所有提交的EM系统将被重定向到网上投稿系统.作者被要求将文章直接提交给网上投稿系统各自的日志。

具有虹膜认证的云软件即服务

D.Kesavaraja*1, D.Sasireka2, D.Jeyabharathi3.
  1. 印度泰米尔纳德邦蒂鲁昌杜尔市Sivanthi Aditanar博士工程学院计算机科学与工程系
  2. PSN工程技术学院信息技术系,泰米尔纳德邦,印度
  3. 爱因斯坦工程学院计算机科学与工程系,泰米尔纳德邦,印度
通讯作者:D.Kesavaraja,电子邮件:(电子邮件保护)
有关文章载于Pubmed谷歌学者

更多相关文章请访问全球计算机科学研究杂志。

摘要

云计算在许多领域提供了无限的机会。云数据服务器为客户提供快速可靠的软件服务。在该服务的身份验证中,识别授权用户是一个主要问题。因此,我们提出了一种新的安全机制,即虹膜云验证。云虹膜验证系统(CIVS)允许授权用户从云服务器访问软件作为服务。最近的生物特征文献表明,人类虹膜可能像不同个体的指纹一样不同,这导致了虹膜模式可能包含独特的识别特征的想法。CIVS将新获得的虹膜图案与从数据库中检索的虹膜图案进行比较,以确定它们是否来自同一只眼睛。虹膜图案是从眼睛的图像中收集的。该系统提出了一种新颖高效的基于累积和的灰色变化分析的云虹膜识别方法。虹膜识别包括防止云服务器未经授权的访问。我们在国防部队的数千张眼睛图像上证明了我们的方法的有效性和可行性。 The efficiency ratio of this computation process is 93.17.

关键字

采购产品云数据服务器,云虹膜验证系统,虹膜,安全,软件即服务

介绍

随着基于云的软件即服务和云上敏感信息的惊人增长,云安全变得比以往任何时候都更加重要。基于云的应用程序在日常生活中有需求。人们使用云来工作、交换信息、购物等等。令人遗憾的是,云使用的增长伴随着云中恶意活动的增长。越来越多的漏洞被发现,几乎每天都有新的安全警告发布。潜在的攻击者是非常多的,即使他们只占数亿云用户和客户端的很小一部分。
在现代世界,云安全迫切需要找到准确、安全和具有成本效益的密码和云验证号码(PIN)的替代品,因为计算机欺诈(如计算机黑客攻击和身份盗窃)造成的经济损失逐年急剧增加。云虹膜验证系统(CIVS)处理这些基本问题,因为个人的生物特征数据是唯一的,不能传输。生物特征识别是一种基于生理或行为特征来识别一个人或验证一个人身份的自动化方法。生理特征的例子包括手、手指图像、面部特征和虹膜识别。行为特征是可以学习或获得的特征。动态签名验证、说话人验证和击键动力学都是行为特征的例子。CIVS使用硬件捕获生物特征信息,使用软件维护和管理系统。一般来说,系统将这些测量结果转换成计算机可读的数学格式。当用户第一次创建一个生物特征档案(即模式)时,该模式将存储在数据库中。然后,CIVS将此模式与每次用户访问服务时创建的新映像进行比较。 For an enterprise server, CIVS provides value in two ways. First, a Cloud server automates entry into secure locations, relieving or at least reducing the need for full-time monitoring by personnel. Second, when rolled into an authentication scheme, Cloud server adds a strong layer of verification for user names and passwords. CIVS adds a unique identifier to cloud authentication, which is tremendously difficult to duplicate. Smart cards and tokens also provide a unique identifier, but CIVS has an advantage over these devices: a user cannot lose or forget his or her fingerprint, retina, or voice. The practical applications for providing security to cloud service Using iris recognition in cloud software, a client simply walks up to their system and looks in a sensor camera to access their service. The camera instantly photographs the iris of the clients [4]. If the client’s iris pattern matches the record stored in the database access is granted. At the cloud software, a positive authentication can be read through glasses, contact lenses and most sunglasses. Iris recognition proves highly accurate, easy to use and virtually fraud proof means to verify the identity of the clients.

云客户端攻击

云客户端攻击入侵云服务器,对云服务进行不当访问,下图描述了云环境中的云客户端攻击,
图像
图2给出了云客户端攻击的详细结构。一个可靠的系统被定义为能够交付值得信任的服务的系统。可靠性的属性包括可用性、可靠性、机密性和完整性。安全性是同时存在的可用性-为正确的服务做好准备,机密性-防止未经授权的信息泄露,可靠性-正确服务的连续性,完整性-没有不适当的系统状态更改。

HTTP web服务器

分布式数据备份由Web服务器管理,为用户提供可靠的服务。冗余用于提高系统的可用性。
大多数攻击利用了特定操作系统、控制器或硬件平台中的特定漏洞,一般来说,它们对其他漏洞无效。因此,部署冗余数据管理Web服务器(硬件/操作系统/虚拟控制器)应该允许系统继续向用户提供可接受的服务,即使系统的某些部分损坏了。Web服务器提供相同的服务,但运行不同的平台。
图像
图2给出了CIVS的详细结构以及虚拟控制器与CIVS的连接方式。

健壮的web服务器

自适应容忍Web服务器提供了Web服务所需的安全性和持久可用性服务。当CIVS收到HTTP请求时,它不会立即提供HTTP响应,而是保存请求并连接到虚拟控制器。连接虚拟控制器后,CIVS与云的连接被切断。在满足协议协议后,虚拟控制器被切断,并从CIVS向用户发送HTTP响应。因此,在协议协议过程中,哈希码所在的控制器与云隔离,确保无法入侵系统。
图像

系统模型

在我们的CIVS系统中,有图4所示的五组阶段。这些阶段是
1.分割
2.归一化
3.增强
4.特征提取
5.存储/验证
图像
眼部图像如图5(a)所示,虹膜直径大于170像素,为虹膜识别提供了良好的质量。
答:市场细分
从人眼图像中分离出虹膜区域,估计虹膜形状为圆形。首先利用Canny边缘检测方法对虹膜图像中的边缘进行检测。canny边缘检测器提供给定模式的二值图像。利用阈值分割的方法对图像的瞳孔内部和瞳孔外部进行覆盖,得到瞳孔和虹膜的面积,然后得到瞳孔和虹膜的半径。从半径的圆形霍夫变换给出虹膜和瞳孔的中心点。利用虹膜和瞳孔的中心点和半径可以得到分割的虹膜。
图像
对分割后的虹膜图像进行了归一化和增强处理。
b .正常化
从不同的人、不同的环境中获取的眼睛图像可能大小不同。因此,将不同大小的虹膜归一化为相同大小是实现更准确识别的需要。虹膜归一化结果如图5(b)所示,归一化图像大小为64X300。睫毛和眼睑很少遮挡虹膜区域。因此,只将右侧[45°- 3150]和左侧[1350 - 2250]的虹膜图像数据转换为如图6(a)所示的直角坐标系。
图像
c .增强
由于归一化后虹膜图像对比度较低,在虹膜特征提取时需要提高图像的不相似度。图6(b)采用直方图拉伸方法得到分布均匀的虹膜图像,结果如图6(c)所示。
D.虹膜特征提取
分析虹膜图像灰度值的变化规律,提取虹膜图像特征具有重要意义。本文采用基于累积和的分析方法对虹膜图像进行特征提取。累计金额计算简单,不需要太多的处理负担。
1)整体特征提取处理如下:
Stepl。将归一化虹膜图像划分为基本的细胞区域,计算累积和。(一个单元格区域为m × n像素大小,用平均灰度值作为基本单元格区域的代表值,计算累计和)
步骤2。基本细胞区域按水平方向和垂直方向分组,如图3所示。(五个基本区域分组)
步骤3。如式(2)计算每组的累计和。
第四。生成虹膜特征代码。
累积和的计算方法如下:假设X1, X2, .., X5表示组内每个区域的五个代表性值。
X ' = (x1 + x2 +…+ x5)/5 .(1)
*首先计算平均值5
*计算从0开始的累积和:S0 = 0
*将当前值与平均值之差与之前的总和相加,计算其他累计总和,
5。(2)
图像
计算累积和后,在累积和中得到MAX和MIN值后,使用以下算法生成每个单元的虹膜代码。
如果Si位于MAX和MIN指数之间
如果Si是向上的斜率
设置单元格的iris_code为“1”
如果Si向下倾斜
设置单元格的iris_code为“2”
其他的
设置单元格的虹膜代码为“0”
该算法通过分析虹膜图案灰度值的变化来生成虹膜编码。累积和斜率向上表示虹膜图案可能由暗向明变化。累积和的斜率向下表示斜率向上的变化相反。
e .验证
为了计算两个虹膜码的相似度,式(3)采用汉明距离法,汉明距离越小,相似度越高。
图像
其中Ah(i)和A,(i)表示水平方向和垂直方向上登记的虹膜编码。Bh(i)和B (i)表示水平方向和垂直方向上新的虹膜编码。N是单元格的总数。
图像
图像

性能分析

r-Rank相关性
d-等级差异
n -服务器数量
利用公式(4)计算秩相关。r=1的值。
实验的眼睛图像通过W CCD相机和两个LED灯在镜头周围获得。图像大小为320 x 240,灰度值为8bit。实验数据由82个人的820张图像和每人10张眼睛图像(左眼右眼)组成。采用FRR和FAR两种误差率对所提方法进行性能评价。假接受率(FAR)计算如式(5),假拒绝率计算如式(6)。
图像
图13。显示了同一人的汉明距离分布。汉明距离值位于0到30之间。图14。显示了不同人的汉明距离分布。冒名顶替者的汉明距离值分布在25 ~ 52之间。Xset和y轴分别表示数据数和汉明距离。图15显示了根据汉明距离的FAR/FRR曲线。随着汉明距离值的增大,误拒率降低;随着汉明距离值的减小,误接受率降低。两条误差曲线有交点。 By selecting the cross point two error curves as a threshold, two error rates minimized at the same time can be found. By experimental results, the recognition performance of proposed method is 99.0% to 99.2% when the threshold is 26. The experimental results show that the proposed method is a promising and effective approach in iris recognition.
图像
图像
持久服务可用性
持久服务可用性在0 ~ 1之间。云服务器之间的关系是用秩相关来衡量的。
图像
图像
表1显示了各种服务器的持久服务可用性。

应用程序

它可应用于需要持续可靠服务的地区。例如现金交易,网上购物和电子政务,网页是“位置感知”的,只能在/data或/system中执行,任何文件权限的更改都在那里成功。2009年11月的一项最新调查预测,大约有698个网站因不适当的安全功能而消失。使用CIVS提供的安全性大大增加。
2010年1月19日星期二,另一个最近的事件“中国人入侵PMO电脑,Narayanan说”。使用VWS提供给该服务器的安全性大大增加。

结论

CIVS服务器与web服务器进行了密码安全测试,以对其进行评级。从分析结果可以看出,CIVS Server在为用户提供安全服务方面比其他web服务器具有独特的优势。引入了名为虹膜数据安全的新机制,以提供更高的安全性。虚拟控制器增加了使用断开连接方法的可靠性。活动分析器可以帮助管理员随时了解所引起的入侵及其应对措施。
本文实现了云验证服务器。该方法采用虹膜特征提取,基于累积和变化分析。为了提取虹膜特征,将归一化虹膜图像划分为基本单元。通过所提出的代码生成算法生成这些细胞的虹膜代码,该算法使用每个细胞的累积和。与现有方法相比,所提出的CIVS方法相对简单且安全。实验结果表明,该方法具有良好的信用性能,为客户提供了高度可靠和安全的服务,与其他方法相比,效率达到了93.17%。

参考文献

  1. 为电子商务提供安全服务的云数据服务器(CDS)的实现,D.Kesavaraja, R.Balasubramanian和D.Sasireka,国际数据库管理系统杂志(IJDMS),(ISSN: 0975-5705)
  2. Wood, N.M. Orlans和P.T. Higgins,生物识别技术,McGraw-hill公司,伯克利,加州,2002。
  3. 《眼睛的大体解剖和胚胎学》,《眼睛》,学术出版社,伦敦,1962年。
  4. John G. Daugman,“通过统计独立性测试的高置信度人眼识别”,IEEE Trans。论模式分析与机器智能,15(11),pp. 1148- 1161, 1993,
  5. 由Ayda Saidane, Vincent Nicomette,和Yves Deswarte, IEEE成员,IEEE可靠和安全计算交易,第6卷,no. 1,为Web服务器设计一个通用的入侵容忍架构。2009年1月至3月
  6. “入侵检测的数据融合和成本最小化”,作者是IEEE学生会员Devi Parikh和IEEE、IEEE信息取证和安全学报研究员Tsuhan Chen,第3卷,no. 3。2008年9月3日
  7. 由Alfonso Valdes、Magnus Almgren、Steven张、Yves Deswarte、Bruno杜特蒂、Joshua Levy、Hassen Sadi、Victoria Stavridou和Tomas E. Uribe撰写的《自适应抗入侵服务器的架构》
  8. “多重入侵检测的图形推理”,作者是IEEE学生成员Tung Le和IEEE高级成员Christoforos N.Hadjicostis
  9. 《基于随机森林的网络入侵检测系统》,作者:Jiong Zhang, Mohammad Zulkernine和Anwar Haque
  10. William Stallings,“密码学和网络安全原理与实践”,第三版,Prentice Hall, 2003。
  11. Java 2:完整参考,Patrick Naughton和Herbert Schildt, Tata McGraw Hill, 1999。
  12. Java语言规范,第二版,JamesGosling, Bill Joy, Guy Steele和Gilad Bracha, Sun Microsystems, 2000。
  13. ISS X-Force - www.iss.net/threats/ThreatList.php
  14. CERT -卡内基梅隆大学的计算机紧急响应小组。www.cert.org/
  15. Boles, W.W.和Boashash, B.,“基于虹膜图像和小波变换的人体识别技术”,IEEE Trans。信号处理,46(4),pp. 1185-1188, 1998。
  16. 马莉,谭涛,“基于虹膜纹理分析的个人识别”,电子工程学报。模式分析和机器智能。第25卷,第12期,2003年人[6]林珊珊,雷凯,0。Byeon,和T. Kim,“基于特征向量和分类器的高效虹膜识别”,ETRI J. vol. 23, No. 2, pp. 61- 70,2001
  17. 王艳,韩娟,“基于独立分量分析的虹膜识别方法”,中国科学院大学学报(自然科学版)。机器学习与控制论会议,第18-21页,2005。
  18. E.Rydgren出版社。“基于小波包的虹膜特征提取”,IEEE, ICIP, 2004。
  19. 王艳,韩建军,“基于支持向量机的虹膜识别方法研究”,计算机工程,第4期,p . 102 - 106, 2004。
  20. R.W. Ives, A.J. Guidry和d.m.e terer,“使用直方图分析的虹膜识别”,信号,系统与计算机,2004。
全球科技峰会