روشهای تشخیص هویت بیومتریک (Biometric Methods)
امروزه در امور مربوط به امنیت اماکنی مانند دانشگاه ها، فرودگاه ها،
وزارتخانه ها و حتی شبکههای کامپیوتری استفاده از روش های بیومتریک در
تشخیص هویت یا تایید هویت افراد بسیار متداول شده است
.
سیستمهای پیشرفته حضور و غیاب ادارات، سیستمهای محافظتی ورود خروج
اماکن خاص، نوتبوکهای مجهز به Finger Print و ... از روشهای مختلف
تشخیص هویت بیومتریک استفاده میکنند.
در این مقاله سعی میکنیم به صورت مختصر، مروری بر روش¬های مختلف
بیومتریک داشته باشیم.
مقدمه
کلمه Biometric از ترکیب دو کلمه یونانی bios (زندگی) و metrikos
(تخمین) شکل گرفته است.
بیومتریک عبارت است از، تشخیص هویت افراد با استفاده از ویژگی های
فیزیولوژی و رفتاری آنها.
این یک تعریف کلی از واژه بیومتریک است. با استناد به این تعریف میتوان
گفت که همه افراد در زندگی روزمره خود، ناخودآگاه از بیومتریک استفاده
میکنند.به عنوان مثال هویت افرادی که با آنها سرو کار داریم را میتوان از
روی صدا، چهره و حتی طرز راه رفتنشان تشخیص دهیم بنابراین میتوان
تاریخچه استفاده از بیومتریک را به قدمت تاریخ بشر دانست.
سیستم های بیومتریک
سیستمهای بیومتریک باید با درصد قابل توجهی قابل اعتماد باشند تا سیستم در
تشخیص افراد و اجازه دسترسی آنها اشتباه نکند.
در مقایسه با روش های سنتی تشخیص هویت مانند رمز عبور و کارت شناسایی
می توان به این مزایای بیومتریک اشاره کرد:
• قرض داده نمی شوند.
• دزدیده نمی شوند.
• گم و یا فراموش نمی شوند
• خراب نمی شوند.
معمولا یک سیستم بیومتری به کمک الگوریتم های تشخیص الگو
(Pattern Recognition) سعی در استخراج ویژگی هایی(features) از
رفتار یا ساختار فیزیولوژی فرد می کند و سپس این ویژگی ها را در دیتابیسی (
برای تشخیص و تایید هویت) ذخیره می کند. سیستم هایی که بر اساس علائم
فیزیولوژی عمل می کنند بسیار مطمئنتر از سیستم های رفتاری هستند.
یک سیستم بیومتریک شامل 4 بخش بنیادی است :
• Sensor Module : قسمت نمونه برداری که اطلاعات خام مورد نیاز را
جمع آوری می کند. مانند تصویر اثر انگشت.
• Feature extraction Module : قسمت پردازش برای استخراج
ویژگی ها از اطلاعات مرحله قبل.
• Matching Module : قسمت مطابقت که بررسی می کند آیا اطلاعات
جمع آوری شده با اطلاعات الگو مطابقت می کند یا خیر؟ مثلا تشخیص می دهد
که آیا اطلاعات بدست آمده می تواند متعلق به یک اثر انگشت باشد یا خیر، در
صورت مطابقت بر حسب نیاز آن را ذخیره می کند و یا به مرحله بعدی برای
تشخیص هویت می رود.
• Decision-making Module : قسمتی که اطلاعات ورودی (ویژگی
ها) را با اطلاعات ذخیره شده مقایسه می کند و اگر شباهت از درصد معلومی
بالاتر بود به فرد اجازه دسترسی می دهد در غیر اینصورت پیغام خطا می دهد.
خصیصه هایی که به منظور بیومتریک استفاده می شوند باید دارای 4 ویژگی
زیر باشند:
• Universality : تمامی افراد داشته باشند.
• Distinctiveness : در دو فرد مشابه نباشد.
• Permanence : در طول زمان تغییر نیابد.
• Collectability : قابل جمع آوری باشد.
متدهای امروزی در بیومتریک
در این قسمت متدهای متداول و غیر متداول بیومتریک را معرفی خواهیم کرد و
از بیان جزئیات وسایل و الگوریتمهای پردازشی خودداری خواهیم کرد و تنها به
بیان مزایا و معایب هر روش می پردازیم.
لازم به توضیح است که از بیومتریک در دو فیلد مجزا می توان استفاده کرد:
تشخیص هویت(Identification): در این فیلد سعی می شود که هویت شخص
دقیقا مشخص گردد.
تایید هویت(Verification) : در این فیلد بررسی می کنند که آیا فرد مطابق با
هویت ادعا شده هست یا خیر؟
سیستم هایی که قادر به تشخیص هویت هستند، حتما می توانند تایید هویت را
انجام دهند ولی بر عکس آن قطعی نیست.
اثر انگشت(finger Print)
این روش متداول ترین متد مورد استفاده در بیومتریک است و چیزی جز اثر
پستی و بلندی های نوک انگشت هر فرد نیست. سابقا اثر انگشت را توسط فشار
دادن انگشت جوهری بر کاغذ بدست می آوردند ولی امروزه ، از نوک انگشت
تصویری دیجیتالی تهیه میشود.
شکل 1 : تصویری دیجیتالی از اثر انگشت
برای تهیه تصویر دیجیتالی اثر انگشت از سه نوع اسکنر استفاده میشود:
اسکنرهای نوری (optical)، اسکنرهای اولتراسوند(ultrasound) و
اسکنرهای نیمه هادی (semiconductor capacitors).
نوع سوم مقرون به صرفه ترین اسکنر امروزی است و در اکثر نوت بوک ها از
این نوع اسکنر استفاده می شود.
نوع اول در اثر تماس مکرر انگشت با سطح آن ها، سطوح شان چرب و مات
می¬شد و کارایی شان به شدت افت میکرد ولی در سنسورهای نوع سوم این
مشکل وجود ندارد.
از انواع مشابه این روش می توان به اثر کف دست(Palm Print) و اثر کف پا
(Foot print) نیز اشاره کرد. بیومتریک با استفاده از اثر انگشت متداول ترین
و در عین ارزانی یکی از مطمئن ترین روش های تشخیص هویت است.
شکل2 : اثر کف دست و اثر کف پا
عنبیه(Iris)
ساختار شکل گیری عنبیه از ماه سوم جنین آغاز و تا ماه هشتم کاملا تثبیت می
گردد. ظاهر و ساختار ( Pattern ) پیچیده عنبیه به ما این امکان را می دهد تا
ویژیگی های قابل قیاس زیادی از آن استخراج کنیم. تصویربرداری از سطح
عنبیه کار چندان سختی نیست ولی نکات دردسر سازی دارد. مثلا اگر نور محیط
تغییر کرده باشد و یا زاویه چرخش چشم مناسب نباشد و همچنین اگر کنتراست،
رزولوشن و فوکوس تصویر تغییر کرده باشد، امکان خطا بسیار بالا می رود
.
این روش توانایی تشخیص هویت را نیز دارد.
شکل 3 : تصویربرداری از عنبیه
طرز حرکت (Gait)
این متد یکی از روش های جدید است که تا به حال بطور رسمی از آن استفاده
نشده و مستلزم تحقیقات بیشتری است. این روش دقت بالایی ندارد و می تواند در
مواردی که احتیاج به امنیت بالایی نیست، استفاده شود.
مهمترین مزیت این روش اینست که می توانند از فاصله غیر نزدیک هویت فرد
را تشخیص دهند( مانند تصاویر در شبکه دوربین های مدار بسته) در حالیکه بقیه
متدهای بیومتریک مانند اثر انگشت احتیاج به همکاری شخص و نزدیک بودن
او برای ضبط اطلاعات می باشد. در این سیستم نحوه تحرک اندام های مختلف
بدن هنگام راه رفتن بررسی و تحلیل می گردد.
شکل 4 : بررسی نحوه حرکت اندام های مختلف بدن هنگام راه رفتن
طرز راه رفتن یکی از اعمال رفتاری است و امکان دارد در گذر زمان تغییر
یابد. از طرفی از آنجا که برای پردازش این روش احتیاج به پردازش بر روی
تصاویر ویدیویی است، روشی با پردازش سنگین و در نتیجه گرانقیمت است. به
همین دلایل این روش اصلا رایج نشده است.
شبکیه(Retina)
در این روش از سطح شبکیه تصویربرداری می شود و ساختار رگهای پشت
شبکیه مورد پردازش قرار می گیرد. ساختار این رگها برای هر فرد با فرد
دیگری، حتی در دو قلوهای همسان نیز فرق دارد. از آن جهت که امکان
دسترسی به شبکیه وجود ندارد، این روش در مقایسه با روش های دیگر مانند اثر
انگشت، عنبیه و ... از امنیت بالاتری برخوردار است. بطور مثال در اثر
انگشت می توان از لایه های پوست مصنوعی و در عنبیه از لنزهای خاص برای
تقلب استفاده کرد، ولی امکان دسترسی به شبکیه برای تقلب وجود ندارد.
شکل 5 : ساختار رگهای پشت شبکیه
محدودیت های تصویربرداری همانند عنبیه است ولی با حساسیت کمتر. از طرفی
به دلیل تابش نور اندکی به درون مردمک برای تصویربرداری این روش تا
حدودی آزار دهنده است و مانع عمومیت یافتن آن شده است.
این سیستم توانایی تشخیص هویت را دارد.
چگونگی تایپ با کیبورد(KeyStroke)
کارشناسان بر این باورند که هر فرد هنگام تایپ بر کیبورد، از الگوی رفتاری
خاصی جهت ضربه زدن به کیبورد استفاده می کند. به این روش ریتم تایپ
(typing rhythm ) نیز گفته می شود. در این سیستم کاربر کلمه خاصی را
بطور متناوب وارد میکند و نحوه تایپ (فواصل زمانی بین ضربه زده خودن
کلیدها) ثبت وسپس تحلیل میگردد.
این متد برای تشخیص هویت نمی تواند کارا باشد و تنها در بعضی مواقع برای
تایید هویت بکار گرفته می شود.
از این روش در تعدادی از کامپیوترهای شخصی و نوتبوک ها برای افزایش امنیت استفاده شده است.
گوش(Ear)
از گوش به دو شکل برای تشخیص هویت استفاده می شود:
• شکل و ساختار لاله گوش در افراد مختلف متفاوت است (شکل 6).
•اکوی صدای خروجی از کانال گوش برای هر فرد با فرد دیگری متفاوت است
(شکل 7).
تا به حال این روش کارایی زیاد و قابل اعتمادی برای تشخیص هویت نداشته
است و مواردی اندک برای تایید هویت از آن استفاده شده است.
شکل 6 : شکل و ساختار لاله گوش
شکل7 : اکوی صدای خروجی از کانال گوش
شکل هندسی دست و انگشت ( Hand & Finger Geometry)
آنچه که در این روش مورد تحلیل و مقایسه قرار می گیرد، طول و قطر انگشت
ها، مکان مفاصل، شکل و سایز کف دست است. این تکنیک بسیار ساده و
مقرون به صرفه است. تغییرات ظاهر پوست مانند خشکی انگشت، در نتیجه
مقایسه تاثیر گذار نیست در حالیکه در روش اثر انگشت لازم است که پوست
حالت غیر خشک و معمولی داشته باشد. با این حال ساختار هندسی بیان شده در
افراد مختلف واقعا یک پدیده متفاوت نیست و ممکن است چند نفری یافت شوند
که دارای مشخصات یکسان باشند، از این رو این روش برای تشخیص هویت در
بین خیل انبوه کاربران استفاده نمی شود و معمولا تنها برای تایید هویت ( بعد از
تشخیص هویت اولیه مانند اثر انگشت) و یا برای وارد شدن به اتاقی در یک
دپارتمان ( ورودی دپارتمان نیز محدود به روش های بیومتریک است) از آن
استفاده می شود. از طرفی ساختار هندسی اشاره شده می تواند در طول رشد و یا
عوامل دیگر مانند استفاده از انگشتر تغییر یابد و این مسائل به شدت از کارایی
این روش می کاهند.
شکل 8 : تحلیل و مقایسه طول و قطر انگشت ها، مکان مفاصل، شکل و سایز کف دست
ورید و رگها (Vein & Vascular Patterns)
در این روش از رگ های زیر پوست فرد تصویر تهیه می شود و ساختار آنها
مورد پردازش و تحلیل قرار می گیرند. ساختار این رگها برای افراد مختلف
منحصربفرد است. روش های مختلفی برای تصویربرداری وجود دارد که معمول
ترین آنها دوربین های مادون قرمز و سنسورهای حرارتی لمسی مادون قرمز
است.
عموما از رگهای پشت کف دست، کف دست و رگهای انگشتان دست برای این
نوع بیومتریک استفاده می شود. از آن جهت که شکل و حالت پوست در نتیجه
این سیستم تاثیر ندارد، این روش نسبت به روش های اثر انگشت و شکل هندسی
دست دارای امنیت بیشتر است.
شکل 9: تصویربرداری از رگ های زیر پوست
لب ها (Lips)
تا به حال این نوع از بیومتریک پیشرفت و کاربرد خاصی نیافته است. از لب به
عنوان بیومتریک به یکی از سه طریق زیر استفاده می شود :
• اثر لب (Lips Print) : همانند اثر انگشت است با این تفاوت که اثر لب را
ثبت می¬کنند. لب نیز همانند انگشت دارای منحنی ها و خط و خطوط مختص به
هر فرد است. این روش تا حد زیادی قابل اعتماد است.
• نحوه تحرک لب ها(Lips Movement): این روش همانند Gait یک روش
رفتاری است و در تشخیص گوینده به ما کمک می کند؟ روش دقیقی نیست و می
تواند تنها برای تایید هویت استفاده شود.
• شکل لب ها(Lips Shape): می تواند برای تایید هویت به کار رود و مرسوم نیست.
تشخیص چهره( Face recognition)
انسان ها به طور معمول بیش از هر روش بیومتریکی از تشخیص چهره برای
شناخت و شناسایی همدیگر استفاده می کنند.از چهره به چندین نحو مختلف به
منظور بیومتریک استفاده می شود:
• ساختار هندسی چهره(Facial Geometry Recognition): در این شیوه
مشخصات فیزیکی صورت مانند مکان چشم، بینی، لب، ... و ارتباط بین آنها را
تحلیل می کنند. تصاویر تهیه شده می توانند سه بعدی نیز باشند(شکل10). این
شیوه بسیار پرکاربردتر از بقیه متدهاست.
شکل 10 : تحلیل مشخصات فیزیکی صورت مانند مکان چشم، بینی، لب و
• ساختار ظاهری پوست(Skin Pattern Recognition ): در این روش چین
و چروک های صورت بررسی میشود. این ساختار همانند اثر انگشت در افراد مختلف متفاوت است.
شکل11: بررسی چین و چروک های صورت
• مشخصه گرمایی صورت (Facial Thermogram): در این مدل توسط
دوربین های مادون قرمز از صورت تصویربرداری می شود. نقاط مختلف
صورت براساس میزان حرارت و دمایی که دارند در تصویر دیده میشوند(نقشه
ای از سطح صورت تهیه می شود). از آنجا که تجمع رگهای زیر پوست
صورت در هر فرد شکل متفاوتی دارد، تمایز رنگ بین نقاط مختلف صورت
ثابت می ماند. به عنوان مثال در شکل 12 سمت چپ فرد حالت عادی دارد و در
سمت راست حالت عصبی دارد، با این حال کاملا می توان مشاهده کرد که نقاطی
که در تصویر سمت چپ قرمز تر از بقیه نقاط بودند باز هم در تصویر سمت
راست قرمزتر از باقی نقاط هستنند. با این حال تمایز و اختلاف رنگ در نقشه
صورت تغییر نکرده است. البته این سیستم به دلیل محدودیتهای مختلفی که دارد
چندان عمومیت نیافته است .
• لبخند(Smile): تفاوت بین چهره در حالت عادی و هنگامی که لبخند می زنیم
را تحلیل می کنند.
شکل 12 : سمت چپ فرد حالت عادی و سمت راست حالت عصبی دارد
ناخن(Nail)
این متد کاملا جدید است و تحقیقات گسترده ای روی آن صورت نگرفته است. از
ناخن به دو شکل برای بیومتریک استفاده می¬کنند:
• رشته های گوشت زیر ناخن(Nail Bed): اگر در ابعاد میکروسکوپی به سطح
نرم زیر ناخن نگاه کنیم، در مییابیم این سطح دارای برآمدگی هایی موازی و
رشته مانند است. این قسمت شامل مویرگها، اعصاب و ...است (شکل 16).در
طول سن این برآمدگی ها یا رشد طولی دارند یا پهن تر می گردند ولی در
هرحال وجود دارند. ادعا می شود که ساختار و شکل این رشته ها همانند اثر
انگشت و عنبیه در افراد مختلف، متفاوت است.
• Nail RFID: این روش بسیار به ندرت استفاده شده است. در این روش یک
میکرو چیپ RFID بر روی سطح ناخن قرار می گیرد و میزان خاصیت خازنی
بین سطح بالایی ناخن و سطح گوشت را می سنجد. این میزان خازن برای هر
فرد منحصربفرد است.
طیف الکترو مغناطیسی پوست(Skin Spectrum)
در این روش توسط دیودهای نوری (LED) به سطح پوست یک سری نور
خالص با طول موج های مختلف میتابانند وتوسط تعدادی فتو دیود(
photo diode) میزان شدت موج برگشتی از سطح پوست را ثبت و سپس
اطلاعات را تحلیل می کنند. میزان جذب و انعکاس نور (به طور کلی هر موجی
متناسب با طول موجش) توسط پوست هر فرد متفاوت با دیگران است و این
مطلب اساس روش مذکور است.
شکل 13 : میزان جذب و انعکاس نور پوست هر فرد متفاوت با دیگران است
صدا (Voice)
این روش هم بسیار برای ما انسان ها آشناست بطوریکه در مکالمات تلفنی به
راحتی و بدون آنکه چهره فرد را ببینیم، قادر به تشخیص هویت طرف مقابل
هستیم. در سیستم های پردازشی این فیلد به نام "تایید گوینده" یا همان
Speaker Verification شهرت یافته است و الگوریتم های زیادی بدین
منظور معرفی شده اند. یکی از ساده ترین انواع این الگوریتم ها بر اساس بمی یا
زیری صدای فرد است. صدای هر فرد در حالت عادی و از آن دقیق تر هنگام
ادای کلمه رمز دارای دامنه های خاصی از فرکانس های مختلف است. در حقیقت
طیف سیگنال صدای فرد هنگام ادای کلمه عبور را با طیف ثبت شده در دیتابیس
مقایسه می کنند.
به خاطر داشته باشید Speaker Verification با Speech Recognition
تفاوت زیادی دارد.
در Speech Recognition سعی بر اینست که، به طور اتوماتیک دریابیم
فرد (مهم نیست چه کسی) چه حرف یا کلمه ای را ادا نموده است. این فیلد
پژوهشی در امر دستور دادن، آموزش دادن و درک روباتها اهمیت بالایی پیدا
میکند.
شکل 14 : صدای هر فرد در حالت عادی دارای دامنه های خاصی از فرکانس های مختلف است.
دست خط و امضا(Handwriting & Signature)
در این روش می توان هم از حالت استاتیک امضا و هم از حالت دینامیک
امضا کردن، برای تایید هویت استفاده کرد.
روش های دینامیک، از الگوریتم های تشخیص دست خط
(Handwriting Recognition) و تشخیص امضا (
Signature Recognition) استفاده می کنند. این روش ها، مسیری که
قلم فرد برای نوشتن یک کلمه ثابت (امضا) طی آن حرکت می کند، را
آنالیز می کنند. از ویژگی های معمول برای مقایسه می توان به سرعت
حرکت، مسیر جابجایی و میزان فشار قلم بر کاغذ یا صفحه لمسی اشاره
کرد.
حالت استاتیکی امضا(خود شکل نهایی امضا) نیز برای تایید هویت بسیار
پرکاربرد و یکی از اولین روش های تایید هویت بوده است ولی در زمینه
Handwriting Recognition قرار نمی گیرد.
DNA
بدون شک Deoxyribonucleic Acid یکی از مطمئنترین روش های تایید
هویت است.
DNA ، کدی یک بعدی و منحصر به هر فرد است. در حالیکه این روش دقیق
ترین شکل بیومتریک است ولی از آن در تامین امنیت شبکه ها و اماکن و...
استفاده نمی شود، زیرا این روش اصلا سریع نیست و همچنین تا به حال فرایندی
اتوماتیک و مقرون به صرفه برای آن معرفی نشده است ( فرایند به دست
آوردن این کد، احتیاج به ابزار و مواد شیمیایی خاصی دارد).
البته ساختار DNA در دوقلوها تا حد زیادی شبیه است و در دوقلوهای همسان
کاملا یکسان است و عیب بزرگی برای این متد است ولی از دقت و صحت این
روش در تشخیص هویت نمی کاهد.
شکل 15 :
DNA یکی از مطمئنترین روش های تایید هویت است
نمایشگر دمای نقاط بدن (Infrared thermogram)
نقاط مختلف یک جسم یا بدن بر اساس نوع و میزان حرارتش امواج مادون قرمز
تابش می کند. این روش یک روش کلی برای بدست آوردن اطلاعات تصویر
است و می تواند برای تصویربرداری در خیلی از فیلدهای اشاره شده در بالا
مانند اثرانگشت، کف دست، رگهای زیر پوست، گوش و ... به کار رود.
در این روش ها الگوی حرارتی تابش شده از صورت فرد، دست ها و یا حتی
رگهای فرد را به کمک یک دوبین مادون قرمز ضبط و سپس پردازش مناسب
را انجام می دهند. این الگوها برای هر فرد منحصر به او می باشد. به دست
آوردن این نوع اطلاعات خام از افراد مشکل نیست ولی دقت در تصویربرداری
مشکل خواهد بود. چرا که، اگر فرد در محیطی با یک منبع حرارتی قوی باشد و
یا در دستش یک فنجان چای گرم باشد، تمامی محاسبات اشتباه می شوند. از این
رو برای استفاده از این شکل بیومتریک، اتاقک های مخصوصی در نظر می
گیرند که یقینا سبب صرف وقت، هزینه، و همچنین عدم راحتی کاربر می شود.
روش های دیگر
در این قسمت روش های غیر متداول و تحت مطالعه را فقط نام می بریم:
• سیگنال قلبی و خون (electrocardiogram)
• عطر و بو مربوط به هر فرد (odour)
• انعکاس صوت در مغز (Reflection of acoustic waves in the head)
• مقاوت الکتریکی پوست (Skin impedance)
• شکل ظاهری دست مشت شده (Knuckle creases Articulations)
• چین خوردگی های پوست انگشت (Finger wrinkles)
• چگونگی در دست گرفتن اجسام (Dynamic Grip Recognition)
• صدای منتقل شده از استخوان های انگشت پس از تحریک یک پالس صوتی
(Bone sound transmission)
• موج مغناطیسی منتشر شده از انسان(Bioelectric field)
• نحوه رد گیری چشم (Eye movement tracking)
• توپوگرافی سطح قرنیه (Corneal surface topography)
• شکل سه بعدی انگشت (3D Finger surface)
• طیف حاصل از سیگنال های مغزیEEG
• شکل سینوس های جلویی سر (Frontal Sinus Recognition)
سخن پایانی
یکی از مهمترین مسائل امروز، تامین امنیت جان، مال و اطلاعات است و بدون
شک سیستم های بیومتریک یکی از پرکاربردترین سیستم ها برای نیل به این
هدف هستند. در این مقاله سعی شد به شکلی مصور و در نهایت اختصار
مروری بر روش های بیومتریک داشته باشیم. لازم به ذکر است که به دلیل ساده
نگاری و اجتناب از گنگ شدن مطالب، از بیان جزئیات الگوریتم ها و ویژگی ها
در طی مقاله پرهیز گشته بود.
احسان سعیدی فر
مطالب مشابه :
علم بیومتریک ( بیومتریک در امنیت )
بیومتریک امنیت بیشتر اطلاعات مخصوصا در Internet، ابزارهای قدیمی مانند استفاده از Password به
بررسی راهکارهای امنیت اطلاعات با استفاده علم بیومتریک هوشمند
بررسی راهکارهای امنیت اطلاعات با استفاده علم بیومتریک هوشمند. فصل اول:تاریخچه علم بیومتریک
بیومتریک
از اطلاعات با بیومتریک برای اطلاعات حساس برای امنیت اطلاعات و
نام کتاب : تکنولوژی بیومتریک در امنیت اطلاعات
تکنولوژی بیومتریک در امنیت تعریف و راههای مبارزه با بیومتریک در امنیت اطلاعات
امنیت بیومتریک
امنیت بیومتریک. عنوان آينده امنيت در حوزه فناوري اطلاعات با افزايش
بیومتریک چیست؟
فن آوری اطلاعات. که هر سیستم بیومتریک با چه بیومتریک کارایی، امنیت، دقت
سیستم های تشخیص هویت -امنیت
یک خبر تاسف برانگیز برای کارشناسان حوزه امنیت اطلاعات. فناوری بیومتریک با توجه به سهولت
روشهای تشخیص هویت بیومتریک (Biometric Methods)
بیومتریک با استفاده از اثر یکی از مهمترین مسائل امروز، تامین امنیت جان، مال و اطلاعات است
بیومتریک
بیومتریک اگر ضریب امنیت سیستم پایین مشخصات شما را با اطلاعات ذخیره شده فرد
برچسب :
امنیت اطلاعات با بیومتریک