所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

云软件作为服务与虹膜身份验证

D.Kesavaraja* 1,D.Sasireka2,D.Jeyabharathi3
  1. 计算机科学与工程学系博士Sivanthi Aditanar工程学院Tiruchendur Tamilnadu、印度
  2. 信息技术部,PSN工程与技术学院Tirunelveli Tamilnadu,印度
  3. 计算机科学与工程系,爱因斯坦工程学院Tirunelveli Tamilnadu,印度
通讯作者:D.Kesavaraja,电子邮件:dkesavaraja@gmail . . com
相关文章Pubmed,谷歌学者

访问更多的相关文章全球研究计算机科学杂志》上

文摘

云计算在许多领域提供了漫步的机会。在我们的云数据服务器向客户提供快速、可靠的软件服务。在该服务身份验证识别授权用户作为一个主要的问题。我们提出了一个新颖的安全机制称为虹膜云验证。云虹膜验证系统(文明)允许授权用户访问云服务器软件作为一种服务。最近生物文献建议,人类虹膜可能对不同的人的指纹一样独特,导致虹膜模式的提法可能包含唯一标识功能。一个文明比较新收购的虹膜模式与从数据库检索虹膜模式决定如果他们起源于相同的眼睛。眼睛的虹膜模式收集到的图像。我们的系统提出新颖、高效的云虹膜识别方法,采用累积和灰色变化分析。虹膜识别包括云服务器从未经授权的访问安全。我们证明我们的方法的有效性和可行性在成千上万的眼睛图片防御部队。 The efficiency ratio of this computation process is 93.17.

关键字

云数据服务器,云虹膜认证系统,虹膜,安全,软件作为一种服务

介绍

基于云计算的软件作为一个服务的令人难以置信的增长和敏感信息云,云安全变得比以往任何时候都重要。基于云的应用程序需要在日常生活中。人们用云来工作,来交换信息,购物等。这种增长的云用遗憾的是一直伴随着增长的恶意活动在云中。越来越多的漏洞被发现,几乎每一天,新的安全每月都会发布[1][2]。潜在的攻击者非常多,即使他们只占非常小的比例的数亿云用户和客户。
在现代世界云安全的关键需要找到准确、安全和具有成本效益的替代密码和云验证号码(PIN)金融亏损同比大幅增加从计算机欺诈,如电脑黑客和身份盗窃。云虹膜认证系统(文明)处理这些基本问题,因为一个人的生物特征数据是独一无二的,不能被转移。生物识别技术是一个自动化的方法识别一个人或验证一个人的身份基于生理或行为特征[3]。生理特征的例子包括手,手指图像,面部特征,虹膜识别。行为特征特征可以学习或获得的。动态签名验证,验证,议长和击键力学行为特征的例子。文明使用硬件捕获生物识别信息,软件维护和管理系统。一般来说,系统将这些测量转换为一个数学,计算机可读的格式。当用户第一次创建了一个生物,称为一个模式,这个模式是存储在数据库中。然后文明比较这种模式创建的新形象每次用户访问服务。 For an enterprise server, CIVS provides value in two ways. First, a Cloud server automates entry into secure locations, relieving or at least reducing the need for full-time monitoring by personnel. Second, when rolled into an authentication scheme, Cloud server adds a strong layer of verification for user names and passwords. CIVS adds a unique identifier to cloud authentication, which is tremendously difficult to duplicate. Smart cards and tokens also provide a unique identifier, but CIVS has an advantage over these devices: a user cannot lose or forget his or her fingerprint, retina, or voice. The practical applications for providing security to cloud service Using iris recognition in cloud software, a client simply walks up to their system and looks in a sensor camera to access their service. The camera instantly photographs the iris of the clients [4]. If the client’s iris pattern matches the record stored in the database access is granted. At the cloud software, a positive authentication can be read through glasses, contact lenses and most sunglasses. Iris recognition proves highly accurate, easy to use and virtually fraud proof means to verify the identity of the clients.

云客户端攻击

云客户端攻击侵入云服务器并执行不当访问云服务,下图描述云客户端攻击在云环境中,
图像
图2给出了云客户端攻击的详细结构。一个可靠的系统被定义为一个能够提供的服务可以为自己辩护是可信的。可靠性的属性包括可用性、可靠性、保密性和完整性。安全是并行存在的可用性——准备正确的服务,保密,防止未经授权的披露信息,可靠性——正确的服务的连续性、完整性——没有不适当的系统状态的改变。

HTTP WEB服务器

分布式数据备份是由Web服务器和用户提供一个可靠的服务。冗余是用于提高系统可用性。
大多数攻击利用特定的漏洞在一个特定的操作系统,控制器,或硬件平台,,一般来说,无效。部署一个冗余数据管理Web服务器(硬件/操作系统/虚拟控制器)应该允许系统继续向用户提供可接受的服务,即使系统损坏的部分。Web服务器提供相同的服务,但不同的平台上运行。
图像
图2给出了详细的文明结构和虚拟控制器是如何与文明。

健壮的WEB服务器

自适应宽容的Web服务器提供服务所需的安全性和持续可用性照顾一个Web服务。当文明变得一个HTTP请求,而不是立即提供HTTP响应请求,连接到虚拟控制器。虚拟控制器连接时,文明从云被切断。协议后协议满足虚拟控制器是切断和HTTP响应被发送到用户的文明。因此控制器是散列码驻留隔离从云端协议协议过程中确保系统无法破解。
图像

系统模型

在我们的文明系统有五个图4中描述的阶段。阶段是
1。分割
2。归一化
3所示。增强
4所示。特征提取
5。存储/验证
图像
眼睛形象图5所示(一个)和虹膜直径超过170像素为虹膜识别提供质量好。
答:市场细分
虹膜区域隔离开眼睛虹膜图像与估计的形状是圆的。首先我们检测虹膜的边缘模式使用精明的边缘检测方法。精明的边缘检测器提供给定模式的二进制图像。使用阈值方法我们内心的瞳孔和外部分的图像然后我们可以得到瞳孔,虹膜从今以后我们发现radious瞳孔和虹膜。从radious圆形霍夫变换使虹膜和瞳孔的中心点。使用中心点和虹膜和瞳孔半径可以分段的虹膜。
图像
分段虹膜模式规范化和增强的过程。
b .正常化
眼睛图像捕获从不同的人与不同的环境可能在不同的大小。归一化虹膜的不同大小相同大小需要实现更准确的识别。虹膜归一化的结果是图5所示(b)和归一化图像的大小是64×。睫毛和眼睑很少挡住虹膜区域。这就是为什么只有虹膜图像数据在右侧(45°- 3150)和左(1350 - 2250)转换为直角坐标系像图6 (a)。
图像
c .增强
有必要改善虹膜归一化虹膜图像的不同特征提取自低对比图6 (b)。直方图拉伸方法获得welldistributed虹膜图像和结果是图6所示(c)。
d .虹膜特征提取
分析灰值的变化是很重要的模式和提取虹膜图像的特征。以前的工作是使用伽柏变换和小波变换,本文基于累积和分析方法用于提取虹膜图像的特征。累计金额计算简单,不需要太多的处理负担。
1)总体特征提取处理如下:
Stepl。归一化虹膜图像划分为基本计算单元格区域累计金额。(一个单元格区域是一个m x n像素大小,和平均灰度值作为代表值的基本细胞区域计算累计总和)
步骤2。基本的细胞区域分组在水平方向和垂直方向图3所示。(五个基本区域分为组)
步骤3。累计金额计算在每一组方程(2)。
第四。生成虹膜特征码。
累计金额计算如下:假设X1, X2,。。,X5的意思是五组中的每个区域的代表值。
X ' = (X1 + X2 +……+ X5) / 5。(1)
*首先计算平均5
*计算累计金额从0:S0 = 0
*计算其他累积金额通过添加当前值和平均值的区别之前的总和,
即。,Si = Si±l + (Xi -X) for i = 1,2,..., 5. (2)
图像
计算累积金额后,虹膜编码使用后为每个细胞生成算法在获得最大和最小值之间的累积资金。
如果最大和最小之间如果位于索引
如果如果向上的斜坡
细胞iris_code设置为“1”
如果如果向下的斜坡
细胞iris_code设置为“2”
其他的
细胞的iris-code设置为“0”
该算法生成虹膜编码通过分析灰色虹膜的值的变化模式。上升的斜率累积资金意味着虹膜模式可能改变从黑暗走向光明。污水向下向上的累积资金意味着相反的变化斜率。
e .验证
为了计算相似性的两个虹膜编码,汉明距离的方法是使用方程(3)和较低的汉明距离意味着更高的相似性。
图像
啊(我),(我)的意思是虹膜注册码在水平和垂直方向。和黑洞(i)和B (i)意味着新的输入虹膜编码在水平和垂直方向。和N是细胞的总数。
图像
图像

性能分析

r-Rank相关性
d-differences军衔
时的服务器
使用公式(4)计算等级相关。r = 1的值。
眼睛图像的实验通过W CCD相机镜头有两个LED灯。大小的图像是320 x 240 8位灰度值。实验数据由820从82人获得的图像和10眼图像人均(左眼右眼)。绩效评估的方法测量了两个错误率如FRR和远。错误接受率(远)和方程(5)计算错误的报废率是计算方程(6)。
图像
图13。显示了汉明距离分布为同一人。汉明距离值位于0到30之间。图14。显示了不同的汉明距离分布。冒名顶替者汉明距离值分布从25至52。xset和轴分别显示数据的数量和汉明距离。图15显示了根据汉明距离远/ FRR曲线。假时减少废品率汉明距离值是增加错误接受率是减少当汉明距离值分别为下降。所以,两个误差曲线有交点。 By selecting the cross point two error curves as a threshold, two error rates minimized at the same time can be found. By experimental results, the recognition performance of proposed method is 99.0% to 99.2% when the threshold is 26. The experimental results show that the proposed method is a promising and effective approach in iris recognition.
图像
图像
持续的服务可用性
持续的服务可用性位于0到1之间。云服务器之间的关系是用等级相关。
图像
图像
表1显示了不同服务器的持久的服务可用性。

应用程序

它可以应用于地区持续可靠的服务是必需的。示例现金交易、网上购物和EGovernance网页“感知位置”,只能执行在/数据或系统中,任何更改文件权限成功。最近的一项调查在2009年11月预测,大约698个网站消失了由于不适当的安全特性。使用提供的安全文明增加大型褶皱。
最近的另一个事件”中国黑客PMO电脑,说Narayanan“星期二,2010年1月19日。使用大众的安全提供给服务器增加大型褶皱。

结论

文明服务器测试网服务器密码安全为了率。从分析结果已经发现文明服务器是独特的在向用户提供安全服务相比其他web服务器。引入了一个新的机制叫虹膜数据安全提供了保障。虚拟控制器增加了使用断开连接方法的可靠性。分析器活动帮助管理员随时了解造成的入侵及其对策。
在本文中,我们实现了云服务器验证。这种方法使用的虹膜特征提取,利用累积和变化分析。为了提取虹膜特征,归一化虹膜图像分为基本细胞。和虹膜编码提出的这些细胞生成的代码生成算法,它使用累积的每一个细胞。提出要对现有文明方法相对简单、安全的方法。和实验结果表明,该方法具有良好的信用表现我们的方案为客户提供高度可靠和安全服务,是有效的93.17%比较其他人的标志。

引用

  1. 实现云数据服务器(CDS)提供安全服务电子商务的D。Kesavaraja, R。Balasubramanian和D。Sasireka、国际期刊数据库管理系统(IJDMS), (ISSN: 0975 - 5705)
  2. 木材、新墨西哥州奥纶和p·希金斯,生物识别技术,麦格劳-希尔公司伯克利,加州2002。
  3. Kronfeld,总值Antomy和胚胎的眼睛,眼睛,学术出版社,伦敦,1962年。
  4. 约翰·g·Daugman,“高信心视觉识别人的测试统计独立”,IEEE反式。在模式分析与机器智能,15日(11),页1148 - 1161,1993,
  5. “通用入侵容忍体系结构的设计Web服务器”由Ayda Saidane,文森特•Nicomette Yves Deswarte,会员,IEEE, IEEE可靠和安全的计算,6卷,没有。1,1 - 2009
  6. “入侵检测数据融合和成本最小化”Devi帕里克说,学生会员,IEEE, Tsuhan陈,家伙,IEEE, IEEE取证和安全信息,3卷,没有。2008年9月3日
  7. “适应性Intrusion-Tolerant服务器架构”阿方索巴尔德斯,马格努斯Almgren,史蒂文•张伊夫Deswarte, Bruno Dutertre Joshua利维•萨迪,维多利亚Stavridou,托马斯·e·乌里韦
  8. “多个入侵检测的图形推理”东乐,学生会员,IEEE,萨N。Hadjicostis,高级会员,IEEE
  9. “Random-Forest-Based网络入侵检测系统”Jiong张Mohammad Zulkernine,安瓦尔Haque
  10. 威廉切除了密码学和网络安全原则和实践,第三版,普伦蒂斯霍尔出版社,2003。
  11. Java 2:完整的参考,帕特里克·诺顿和赫伯特Schildt,塔塔·麦克洛希尔,1999。
  12. Java语言规范,第二版,JamesGosling家伙斯蒂尔&吉拉德·布拉,乔伊,Sun微系统公司,2000年版。
  13. ISS X-Force——www.iss.net/threats/ThreatList.php
  14. CERT——卡内基梅隆大学的计算机紧急响应小组。www.cert.org/
  15. 无论,W.W. Boashash, B。,"A Human Identification Technique Using Images of the Iris and Wavelet Transform", IEEE Trans. on Signal Processing, 46(4), pp. 1185-1188, 1998.
  16. 李妈妈,t . Tan“个人识别基于虹膜纹理分析”,IEEE反式。模式分析与机器智能。陈俊玮12路,2003人[6]Lim, k . Leei 0。机构,t·金,“通过改进有效的虹膜识别的特征向量和分类器”,电子通信j . 23卷,2号,第70 - 61页,2001年
  17. j . y . Wang,虹膜识别使用独立分量分析,Int。配置在机器学习和控制论,21页,2005页。
  18. E。Rydgren出版社。使用小波包”“虹膜特征提取,IEEE, ICIP, 2004年。
  19. j . y . Wang,使用支持向量机”“虹膜识别,ISNN,信号3174 pp.622 - 628, 2004。
  20. 美国艾维斯,A.J.古伯伯和可能,虹膜识别使用直方图分析,信号,系统和电脑,2004。