في هالسلسلة #ثريد سأتحدث عن
Biometrics
#الذكاء_الاصطناعي
#أمن_المعلومات
#الامن_السيبراني
#قائدات_التقنية
Biometrics
#الذكاء_الاصطناعي
#أمن_المعلومات
#الامن_السيبراني
#قائدات_التقنية
يعتبر علم المقايسس الحيوية طريقة آلية للتعرف على أي شخص بناء على الخصائص الفسيولوجية والسلوكية للتحقيق من هويتهم.. كما يمكن أستخدام نظم قياسات الحيويه إما لاثبات الهويه (Verification ) أو تحديد الهوية (identification)
يتم تقسيم طرق التحقق من هوية المستخدمة بناءاً على 3 أمور رئيسية وهي :
1-شيء ما يملكه المستخدم : مثل بطاقة visa card.
2-شيء ما يعرفه المستخدم : مثل كلمات المرور.
3-شيء ما المستخدم عليه “خواص يملكها المستخدم ” مثل شكل الأذن , شكل الوجه , بصمة الإصبع ..
1-شيء ما يملكه المستخدم : مثل بطاقة visa card.
2-شيء ما يعرفه المستخدم : مثل كلمات المرور.
3-شيء ما المستخدم عليه “خواص يملكها المستخدم ” مثل شكل الأذن , شكل الوجه , بصمة الإصبع ..
بعض القياسات الحيوية لأعضاء الجسد مثل :
القزحية شبكية العين ،الوجه ،وبصمة اليد شكل الاذن ..
القياسات الحيوية السلوكية مثل :
مشية الشخص ،الكتابة على لوحة المفاتيح ،رائحة الشخص..
القزحية شبكية العين ،الوجه ،وبصمة اليد شكل الاذن ..
القياسات الحيوية السلوكية مثل :
مشية الشخص ،الكتابة على لوحة المفاتيح ،رائحة الشخص..
التعرف على الصوت: التعرف إما عن طريق استخدام الإشارات الصوتية أو الإشارة البصرية (قراءة الشفاه) التي تعتبر السمة التي تكون نوعين معاً (جسدية) وسلوكية.
طريقة عملها :تعمل البيومترية من خلال مقارنة مجموعتين من البيانات: الأولى تم تعيينها مسبقًا بواسطة مالك الجهاز ،بينما تنتمي المجموعة الثانية إلى زائر الجهاز.إذا كانت البيانات متطابقة،فإن الجهاز يعرف أن "الزائر" و "المالك"،هو المطابق في القاعدة و يتم منح إمكانية الوصول إلى الشخص ..
عند التوثيق من شخصية المستخدم تتم العملية على عدة مراحل:
أولا:أستخدام جهاز استشعار للتسجيل السمة
ثانيا :يتم أستخراج الملامح المميزة للسمة
ثالثا:تخزينها في قالب مخزن في قاعدة البيانات ..
رابعا:تتم مقارنة القالب المخزن بقاعدة البيانات بقبول الشخص أو رفضه لدخول لنظام ..
أولا:أستخدام جهاز استشعار للتسجيل السمة
ثانيا :يتم أستخراج الملامح المميزة للسمة
ثالثا:تخزينها في قالب مخزن في قاعدة البيانات ..
رابعا:تتم مقارنة القالب المخزن بقاعدة البيانات بقبول الشخص أو رفضه لدخول لنظام ..
توجد عدة ثغرات أمنيه لنظام biomartics
ولكن ساذكر 3 أنواع :
1- جهاز الاستشعار :بحيث يتم تقديم سمة مزيفة للجهاز مثل: أظهار توقيع مزيف للشخص أو صورة ملتقطة لأصبعه
2-تكون في عملية أرسال السمة لاستخراجها بحيث يتم أرسال تسجيل صوت سابق تم الاحتفاظ به
ولكن ساذكر 3 أنواع :
1- جهاز الاستشعار :بحيث يتم تقديم سمة مزيفة للجهاز مثل: أظهار توقيع مزيف للشخص أو صورة ملتقطة لأصبعه
2-تكون في عملية أرسال السمة لاستخراجها بحيث يتم أرسال تسجيل صوت سابق تم الاحتفاظ به
3-في مرحلة أستخراج المميزات
أستخدام هجوم حصان طروادة..
أستخدام هجوم حصان طروادة..
لزيادة أمن نظام biometrics :
1-استخدام عدة نماذج في جهاز الاستشعار بحيث يتم تسجيل أكثر من سمة في الجهاز كـ بصمة الاصبع والقزحية معاً
أو أستخدام بصمة الاصبع السبابة أو الابهم معاً
2- أن يطلب النظام من المستخدم ثم ينظر لمدة استجابته مثل أن يرمش بعينه أو يكرر كلمات معينه ..
1-استخدام عدة نماذج في جهاز الاستشعار بحيث يتم تسجيل أكثر من سمة في الجهاز كـ بصمة الاصبع والقزحية معاً
أو أستخدام بصمة الاصبع السبابة أو الابهم معاً
2- أن يطلب النظام من المستخدم ثم ينظر لمدة استجابته مثل أن يرمش بعينه أو يكرر كلمات معينه ..
3-العلامة المائية وهو التاكد من مصدر البيانات بالاضافة لاكتشاف اي تغير يحصل للبيانات ..
4-التشفير بحيث يتم تشفير القوالب المميزة المسجلة في قاعدة البيانات ..
4-التشفير بحيث يتم تشفير القوالب المميزة المسجلة في قاعدة البيانات ..
توجد عدة خوارزميات مستخدمة في
biometrics :
مثل :
Neural network
canny edge detector
biometrics :
مثل :
Neural network
canny edge detector
جاري تحميل الاقتراحات...