Abstract | 第6-7页 |
摘要 | 第8-9页 |
Acknowledgements | 第9-13页 |
LIST OF FIGURES | 第13-15页 |
LIST OF TABLES | 第15-16页 |
CHAPTER 1 INTRODUCTION | 第16-41页 |
1.1 Biometrics and Security | 第16-17页 |
1.2 Background | 第17-41页 |
1.2.1 Biometric History | 第17-18页 |
1.2.2 Biometric Meaning | 第18页 |
1.2.3 Types of Biometrics | 第18-20页 |
1.2.4 Introduction & system operation | 第20-21页 |
1.2.5 Ap plications of Biometrics | 第21-23页 |
1.2.6 Performance of Biometric | 第23-25页 |
1.2.7 How Biometric Systems Work | 第25-26页 |
1.2.8 Biometric Security | 第26-28页 |
1.2.8.1 Biometrics Area of Usage | 第26-27页 |
1.2.8.2 Levels of Authentication | 第27-28页 |
1.2.9 Fingerprint | 第28-33页 |
1.2.9.1 The Fingerprinting Process | 第30-31页 |
1.2.9.2 Modern Fingerprinting Techniqups | 第31-33页 |
1.2.10 Eneryption | 第33-41页 |
1.2.10.1 Security Enoryption Systems | 第34-38页 |
1.2.10.2 SSL and TLS | 第38-39页 |
1.2.10.3 Hashing Algorithm | 第39-41页 |
CHAPTER 2 BACKGROUND STUDY CONCLUSIONS | 第41-57页 |
2.1 Finger Print Product | 第41-56页 |
2.1.1 Finger Print Product Description | 第41-42页 |
2.1.2 Fingerprint's SDK | 第42-56页 |
2.1.2.1 Features | 第42-43页 |
2.1.2.2 SDK Files | 第43页 |
2.1.2.3 Functions | 第43-44页 |
2.1.2.4 Parameters | 第44-45页 |
2.1.2.5 Functions | 第45-52页 |
2.1.2.6 Control Flows | 第52-56页 |
2.2 BioExcess Finger Print Control Program | 第56-57页 |
2.2.1 Overview | 第56页 |
2.2.2 System Requirements | 第56-57页 |
CHAPTER 3 INTRODUCTIONS TOVULNERABILITIES, THREATS, ANDATTACKS | 第57-63页 |
3.1 Vulnerabilities | 第57页 |
3.2 Threats | 第57-60页 |
3.3 Attacks | 第60-63页 |
CHAPTER 4 THEORY IN PRACTISE | 第63-81页 |
4.1 BioExcess Program Installation/Uninstallation | 第63-69页 |
4.1.1 Installation Operating Procedures | 第63-68页 |
4.1.2 Uninstallation Operating Procedures | 第68-69页 |
4.2 BioExcess Program Implementation | 第69-75页 |
4.3 MD5-SHA-1 Encrypt | 第75-81页 |
4.3.1 MD5 Algorithm | 第75-77页 |
4.3.2 SHA-1 Algorithm | 第77-81页 |
CHAPTER 5 IMPLEMENTATION | 第81-90页 |
5.1 Combination between Biometrics and Cryptography | 第81-84页 |
5.2 Biometric Codes Encryption by using MD5 & SHA-1 | 第84-88页 |
5.3 Result | 第88-90页 |
CHAPTER 6 CONCLUSIONS | 第90-93页 |
6.1 Thesis Conclusion | 第90-91页 |
6.2 Future Implications | 第91-93页 |
REFERENCE | 第93-96页 |