Abstract | 第1-4页 |
摘要 | 第4-7页 |
Chapter 1:Introduction | 第7-25页 |
·:Introduction of biometric technology | 第7-11页 |
·Classification of biometric authentication systems | 第8-10页 |
·Work flow of biometric authentication system | 第10-11页 |
·Fingerprint recognition | 第11-13页 |
·The history of fingerprint authentication | 第12页 |
·Automatic fingerprint identification system | 第12-13页 |
·Overview of fingerprint authentication algorithms | 第13-20页 |
·Fingerprint factors | 第13-15页 |
·Workflow of AFIS | 第15-19页 |
·Evaluate an AFIS | 第19-20页 |
·Security authentication based on cryptology protocol | 第20-23页 |
·Security of Wireless local area networks | 第20-23页 |
·Motivation of this paper | 第23-24页 |
·Organization | 第24-25页 |
Chapter 2:Fingerprint recognition | 第25-48页 |
·Fingerprint enhancement | 第25-37页 |
·Median filter | 第27-29页 |
·Normalization | 第29-30页 |
·Orientation field | 第30-32页 |
·Frequency field | 第32-35页 |
·Region mask | 第35页 |
·Gabor filter | 第35-37页 |
·Fingerprint thinning | 第37-38页 |
·Minutiae detecting and fingerprint matching | 第38-48页 |
·Minutiae detecting | 第38-40页 |
·Fingerprint matching | 第40-48页 |
Chapter 3:Security authentication based on cryptology mechanism | 第48-53页 |
·Shared-key authentication | 第48-50页 |
·First frame of shared-key authentication | 第49页 |
·Second frame of shared-key authentication | 第49-50页 |
·Third frame of shared-key authentication | 第50页 |
·Final frame of shared-key authentication | 第50页 |
·Authentication algorithm | 第50-53页 |
Chapter 4:Proposed hardware-software cooperating embedded verification system | 第53-70页 |
·:Software implementation of embedded authentication system | 第53-56页 |
·Fingerprint enrollment | 第53-54页 |
·Fingerprint authentication | 第54-56页 |
·:Software-hardware cooperating implementation | 第56-70页 |
·Introduction of ASIC | 第57-58页 |
·The flow of ASIC design | 第58页 |
·System design | 第58-59页 |
·Orientation field estimation | 第59-64页 |
·Frequency field estimation | 第64-66页 |
·Gabor filter | 第66-70页 |
Chapter 5:Metric and security analysis | 第70-75页 |
·:Metric of authentication system | 第70-73页 |
·Fingerprint recognition performance | 第71-72页 |
·Hardware part performance | 第72-73页 |
·:Security analysis | 第73-75页 |
·Replay attack | 第73-74页 |
·Attack to fingerprint template on server | 第74页 |
·Attack to fingerprint template on client | 第74-75页 |
Chapter 6:Conclusion and future work | 第75-77页 |
Reference | 第77-80页 |
Published Papers | 第80-81页 |
致谢 | 第81-82页 |