首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

Improving Security Using a Biometrics Approach and Encryption

Abstract第6-7页
摘要第8-9页
Acknowledgements第9-13页
LIST OF FIGURES第13-15页
LIST OF TABLES第15-16页
CHAPTER 1 INTRODUCTION第16-41页
    1.1 Biometrics and Security第16-17页
    1.2 Background第17-41页
        1.2.1 Biometric History第17-18页
        1.2.2 Biometric Meaning第18页
        1.2.3 Types of Biometrics第18-20页
        1.2.4 Introduction & system operation第20-21页
        1.2.5 Ap plications of Biometrics第21-23页
        1.2.6 Performance of Biometric第23-25页
        1.2.7 How Biometric Systems Work第25-26页
        1.2.8 Biometric Security第26-28页
            1.2.8.1 Biometrics Area of Usage第26-27页
            1.2.8.2 Levels of Authentication第27-28页
        1.2.9 Fingerprint第28-33页
            1.2.9.1 The Fingerprinting Process第30-31页
            1.2.9.2 Modern Fingerprinting Techniqups第31-33页
        1.2.10 Eneryption第33-41页
            1.2.10.1 Security Enoryption Systems第34-38页
            1.2.10.2 SSL and TLS第38-39页
            1.2.10.3 Hashing Algorithm第39-41页
CHAPTER 2 BACKGROUND STUDY CONCLUSIONS第41-57页
    2.1 Finger Print Product第41-56页
        2.1.1 Finger Print Product Description第41-42页
        2.1.2 Fingerprint's SDK第42-56页
            2.1.2.1 Features第42-43页
            2.1.2.2 SDK Files第43页
            2.1.2.3 Functions第43-44页
            2.1.2.4 Parameters第44-45页
            2.1.2.5 Functions第45-52页
            2.1.2.6 Control Flows第52-56页
    2.2 BioExcess Finger Print Control Program第56-57页
        2.2.1 Overview第56页
        2.2.2 System Requirements第56-57页
CHAPTER 3 INTRODUCTIONS TOVULNERABILITIES, THREATS, ANDATTACKS第57-63页
    3.1 Vulnerabilities第57页
    3.2 Threats第57-60页
    3.3 Attacks第60-63页
CHAPTER 4 THEORY IN PRACTISE第63-81页
    4.1 BioExcess Program Installation/Uninstallation第63-69页
        4.1.1 Installation Operating Procedures第63-68页
        4.1.2 Uninstallation Operating Procedures第68-69页
    4.2 BioExcess Program Implementation第69-75页
    4.3 MD5-SHA-1 Encrypt第75-81页
        4.3.1 MD5 Algorithm第75-77页
        4.3.2 SHA-1 Algorithm第77-81页
CHAPTER 5 IMPLEMENTATION第81-90页
    5.1 Combination between Biometrics and Cryptography第81-84页
    5.2 Biometric Codes Encryption by using MD5 & SHA-1第84-88页
    5.3 Result第88-90页
CHAPTER 6 CONCLUSIONS第90-93页
    6.1 Thesis Conclusion第90-91页
    6.2 Future Implications第91-93页
REFERENCE第93-96页

论文共96页,点击 下载论文
上一篇:公路工程设计图档管理信息系统设计与实现
下一篇:萨特的“意向性”问题