask bit, then the random quantity is added, otherwise it is subtracted. This method does not
make use of perceptual relevance and provide some robustness to low-pass filtering. This scheme does not consider
the problem of collusion attacks.
Recently 7, 8 proposed a watermarking algorithm for fingerprint image protection without corrupting minutiae
points. This method embeds a watermark into a fingerprint image using the DCT technique. The idea behind this
method is the watermark is embedded into the DCT blocks which contain two minutiae points or less. The template
and the host fingerprint are exactly the same image. The watermark effect is determined by comparing the total
number of minutiae points before and after watermark embedding
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ส่วนใหญ่เทคนิคที่มีอยู่เพื่อปกป้องความเป็นส่วนตัวของลายนิ้วมือให้ใช้คีย์และการสร้างการความไม่สะดวก เมื่อคีย์และลายนิ้วมือป้องกันถูกขโมย และมีอาจเปิดการโจมตี Teoh ร้อยเอ็ดal2 เสนอ hashing ชีวภาพวิธีการ การสร้างรหัสเฉพาะสำหรับบุคคล โดยรวม tokenized สุ่มข้อมูลที่ มีลายนิ้วมือ ความถูกต้องของวิธีการรับรองความถูกต้องสองปัจจัยนี้ขึ้นอยู่กับคีย์ ซึ่งเป็นสมมติไม่เคยขโมย หรือใช้ร่วมกัน มีความเสี่ยงต่อการบุกรุกและเชื่อมโยงโจมตีเมื่อคีย์ทั้งสองและต้นแบบแปรรูปถูกขโมยมีเฉพาะบางแผนงานที่สามารถป้องกันความเป็นส่วนตัวของลายนิ้วมือโดยไม่ต้องใช้คีย์ รอสส์ และอุษมาน 3 เสนอแนวทางนี้ โดยใช้การเข้ารหัสภาพสำหรับปกป้องความเป็นส่วนตัวของชีวภาพ ที่แยกภาพลายนิ้วมือโดยใช้แผนการเข้ารหัสภาพเสียงเหมือนสองภาพ (เรียกว่าเป็นการแผ่น) ซึ่งเก็บอยู่ในฐานข้อมูลที่แยกต่างหากสอง ในระหว่างการรับรองความถูกต้อง overlaid แผ่นสองเพื่อสร้างความรูปลายนิ้วมือชั่วคราวสำหรับการจับคู่ ข้อดีของระบบนี้คือตัวตนของชีวภาพไม่สัมผัสกับผู้โจมตีในฐานข้อมูลเดียวBerrin Yanikoglu et al 4 เสนอกรอบรับรองตรวจสอบทางชีวภาพเพื่อความเป็นส่วนตัวโดยสองแยกคุณลักษณะที่ตรวจสอบทางชีวภาพ รวมเพื่อขอรับตัวระบุที่ไม่ซ้ำกันของแต่ละ รหัสการตรวจสอบทางชีวภาพรวมประกอบด้วยสองลายนิ้วมือไว้ในฐานข้อมูลกลาง และบริการจากนิ้วมือทั้งสองจำเป็นในการตรวจสอบประมวลผล ลดการสูญเสียความเป็นส่วนตัวและผิด แนวคิดการรวมลายนิ้วมือที่แตกต่างกันสองในการตัวใหม่ก่อนนำเสนอ ซึ่งสร้าง identity ใหม่ โดยรวม minutiae ที่ตำแหน่งสกัดจากลายนิ้วมือสอง Minutiae ตำแหน่งเดิมของแต่ละนิ้วมือสามารถได้รับในตัวตนใหม่อย่างไรก็ตาม มันเป็นเรื่องง่ายสำหรับผู้โจมตีสามารถระบุเอกลักษณ์ใหม่เนื่องจากประกอบด้วยตำแหน่งงานเพิ่มเติม minutiaeกว่าที่มีลายนิ้วมือต้นฉบับอรุณ Ross et al 5 เสนอผสมลายนิ้วมือต้นแบบและเป็นส่วนตัว รวมทั้งสองแตกต่างกันลายนิ้วมือในระดับภาพ ในงานนี้ รูปภาพลายนิ้วมือเข้าผสมกับลายนิ้วมืออื่น เพื่อผลิตรูปผสมใหม่ที่ซ่อนตัวของลายนิ้วมือต้นฉบับ การผสมสอง fingerprints แต่ละลายนิ้วมือจะแยกเป็นส่วนประกอบอย่างต่อเนื่อง และเกลียว หลังจากจัดเรียงก่อนสร้างลายนิ้วมือที่ผสมด้วยรวม 2 ส่วนประกอบของลายนิ้วมือแต่ละเมื่อผู้ใช้ข้อมูลประจำตัวถูกเชื่อมโยงกับลักษณะลายนิ้วมือเพื่อเพิ่มเพิ่มเติมตรวจสอบปัจจัยกระบวนการตรวจสอบ ถ้าโปรแกรมประยุกต์รหัสการตรวจสอบและเจ้าของทำลายเดียวกันทั้งหมดกัน มันอาจสร้างปัญหา การแก้ปัญหาที่ ตัวผู้ใช้เป็น thrashed ด้วยลายนิ้วมือรูปภาพที่ใช้ลายวิธี อัลกอริทึมลายน้ำดิจิตอลเป็นหนึ่งของวิธีการวิจัยมากที่สุดเพื่อป้องกันภาพลายนิ้วมือ และมีลักษณะต่าง ๆ ที่เทคนิคนี้จะ perceptually ลายน้ำดีมองไม่เห็น และทนต่อการประมวลผลการดำเนินงานภาพทั่วไปRhoads 6 อธิบายวิธีการที่เพิ่ม หรือลบปริมาณเล็กน้อยแบบสุ่มจากแต่ละพิกเซล โดยการเปรียบเทียบการรูปแบบไบนารีของบิต LSB ของแต่ละพิกเซลด้วยจึงกำหนดวิธีการเป็นบวก หรือลบ ถ้า LSB จะเท่าเพื่อรูปแบบที่สอดคล้องกันเล็กน้อย ปริมาณสุ่มเพิ่ม หรือ ลบ วิธีนี้ไม่ได้ทำให้ใช้ความเกี่ยวข้อง perceptual และให้เสถียรภาพบางเพื่อกรองผ่านต่ำ ไม่ได้มีพิจารณาโครงร่างนี้ปัญหาของการโจมตีวางเพิ่ง 7, 8 เสนอขั้นตอนวิธี watermarking ป้องกันภาพลายนิ้วมือโดยไม่ทำลาย minutiaeคะแนน วิธีการนี้ฝังลายน้ำเป็นรูปลายนิ้วมือโดยใช้เทคนิค DCT ความคิดที่อยู่เบื้องหลังนี้วิธีคือ ลายน้ำจะฝังตัวลงในบล็อกของ DCT ซึ่งประกอบด้วยสองจุด minutiae หรือน้อย แบบและลายนิ้วมือเจ้าภาพ ว่าภาพเดียวกัน ลักษณะลายน้ำจะถูกกำหนด โดยการเปรียบเทียบผลรวมจำนวนจุด minutiae ก่อน และ หลังการฝังลาย
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!

ที่สุดของเทคนิคที่มีอยู่สำหรับการป้องกันความเป็นส่วนตัวให้ใช้ลายนิ้วมือของคีย์และที่สร้างความไม่สะดวก เมื่อทั้งลายนิ้วมือที่สำคัญและการป้องกันจะถูกขโมยและอาจเปิดการโจมตี Teoh et
AL2 เสนอวิธีชีวภาพคร่ำเครียดซึ่งจะสร้างรหัสเฉพาะสำหรับคนที่สุ่มโดยการรวม tokenized
ข้อมูลด้วยลายนิ้วมือ
ความถูกต้องของวิธีการนี้การตรวจสอบปัจจัยที่สองคือขึ้นอยู่กับที่สำคัญซึ่งจะถือว่าไม่เคยถูกขโมยหรือใช้ร่วมกัน
มันเป็นความเสี่ยงต่อการบุกรุกและการโจมตีเมื่อทั้งสองเชื่อมโยงที่สำคัญและแม่แบบที่เปลี่ยนจะถูกขโมย.
มีเพียงไม่กี่รูปแบบที่มีความสามารถที่จะปกป้องความเป็นส่วนตัวของลายนิ้วมือโดยไม่ต้องใช้กุญแจ รอสส์และ
Othman 3 นำเสนอวิธีการนี้โดยใช้การเข้ารหัสภาพสำหรับการปกป้องความเป็นส่วนตัวของชีวภาพ
ภาพลายนิ้วมือจะถูกย่อยสลายโดยใช้รูปแบบการเข้ารหัสในการผลิตภาพสองภาพที่เหมือนเสียง
(เรียกว่าเป็นแผ่น) ที่ถูกเก็บไว้ในฐานข้อมูลที่แยกต่างหากสอง
ในระหว่างการตรวจสอบทั้งสองแผ่นหนักหน่วงในการสร้างภาพลายนิ้วมือชั่วคราวสำหรับการจับคู่
ข้อดีของระบบนี้คือการที่ตัวตนของชีวภาพที่ไม่เคยสัมผัสกับการโจมตีในฐานข้อมูลเดียว.
Berrin Yanikoglu et al, 4
เสนอกรอบการตรวจสอบลายนิ้วมือเพื่อที่อยู่ความเป็นส่วนตัวโดยใช้สองคุณสมบัติไบโอเมตริกซ์ที่แยกจากกันมารวมกันเพื่อให้ได้ไม่ใช่ระบุเฉพาะของแต่ละบุคคล ID ที่ไบโอเมตริกซ์รวมประกอบด้วยสองลายนิ้วมือจะถูกเก็บไว้ในฐานข้อมูลกลางและแอ็กเซสจากมือทั้งสองจะต้องอยู่ในกระบวนการตรวจสอบลดในทางที่ผิดและการสูญเสียความเป็นส่วนตัว แนวคิดของการรวมลายนิ้วมือที่แตกต่างกันสองคนกลายเป็นการให้เป็นตัวตนใหม่จะถูกเสนอครั้งแรกที่ตัวตนใหม่จะถูกสร้างขึ้นโดยการรวมตำแหน่งข้อปลีกย่อยที่สกัดได้จากทั้งสองลายนิ้วมือ ตำแหน่งข้อปลีกย่อยเดิมของลายนิ้วมือแต่ละคนสามารถได้รับการคุ้มครองในตัวตนใหม่. แต่ก็เป็นเรื่องง่ายสำหรับการโจมตีในการระบุดังกล่าวเป็นตัวตนใหม่เพราะมันมีอีกหลายตำแหน่งที่ข้อปลีกย่อยกว่าลายนิ้วมือเดิม. อรุณรอสส์ et al, 5 เสนอผสม ลายนิ้วมือเพื่อความปลอดภัยและความเป็นส่วนตัวของแม่แบบในการรวมสองที่แตกต่างกันลายนิ้วมือในระดับภาพ ในงานนี้ภาพลายนิ้วมือการป้อนข้อมูลที่มีการผสมกับลายนิ้วมืออีกเพื่อที่จะผลิตภาพผสมใหม่ที่ซ่อนตัวตนของลายนิ้วมือเดิม การผสมสองลายนิ้วมือแต่ละลายนิ้วมือจะถูกย่อยสลายเป็นส่วนประกอบอย่างต่อเนื่องและเกลียว หลังจากที่ก่อนสอดคล้องสร้างลายนิ้วมือผสมโดยรวมทั้งสองส่วนของแต่ละลายนิ้วมือ. เมื่อตัวตนของผู้ใช้มีการเชื่อมโยงกับคุณสมบัติที่มีลายนิ้วมือเพื่อเพิ่มปัจจัยการตรวจสอบมากขึ้นในกระบวนการตรวจสอบ หากการตรวจสอบและการใช้งานบัตรประจำตัวเจ้าของวางลายน้ำเดียวกันในทุกสำเนาของเนื้อหาเดียวกันก็อาจจะสร้างปัญหา เพื่อแก้ปัญหาที่ตัวตนของผู้ใช้จะถูกตีด้วยลายนิ้วมือภาพโดยใช้วิธีการลายน้ำ อัลกอริทึมลายน้ำเป็นหนึ่งในวิธีการวิจัยมากที่สุดในการป้องกันภาพลายนิ้วมือและมีลักษณะหลายอย่างที่เป็นเทคนิคลายน้ำที่ดีก็ควรจะรับรูที่มองไม่เห็นและทนต่อการดำเนินงานการประมวลผลภาพทั่วไป. โรดห์ 6 อธิบายวิธีการที่จะเพิ่มหรือลบปริมาณสุ่มขนาดเล็ก จากแต่ละพิกเซล โดยเปรียบเทียบหน้ากากไบนารีบิตกับ LSB ของแต่ละพิกเซลจึงกำหนดวิธีการที่จะเพิ่มหรือลบออก ถ้า LSB เท่ากับการบิตหน้ากากที่สอดคล้องกันแล้วปริมาณสุ่มจะถูกเพิ่มอย่างอื่นก็จะถูกหักออก วิธีการนี้ไม่ทำให้การใช้งานที่เกี่ยวข้องรับรู้และให้ความทนทานที่จะกรองผ่านต่ำบาง โครงการนี้ไม่ได้พิจารณาปัญหาของการโจมตีสมรู้ร่วมคิด. เมื่อเร็ว ๆ นี้ 7, 8 ที่นำเสนอขั้นตอนวิธีการลายน้ำสำหรับการป้องกันภาพลายนิ้วมือโดยไม่ต้องเสียหายเล็กน้อยจุด วิธีการนี้จะฝังลายน้ำเป็นภาพลายนิ้วมือโดยใช้เทคนิค DCT ความคิดที่อยู่เบื้องหลังนี้วิธีการคือลายน้ำถูกฝังลงในบล็อก DCT ที่มีสองจุดข้อปลีกย่อยหรือน้อยกว่า แม่แบบและลายนิ้วมือโฮสต์จะตรงภาพเดียวกัน ผลลายน้ำจะถูกกำหนดโดยการเปรียบเทียบรวมจำนวนจุดข้อปลีกย่อยก่อนและหลังการฝังลายน้ำ


























การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ที่สุดของเทคนิคที่มีอยู่สำหรับลายนิ้วมือ การคุ้มครองข้อมูลส่วนบุคคลให้ใช้กุญแจและที่สร้าง
ไม่สะดวก เมื่อทั้งคีย์และป้องกันลายนิ้วมือเป็นขโมย และอาจเปิดการโจมตี teoh et
al2 นำเสนอไบโอแฮชชิง วิธีการ ซึ่งจะสร้างรหัสเฉพาะสำหรับบุคคลโดยรวม tokenized ข้อมูลสุ่ม
ด้วยลายนิ้วมือความถูกต้องของการตรวจสอบปัจจัยที่สองแนวทาง คือ ขึ้นอยู่กับที่สำคัญซึ่งเป็น
ถือว่ามีไม่เคยถูกขโมย หรือใช้ร่วมกัน มันมีความเสี่ยงในการบุกรุกและโจมตีเชื่อมโยงทั้งคีย์และ

เปลี่ยนแม่แบบที่ถูกขโมยไป มีเพียงไม่กี่รูปแบบที่สามารถที่จะปกป้องความเป็นส่วนตัวของลายนิ้วมือโดยไม่ต้องใช้กุญแจ รอสส์และ
3 เสนอแนวทาง Othman โดยใช้ภาพการเข้ารหัสเพื่อปกป้องความเป็นส่วนตัวของไบโอเมตริก .
ภาพลายนิ้วมือคือย่อยสลายโดยใช้การเข้ารหัสภาพโครงการผลิตสองเสียงเหมือนภาพ ( termed เป็น
แผ่น ) ซึ่งจะถูกเก็บไว้ในฐานข้อมูลที่แยกต่างหากสอง . ในระหว่างการตรวจสอบสองแผ่นวางทับเพื่อสร้าง
พิมพ์ลายนิ้วมือชั่วคราวสำหรับการจับคู่ข้อดีของระบบนี้คือ ตัวตนของชีวภาพไม่เคย
ถูกโจมตีในฐานข้อมูลเดียว .
berrin yanikoglu et al 4 นำเสนอการตรวจสอบ Biometric ที่อยู่ความเป็นส่วนตัวโดยใช้สอง
คุณสมบัติทางแยก รวมให้ได้ ไม่ระบุเฉพาะของแต่ละบุคคล a
ID Biometric รวมที่ประกอบด้วยสองลายนิ้วมือจะถูกเก็บไว้ในฐานข้อมูลกลาง และสำนักพิมพ์จาก 2 นิ้วเป็นใน
กระบวนการพิสูจน์ ลดการใช้ และสูญเสียความเป็นส่วนตัว แนวคิดของการรวมสองลายนิ้วมือที่แตกต่างกันใน
ตัวตนใหม่เป็นครั้งแรก เสนอที่ใหม่จะถูกสร้างขึ้นโดยการรวมส่วนย่อยตำแหน่งสกัดจาก
สองนิ้วมือ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: