ارسل ملاحظاتك

ارسل ملاحظاتك لنا







مخطط يربط المفتاح بالقياسات الحيوية لحماية أنظمة المعلومات

العنوان بلغة أخرى: A Biometric Key Binding Scheme for Information Systems Protection
المؤلف الرئيسي: الشريفي، أبرار خلف (مؤلف)
مؤلفين آخرين: الموسوي، كاظم مهدي (مشرف) , الإبراهيمي، كاظم حسن (مشرف)
التاريخ الميلادي: 2016
موقع: الناصرية
التاريخ الهجري: 1438
الصفحات: 1 - 87
رقم MD: 881149
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة ذي قار
الكلية: كلية التربية للعلوم الصرفة
الدولة: العراق
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

135

حفظ في:
LEADER 04174nam a22003497a 4500
001 1487079
041 |a eng 
100 |9 474712  |a الشريفي، أبرار خلف  |e مؤلف 
245 |a مخطط يربط المفتاح بالقياسات الحيوية لحماية أنظمة المعلومات 
246 |a A Biometric Key Binding Scheme for Information Systems Protection 
260 |a الناصرية  |c 2016  |m 1438 
300 |a 1 - 87 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة ذي قار  |f كلية التربية للعلوم الصرفة  |g العراق  |o 0030 
520 |a أنظمة التشفير أصبحت ميزة متزايدة الأهمية باعتبارها الأداة الأكثر موثوقية في أمن الشبكات والمعلومات. مع ذلك، وبينما هناك العديد من أنظمة التشفير المتواجدة اليوم فإن الحلقة الضعيفة لكل الأنظمة هو الإدارة الآمنة لأنظمة مفتاح التشفير. ونتيجة للاهتمام المتزايد في القياسات الحيوية برز حقل جديد من البحوث بعنوان "أنظمة التشفير البايومترية" ضمن أنظمة التشفير البايومترية الميزات المتواجدة في التوثيق البايومتري يتم تقديمها لأنظمة إدارة المفتاح العامة لتحسين الأمنية. هذا العمل يقترح مخطط لربط مفتاح التشفير مع الوجه باعتباره أحد القياسات الحيوية وذلك بربط مرشحات الارتباط المستخدمة في أنظمة التمييز البايومترية مع مخطط ربط المفتاح بالبايومتري بينما يوفر التسامح بالتغيرات، التمييز والأمنية والتي تعتبر من أهم المتطلبات التي تطبق لاسترجاع مفتاح التشفير باستخدام البايومتري. في المخطط المقترح مفتاح التشفير يولد بشكل مستقل عن الوجه باستخدام مولدات الضوضاء -شبه العشوائية لإنتاج مفتاح مميز وبطول كافي (128 bits) لكل مستخدم ثم هذا المفتاح يربط بالوجه من خلال قيد آمن يعرف ب "protected record". المفتاح الصحيح يشتق فقط من خلال ال "protected record" للمستخدم الفعلي خلال عملية المصادقة. المفتاح الناتج بالإمكان استخدامه في الأنظمة كمفتاح تشفير أو كرقم التعريف الشخصي "PIN" للتغلب على الحاجة لحمل، خزن أو تذكر المفاتيح لأنظمة التشفير أو التطبيقات الأخرى التي تستخدم "PIN". تم تقييم أداء المخطط المقترح باستخدام قاعدة بيانات "FACE 94". نسبة الأداء للمخطط المقترح وصلت إلى 100% والتي تعتبر نتيجة ممتازة للتطبيقات العملية. تم تنفيذ المخطط المقترح باستخدام "MATLAB 2008". 
653 |a أمن الشبكات  |a أمن المعلومات  |a أنظمة التشفير 
700 |9 474713  |a الموسوي، كاظم مهدي  |e مشرف 
700 |9 474714  |a الإبراهيمي، كاظم حسن  |e مشرف 
856 |u 9805-016-008-0030-T.pdf  |y صفحة العنوان 
856 |u 9805-016-008-0030-A.pdf  |y المستخلص 
856 |u 9805-016-008-0030-C.pdf  |y قائمة المحتويات 
856 |u 9805-016-008-0030-F.pdf  |y 24 صفحة الأولى 
856 |u 9805-016-008-0030-1.pdf  |y 1 الفصل 
856 |u 9805-016-008-0030-2.pdf  |y 2 الفصل 
856 |u 9805-016-008-0030-3.pdf  |y 3 الفصل 
856 |u 9805-016-008-0030-4.pdf  |y 4 الفصل 
856 |u 9805-016-008-0030-O.pdf  |y الخاتمة 
856 |u 9805-016-008-0030-R.pdf  |y المصادر والمراجع 
856 |u 9805-016-008-0030-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 881149  |d 881149 

عناصر مشابهة