现代生物识别技术及其在安防行业的应用

来源 :科技潮 | 被引量 : 0次 | 上传用户:bobshen88888
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  随着经济的发展和人类文明的进步,安全已经成为一个城市健康、稳定发展的命脉,在一次名为“城市人口在新的一年里最关心什么问题”的问卷调查中发现,“社会治安”名列第一,共有55.6%的被调查对象将“社会治安”列为最关注的社会热点问题。我国虽然还未发生过严重的恐怖袭击事件,但在国际恐怖主义、宗教极端主义和民族分裂主义的影响下,一些恐怖组织也在以恐怖暴力手段进行犯罪活动,如境内外的“东突”恐怖势力在新疆境内制造的恐怖暴力事件,民族分裂分子、“法轮功”痴迷分子因各种社会矛盾激化铤而走险,都有可能制造各种恐怖事件。这就需要我国的机关、团体、企业、事业单位,居民社区、各种交通工具和交通设施、人员密集场所等,切实加强安保措施,建立一套行之有效的安防系统,起到事前预警、事中控制、事后提供线索的作用,生物识别技术为现代城市安防系统提供了安全可靠的识别管理手段。
  生物识别技术是利用人体生物特征进行身份认证的—种技术。生物特征是惟一的、可以测量或可自动识别和验证的生理特性或行为方式,分为生理特征和行为特征。用于生物识别的生理特征有手形、指纹、脸形、虹膜、视网膜、脉搏、耳廓等;行为特征有签字、声音、按键力度、步态等。
  众所周知,安全领域主要使用3种不同类型的鉴别:通行字、PIN或个人信息;卡式钥匙、智能卡、令牌(类似SecurID卡);生物特征。
  生物识别技术是目前最为方便与安全的识别技术,不需要记住复杂的密码,也不需随身携带钥匙、智能卡之类的东西。生物识别技术认定的是人本身,没有什么能比这种方式更安全、更方便。由于每个人的生物特征具有与其他人不同的惟一性和在一定时期内不变的稳定性,不易伪造和假冒,所以利用生物识别技术进行身份认定,安全、可靠、准确。基于这些特征,人们已经发展了指纹识别、手形识别、面部识别、发音识别、虹膜识别、签名识别等多种生物识别技术。此外,生物识别技术产品均借助于现代计算机技术实现,很容易配合电脑和安全、监控、管理系统整合,实现自动化管理,因此这些技术被广泛地应用于安防领域,下面我们对目前应用比较广泛、在安防领域发挥重要作用的生物识别技术加以介绍。
  
  指纹识别技术
  
  每个人的指纹皮肤纹路在图案、断点和交义点上各不相同,是惟一的,并且终生不变,依靠这种惟一性和稳定性,就可以把—个人同他的指纹对应起来,通过将他的指纹和预先保存的指纹进行比较,便可验证他的真实身份,这就是指纹识别技术。识别指纹主要从总体特征和局部特征两个方面展开。总体特征是指那些用人眼直接就可以观察到的特征,包括纹行、核心点、三角点和纹数等内容。局部特征是指指纹上的节点的特征,这些具有某种特征的节点称为特征点。两枚指纹经常会具有相同的总体特征,但它们的局部特征点却不可能完全相同。指纹纹路并不是连续的、平滑笔直的,而是经常出现中断、分叉或打折。这些断点、分叉点和转折点就是特征点。特征点可以细分为终结点、分叉点、分歧点、孤立点、环点和短纹等类型,其中最典型的是终结点和分叉点。正是这些特征点提供了指纹惟一性的确认信息。
  
  优点
  指纹是人体独一无二的特征,复杂度足以提供用于准确鉴别的特征;扫描指纹的速度很快,使用方便;读取指纹时,用户必须将手指与指纹采集头直接接触,增强识别可靠性;指纹采集设施可以更加小型化,识别更加方便。
  缺点
  些群体的指纹特征很少,难以成像;采集头留下用户的指纹痕迹有被人复制、冒用的可能性;指纹不随人的生命状态改变,安全性有限。
  
  应用
  指纹识别技术是目前应用最广泛的生物识别技术,被广泛地应用在银行的金库、部队的枪械库,机房的出入口控制等。
  
  面部识别技术
  
  面像识别技术是通过对面部特征和特征之间的关系来进行识别的一种生物识别技术。面像识别技术包含面像检测、面像跟踪与面像比对等部分。
  面像检测是指在动态的场景与复杂的背景中,判断是否存在面像并分离出面像。面像检测分为参考模板、人脸规则、样本学习、肤色模型与特征等方法。
  面像跟踪指对被检测到的面像进行动态目标跟踪。—般采用基于模型的方法或基于运动与模型相结合的方法,此外,肤色模型跟踪也是—种简单有效的手段。
  面像比对则是对被检测到的面像进行身份确认或在面像库中进行目标搜索。其本质是采样面像与库存面像的依次比对并找出最佳匹配对象,因此,面像的描述决定了面像识别的具体方法与性能。
  面像识别技术的方法分类目前主要有特征向量与面纹模板两种描述方法,特征向量法先确定眼虹膜、鼻翼、嘴角等面像五官轮廓的大小、位置、距离、角度等属性,然后计算出其几何特征量,这些特征量形成描述该面像的特征向量;面纹模板法则在库中存储若干标准面像模板或面像器官模板,在比对时,采样面像所有像素与库中所有模板采用归一化相关量度量进行匹配。
  
  识别的步骤:
  建立面像档案:从摄像头采集面像文件或取照片文件,生成面纹编码,即特征向量;获取当前面像,可以从摄像头捕捉面像或取照片输入,生成其面纹;将当前面像的面纹编码与档案中的面纹编码进行检索比对;确认面像身份或提出身份选择。
   上述整个过程都自动、连续、实时地完成。而且系统只需要普通的处理设备。
  
  优点
  面像识别是一种理想的生物识别方法,可以广泛地应用于各种领域。与其他识别方式相比,具有以下突出特点:
  精确性,其精确性可以和最好的指纹识别系统相比,性能/成本比高,只需要通用的PC硬件及相应的软件,费用较低;主动性,可以不需要使用者的主动参与或被动配合,可以自动用在隐蔽的场合;防伪性,可以防止照片欺诈;用户易接受,简单易用,对用户无特殊要求;可跟踪性良好,对每次事件都保存一条有时间/日期的面部图像;具有自学习的功能;系统能够动态地更新数据库中用户的头像,从而保证在用户的面像及环境的变化下仍然能够快速准确地识别。
  
  缺点
  使用者面部的位置与周围的光环境都可能影响系统的精确性;面像识别技术的改进依赖于提取特征的技术与比对技术的提高;对于头发、饰物、年龄变大以及其他变化引起的差异,可能需要通过人工智能来补充;无法区分双胞胎或多胞胎。
  
  应用
  面相识别技术可以广泛地应用于海关、机场、车站、码头等人员流动性大、强制性弱、需要考虑提供人性化服务的场所,对于发现和追踪犯罪嫌疑人起到事半功倍的作用。
  
  虹膜识别技术
  
  虹膜识别技术是利用虹膜终身不变性和差异性的特点来识别身份的。虹膜是围绕瞳孔呈现绚丽色彩的一层生理薄膜,是包裹在眼球上的彩色环状物,每一个虹膜都包含一个独—无二的基于像冠、水晶体、细丝、斑点、结构、凹点、射线、皱纹和条纹等特征的结构。眼睛的虹膜由相当复杂的纤维组织构成,其细部结构在出生之前就以随机组合的方式决定下来了,虹膜识别技术将虹膜的可视特征转换成一个512个字节的IrisCode(虹膜代码),这个代码模板被存储下来以便后期识别所用,512个字节对生物识别模板来说是一个十分紧凑的模板,但对从虹膜获得的信息量来说是十分巨大的。虹膜识别技术与相应的算法结合后,可以到达十分优异的准确度,即使全人类的虹膜信息都录入到一个数据中,出现认假和拒假的可能性也相当小。
  虹膜在录入和识别的整个过程十分简单。虹膜定位可在1秒钟之内完成,产生虹膜代码的时间也仅需1秒的时间,即便是在有成千上万个虹膜信息数据库中进行检索,所用时间也不多。
  
  优点
  无需特别动作便于使用;是目前假认率最低的的生物识别技术;用户位于设备之前,而无须物理接触。
  
  缺点
  很难将图像获取设备的尺寸小型化;因聚焦的需求而要求昂贵的摄像头;需要近距离识别;需要一个较好的光源。
  
  应用
  虹膜识别技术可以使用在安全要求比较高的场所,如金库、机要室、重要领导人办公室等,还可以使用在不方便用手开关门的场所,比如放置贵重物品的仓库。
  生物识别技术有着不可比拟的精确性,但生物特征受环境和时间的影响也会出现错误数据,我们通常使用两种不同的方法来评价生物识别的准确率:假认可率(FAR将非授权用户识别为合法用户的比率)和假拒绝率(FRR将授权用户识别为非法用户的比率)。两种方法都把注意力集中在系统允许授权用户有限进入的能力上。不过,这些措施也可能会有很大差异,取决于如何调整生物特征匹配装置的灵敏度。例如,提升灵敏度,这有助于降低假认可率,不过也提高了假拒绝率。由于FAR和FRR是相互依存的,各机构应当按具体应用场合确定必需的安全等级:可分为低、中和高3个档次。一般说来,安全级别高的场所应选择假认率低的识别方法,安全级别低的场所可以选择假拒绝率低的识别方法。
  把生物识别技术应用于隐蔽监视是最具挑战性的研究领域之一,利用生理特征识别和行为特征识别技术,自动识别进入监控区域的被怀疑对象或擅自闯入如安全区的被怀疑对象,对于增强现有安防系统反恐防暴的预警能力、充分利用全国的安防信息网络资源建立各种侦控信息综合分析、处理及辅助决策系统,提高信息的综合应用与共享水平起到积极的推进作用。
  
  (责任编辑 周一杨)
其他文献
【正】随着内置Thin Built In的3PAR InServ T400和T800存储服务器的推出,3PAR成为了首个将精简功能融入到阵列硬件中的存储厂商。每个T级控制器节点中的3PAR Gen3 ACIS均提
经过几年的快速发展,中国汽车产量已跃居世界第二位.从汽车生产、销售数量上看,2005年仍保持了10%以上的增长势头.与此同时,国外的整车生产企业巨头、各大零配件生产企业也纷
在没有使用专用的ASIC解调、解码的基础上,利用较简单的电路形式并结合软件解调的方法,提出一种适合ISO14443 TYPE B标准的非接触式IC卡的读写器接收通道的设计方法.
网络攻击已经成为严重威胁网络安全的重要手段,识别和防范网络攻击已经成为网络安全研究的重要趋势。例如TCP SYN拒绝服务攻击、ICMP洪水攻击和UDP洪水攻击等多种攻击方式,因
2011年3月8~14日.“十一五”国家重大科技成就展在北京举行,中国动物疫病预防控制中心(疫控中心)“高致病性猪蓝耳病病毒检测试剂盒”和“高致病性猪蓝耳病活疫苗”两项科技成果人
ERP最终的决策靠的是甲方,而不是乙方.如果甲方自己没有思路.没有期望.自己都不清楚自己将来想要怎么样.项目的实施风险自然就会很大。
<正> 20世纪60年代以来的太空技术,已经把人类的视野拓展到了神秘莫测的宇宙空间。进入21世纪之后,更多而又更为艰巨的太空任务将在这个崭新的世纪里得以完成和实现,比如太空
伴随着我国教育事业的不断发展,对小学的素质教育也成为我国首要关注的对象。本文主要从小学英语教学中渗透核心素养内容出发,核心素养重要是围绕关于培养什么样的人展开探讨
随着城市的发展沟道内电缆增多,电缆线路识别不易,运维人员不易分辨电缆信息,使线路排查工作难度增加。运用RFID电子标签技术,研发电力电缆数据采集器、电力电缆应答器以及电力管道线路管理系统。使得运行人员能够通过电脑内的电力管道线路管理系统将电力电缆信息资料传入电力电缆数据采集器内,在巡视过程中将电力电缆数据采集器与装设在电缆通道内电缆上的电力电缆应答器进行对接,对电缆线路进线识别,并且了解该电缆线路
<正> 我国经济1997年实现了软着陆以后,1998年开始出现通货紧缩的现象。两年来,尽管我国政府出台了一些政策宏观调控,但通货紧缩的现象并未缓解。通货紧缩的原因是什么,以及