SlideShare una empresa de Scribd logo
1 de 44
Redes Neurais
Uma Proposta de identificação de Impressões
Digitais empregando Redes Neurais Artificiais

                            Diógenes Ricardo
                                 Luan César
Roteiro

•   Conceitos;
•   Biometria;
•   Autenticação Biométrica;
•   Vantagens e Problemas;
•   Algumas Aplicações;
•   Impressão Digital;
•   Características da Impressão Digital;
•   Padrões de Impressões Digitais;
•   Obtenção da Impressão Digital;
•   Vantagens e Desvantagens;
Roteiro

•   Definições;
•   Base de Dados;
•   Banco de Dados;
•   Estudo das Tecnologias;
•   Descrição do Projeto;
•   Diagrama do Projeto;
•   Tecnologias que serão utilizadas;
•   Escopo das Atividades;
•   Cronograma;
•   Referências.
Conceitos

• Identificação (Accounting)
   o É o ato de apresentar alguma identidade;



• Autenticação (Authentication)
   o Fornecer uma prova de Identidade;



• Autorização (Authorization)
   o Determinar a que recursos, uma Identidade devidamente
     autenticada, tem acesso.
Conceitos

A autenticação deve ser:

• Fidedigna:
   o Provar que o interlocutor é quem diz ser.
• Segura:
   o Resistentes à ataques (brute force, replay attack).
• Simples:
   o Não ter custo elevado.
• Usar de algo que se sabe:
   o Senha, PIN, segredo.
• Usar algo que se possui:
   o Smartcard, cartão magnético, gerador de senhas.
Biometria

• É o estudo estatístico das características físicas ou
  comportamentais dos seres vivos. Este termo també m está
  associado a medida de características das pessoas como
  forma de identificá
                    -las unicamente;

• Estásendo estudada desde o sé culo XX;

• A informação é comparada com o registro de cada utilizador
  existente no sistema;

• Já existe muitas aplicações com base em biometria.
Autenticação Biométrica

Universalidade

• Capacidade de ser aplicável a todos os indivíduos.

Unicidade

• Capacidade de distinguir todos os indivíduos.

Estabilidade

• Capacidade de Operação continuada e sem problemas ao
  longo da vida dos indivíduos.
Autenticação Biométrica

Correcção

• Capacidade de aquisição e uso da informação de validação
  capaz de distinguir todos os indivíduos.


Conveniência

• Capacidade de não causar incômodo ou repulsa.
Autenticação Biométrica

Aceitação

• Capacidade de não provocar rejeição devido a fenômenos
  de perda de privacidade ou ético-sociais.


Circumvention

• Facilidade com que se substitui a característica biométrica.
Autenticação Biométrica

Os erros podem ser:

• Falsos positivos: aceitação de dados biométricos falsos.

• Falsos negativos: não aceitação de dados biométricos
  verdadeiros.

Afinação da correção:

• Permite escolher taxas de erros aceitáveis para um
  determinado ambiente de operação.
Autenticação Biométrica

A redução de falsos positivos aumenta a ocorrência de falsos
negativos e vice-versa.
Vantagens e Problemas

Vantagens:

• Segurança independente das escolhas e da memória do
  utilizador;
• O utilizador não precisa portar consigo credenciais
  especiais para ter acesso;
• As características biométricas não podem ser perdidas,
  roubadas ou esquecidas;
• Requer presença física;
• Não há ataques por dicionário;
• Probabilidade de existir 2 indivíduos com mesmas
  características é nula.
Vantagens e Problemas

Problemas:

• Fiabilidade da tecnologia;

• Cada ponto remoto de acesso necessita de equipamentos
  especializados.
Algumas Aplicações

A biometria vem sendo utilizada para:


• Identificação criminal;

• Controle de ponto;

• Controle de acesso;

• Entre outros.
Impressão Digital

• É formada por sulcos presentes nos dedos;

• A forma como esses sulcos estão dispostos formam as
  características da impressão;

• O método de recolhimento consiste em submeter sua digital
  a um leitor que captura a imagem através de softwares;

• Faz-se o reconhecimento utilizando uma base de dados;

• Traz comodidade e uma sensação de estar
  tecnologicamente atualizado para o usuário.
Impressão Digital
Impressão Digital
Obtenção da Impressão Digital
• Ink-and-roll
• Live-scan
Características da
                   Impressão Digital
o   Ridges
     o Minutiaes
o   Core
o   Axis
Características da Impressão
            Digital
Características da Impressão Digital




      Alguns tipos de minúcias encontradas nas IDs.
Características da Impressão Digital
Padrões de Impressões
              Digitais
Padrões de Impressões Digitais
Vantagens e Desvantagens

Vantagens:

• Fácil utilização do usuário;
• Não pode ser esquecida;
• É uma solução para a maioria dos problemas com senha.

Desvantagens:

•   Vem sendo utilizada sem estudo de segurança;
•   Pode ser capturada/roubada;
•   Necessita de aparelhagem específica;
•   Pode ser burladas.
Vantagens e Problemas
Definições
• Histórico
   • McCulloch e Pitts (1943), Hebb (1949), e Rosemblatt
     (1958).
• Essas publicações introduziram o primeiro
  modelo de redes neurais
Definições
• Conceitos

• Unidades de processamento (neurônio),

• Sistemas de processamento distribuído e paralelo
  (PDP).

• Topologia ou padrão de interconexão.
   • Fixa
   • Flexível
Definições
• Aplicações
   o Reconhecimento de padrões;
   o Análise de risco;
   o Detecção de fraudes/falhas;
   o Mineração de dados;
   o Agrupamento de DNA;
   o Fidelização de clientes.
• Em nossa pesquisa encontramos boa parte das
  aplicações de um único tipo de rede (Perceptron
  Multicamadas com a utilização do algoritmo de
  treinamento Backpropagation).
Base de Dados
•   NPIA é responsável pela impressão digital Base Nacional de Dados
    (IDENT1), que fornece o serviço de polícia na Inglaterra, Escócia e País de
    Gales com um sistema de identificação de impressões digitais, com a
    capacidade de palma busca estampas e marcas.
•   Automated Fingerprint Identification Systems (AFIS) e software para a
    harmonização da impressão digital de pesquisa de identificação e
    reconhecimento de impressões digitais são os produtos primários de East
    Shore Technologies.
•   CASIA Fingerprint Image Database
•   SFinGe: Synthetic Fingerprint Generator
•   FVC2006 4ªInternational Fingerprint Verification Competition
•   FVC2004: 3ª International Fingerprint Verification Competition
•   FVC2002: 2ª International Fingerprint Verification Competition
•   FVC2000: 1ª International Fingerprint Verification Competition
•   Neurotechnology
•   Biometrix
•   Innovatrics
Banco de Dados

• Formato do nome dos arquivos: xxx_yyy_zzz.tif
   o xxx é o ID do indivíduo;
   o yyy é o ID do dedo do indivíduo;
   o zzz é o número do scanner.
Estudo das Tecnologias
• MLP
  o   Maioria dos trabalhos

• ART (Adaptative Resonance Theory)
  o   Fingerprint Clustering and its Application to Generate Class
      Code Using ART Neural Network

• CPN (Couter Propagation Network)
  o   An Algorithm for Fingerprint Recognition Based on
      Improved CPN
Estudo das Tecnologias
• RBF
 o Fingerprint Classification Based on Curvature Sampling and
   RBF Neural Networks
 o Fingerprint Classification in DCT Domain
   using RBF Neural Networks
 o A Combined Radial Basis Function Model for
   Fingerprint Distortion
Estudo das Tecnologias
• Redes de Hopfield
  o Automatic Fingerprint Identification Using Gray Hopfield
    Neural Network Improved by Run-Length Encoding
  o A study on Digital Media Security by Hopfield Neural
    Network

  o   SOM (Suport Vector Machine)
        The use of SOM for fingerprint classification
        A fingerprint classification technique using multilayer
        SOM
Estudo das Tecnologias
• SVM (Suport Vector Machine)
  o OS fingerprint classification using a support vector machine
  o Fingerprint matching
    based on weighting method and SVM
  o Máquinas de Vetores Suporte na
    Classicação de Impressões Digitais
Descrição do Projeto
• Objetivo:
      Estudar um método para verificação e comparação de
         impressões digitais baseado em Redes Neurais Artificiais
         (RNA).
• Conteúdo
        Definições
        Estudo das tecnologias
        Base de dados
        Descrição do projeto
Descrição do Projeto
• Definição do problema
  o   Métodos tradicionais da computação convencional
  o   Como identificar Impressões Digitais empregando
      Redes Neurais Artificiais?


• Objetivos

  o   Identificar Impressões Digitais empregando Redes Neurais
      Artificiais.
Diagrama dos Processos




 Diagrama do sistema de reconhecimento de impressões digitais.
Tecnologias que serão utilizadas
Na Implementação
• Rede Neural MLP com backpropagation;

• Base de dados (MySQL);

• Java

Encog/   Free Fingerprint Verification SDK

• Resultados esperados (Uma solução que identifique
  impressões digitais);
Escopo das atividades

• Atividade 1 –Levantamento bibliográfico
• Atividade 2 –Estudo da problemática no contexto da
  Impressão digital
• Atividade 3 –Identificação das melhores práticas e
  tecnologias mais comuns utilizadas nos principais trabalhos
  da indústria e academia.
• Atividade 4 –Identificar as principais APIs.
• Atividade 5 - Investigar a viabilidade da implementação ou
  uso de uma ferramenta para classificar os padrões
• Atividade 6 – Elaboração do Relatório
• Atividade 7 –Entrega e apresentação do Projeto final.
Cronograma
Referências
•   http://www.npia.police.uk/en/10
•   http://www.east-shore.com/data.html504.htm
•   http://www.advancedsourcecode.com/fingerprintdatabase.asp
•   http://www.lem.ep.usp.br/Pef411/~Cristiano
    %20Oliveira/CristianoOliveira/Paginas/RedesNeurais.htm
•   http://www.stanford.edu/class/cs229/proj2010/Fifield-
    RemoteOperatingSystemDetection.pdf
•   http://hcsi.cs.tsinghua.edu.cn/Paper/paper05/200509.pdf
•   https://intranet.dcc.ufba.br/pastas/gaudi/biometrica/papers/id/Mestre-
    UFC-SVM-AllanReffson.pdf
•   http://ieeexplore.ieee.org/Xplore/login.jsp?url=http%3A%2F
    %2Fieeexplore.ieee.org
    %2Fiel5%2F5462929%2F5466882%2F05466901.pdf%3Farnumber
    %3D5466901&authDecision=-203
•   http://wenku.baidu.com/view/f11f142f453610661ed9f43a.html
Referências
•   http://www.computer.org/portal/web/csdl/doi/10.1109/CGIV.2008.25
•   http://books.google.com/books?
    id=GgBNgRANvzgC&pg=PA140&lpg=PA140&dq=fingerprint+
    %2B+Hopfield&source=bl&ots=9zul5XOGjL&sig=bOJkDx3vdlQwlcyJYN2nh
    vomn3A&hl=en&ei=JGu3TfXXKNOE0QGA6PjgDw&sa=X&oi=book_result&
    ct=result&resnum=3&sqi=2&ved=0CCgQ6AEwAg#v=onepage&q=fingerprin
    t%20%2B%20Hopfield&f=false
•   http://www.springerlink.com/content/v1hlenrprl8c786h/
•   http://www.iis.sinica.edu.tw/page/jise/2009/200911_18.pdf
•   http://www.jaist.ac.jp/jinzai/Paper18/ICIAR2006.pdf
•   http://en.cnki.com.cn/Article_en/CJFDTOTAL-JSJZ200611049.htm

Más contenido relacionado

Similar a Proposta de identificação de impressões digitais empregando redes neurais artificiais

Analise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesAnalise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesLuiz Amelotti
 
Tendências e Oportunidades - Robótica
Tendências e Oportunidades - RobóticaTendências e Oportunidades - Robótica
Tendências e Oportunidades - RobóticaLaboratorium
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticasricardoandreia
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarAndré Curvello
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drcdmarques25
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeUNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeWalter Coan
 
Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces Alvaro Viebrantz
 
Software de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão GerenciadaSoftware de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão GerenciadaThiarlei Macedo
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...LeandroTrindade19
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de SegurançaOWASP Brasília
 

Similar a Proposta de identificação de impressões digitais empregando redes neurais artificiais (20)

Analise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas RecentesAnalise de Malware e Pesquisas Recentes
Analise de Malware e Pesquisas Recentes
 
Introducao redes
Introducao   redesIntroducao   redes
Introducao redes
 
Tendências e Oportunidades - Robótica
Tendências e Oportunidades - RobóticaTendências e Oportunidades - Robótica
Tendências e Oportunidades - Robótica
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Internet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participarInternet das Coisas - Uma Revolução que vale a pena participar
Internet das Coisas - Uma Revolução que vale a pena participar
 
Apresentação ab drc
Apresentação ab drcApresentação ab drc
Apresentação ab drc
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da SaúdeUNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
UNIFOR Introdução a Internet das Coisas e suas aplicações com a área da Saúde
 
Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces Internet das coisas, machine learnign e maquinas de doces
Internet das coisas, machine learnign e maquinas de doces
 
Webcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livreWebcast Luiz Vieira criptografia on-the-fly com software livre
Webcast Luiz Vieira criptografia on-the-fly com software livre
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Software de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão GerenciadaSoftware de impressão segura por biometria - Thiarlei - Impressão Gerenciada
Software de impressão segura por biometria - Thiarlei - Impressão Gerenciada
 
Dismistificando deep learning v2.1
Dismistificando deep learning v2.1Dismistificando deep learning v2.1
Dismistificando deep learning v2.1
 
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
Como invadir uma exchange - Um relatório geral de segurança de corretoras de ...
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Requisitos de Segurança
Requisitos de SegurançaRequisitos de Segurança
Requisitos de Segurança
 

Más de Diogenes Freitas

Visitando a literatura em redes neurais recorrentes
Visitando a literatura em redes neurais recorrentesVisitando a literatura em redes neurais recorrentes
Visitando a literatura em redes neurais recorrentesDiogenes Freitas
 
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...Diogenes Freitas
 
Paradigma Lógico e Funcional
Paradigma Lógico e FuncionalParadigma Lógico e Funcional
Paradigma Lógico e FuncionalDiogenes Freitas
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveisDiogenes Freitas
 
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de softwareUm estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de softwareDiogenes Freitas
 

Más de Diogenes Freitas (11)

Visitando a literatura em redes neurais recorrentes
Visitando a literatura em redes neurais recorrentesVisitando a literatura em redes neurais recorrentes
Visitando a literatura em redes neurais recorrentes
 
Reúso
ReúsoReúso
Reúso
 
Reconhecimento de digital
Reconhecimento de digitalReconhecimento de digital
Reconhecimento de digital
 
Processadores de rede (2)
Processadores de rede (2)Processadores de rede (2)
Processadores de rede (2)
 
Tokenring
TokenringTokenring
Tokenring
 
Modelo de falhas
Modelo de falhasModelo de falhas
Modelo de falhas
 
Open nebula
Open nebulaOpen nebula
Open nebula
 
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
Um estudo sobre gerenciamento de variabilidade de requisitos em linha de prod...
 
Paradigma Lógico e Funcional
Paradigma Lógico e FuncionalParadigma Lógico e Funcional
Paradigma Lógico e Funcional
 
Apresentacao banco de dados moveis
Apresentacao   banco de dados moveisApresentacao   banco de dados moveis
Apresentacao banco de dados moveis
 
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de softwareUm estudo sobre o gerenciamento de variabilidade em LInha de produto de software
Um estudo sobre o gerenciamento de variabilidade em LInha de produto de software
 

Proposta de identificação de impressões digitais empregando redes neurais artificiais

  • 1. Redes Neurais Uma Proposta de identificação de Impressões Digitais empregando Redes Neurais Artificiais Diógenes Ricardo Luan César
  • 2. Roteiro • Conceitos; • Biometria; • Autenticação Biométrica; • Vantagens e Problemas; • Algumas Aplicações; • Impressão Digital; • Características da Impressão Digital; • Padrões de Impressões Digitais; • Obtenção da Impressão Digital; • Vantagens e Desvantagens;
  • 3. Roteiro • Definições; • Base de Dados; • Banco de Dados; • Estudo das Tecnologias; • Descrição do Projeto; • Diagrama do Projeto; • Tecnologias que serão utilizadas; • Escopo das Atividades; • Cronograma; • Referências.
  • 4. Conceitos • Identificação (Accounting) o É o ato de apresentar alguma identidade; • Autenticação (Authentication) o Fornecer uma prova de Identidade; • Autorização (Authorization) o Determinar a que recursos, uma Identidade devidamente autenticada, tem acesso.
  • 5. Conceitos A autenticação deve ser: • Fidedigna: o Provar que o interlocutor é quem diz ser. • Segura: o Resistentes à ataques (brute force, replay attack). • Simples: o Não ter custo elevado. • Usar de algo que se sabe: o Senha, PIN, segredo. • Usar algo que se possui: o Smartcard, cartão magnético, gerador de senhas.
  • 6. Biometria • É o estudo estatístico das características físicas ou comportamentais dos seres vivos. Este termo també m está associado a medida de características das pessoas como forma de identificá -las unicamente; • Estásendo estudada desde o sé culo XX; • A informação é comparada com o registro de cada utilizador existente no sistema; • Já existe muitas aplicações com base em biometria.
  • 7.
  • 8. Autenticação Biométrica Universalidade • Capacidade de ser aplicável a todos os indivíduos. Unicidade • Capacidade de distinguir todos os indivíduos. Estabilidade • Capacidade de Operação continuada e sem problemas ao longo da vida dos indivíduos.
  • 9. Autenticação Biométrica Correcção • Capacidade de aquisição e uso da informação de validação capaz de distinguir todos os indivíduos. Conveniência • Capacidade de não causar incômodo ou repulsa.
  • 10. Autenticação Biométrica Aceitação • Capacidade de não provocar rejeição devido a fenômenos de perda de privacidade ou ético-sociais. Circumvention • Facilidade com que se substitui a característica biométrica.
  • 11. Autenticação Biométrica Os erros podem ser: • Falsos positivos: aceitação de dados biométricos falsos. • Falsos negativos: não aceitação de dados biométricos verdadeiros. Afinação da correção: • Permite escolher taxas de erros aceitáveis para um determinado ambiente de operação.
  • 12. Autenticação Biométrica A redução de falsos positivos aumenta a ocorrência de falsos negativos e vice-versa.
  • 13. Vantagens e Problemas Vantagens: • Segurança independente das escolhas e da memória do utilizador; • O utilizador não precisa portar consigo credenciais especiais para ter acesso; • As características biométricas não podem ser perdidas, roubadas ou esquecidas; • Requer presença física; • Não há ataques por dicionário; • Probabilidade de existir 2 indivíduos com mesmas características é nula.
  • 14. Vantagens e Problemas Problemas: • Fiabilidade da tecnologia; • Cada ponto remoto de acesso necessita de equipamentos especializados.
  • 15. Algumas Aplicações A biometria vem sendo utilizada para: • Identificação criminal; • Controle de ponto; • Controle de acesso; • Entre outros.
  • 16. Impressão Digital • É formada por sulcos presentes nos dedos; • A forma como esses sulcos estão dispostos formam as características da impressão; • O método de recolhimento consiste em submeter sua digital a um leitor que captura a imagem através de softwares; • Faz-se o reconhecimento utilizando uma base de dados; • Traz comodidade e uma sensação de estar tecnologicamente atualizado para o usuário.
  • 19. Obtenção da Impressão Digital • Ink-and-roll • Live-scan
  • 20. Características da Impressão Digital o Ridges o Minutiaes o Core o Axis
  • 22. Características da Impressão Digital Alguns tipos de minúcias encontradas nas IDs.
  • 26. Vantagens e Desvantagens Vantagens: • Fácil utilização do usuário; • Não pode ser esquecida; • É uma solução para a maioria dos problemas com senha. Desvantagens: • Vem sendo utilizada sem estudo de segurança; • Pode ser capturada/roubada; • Necessita de aparelhagem específica; • Pode ser burladas.
  • 28. Definições • Histórico • McCulloch e Pitts (1943), Hebb (1949), e Rosemblatt (1958). • Essas publicações introduziram o primeiro modelo de redes neurais
  • 29. Definições • Conceitos • Unidades de processamento (neurônio), • Sistemas de processamento distribuído e paralelo (PDP). • Topologia ou padrão de interconexão. • Fixa • Flexível
  • 30. Definições • Aplicações o Reconhecimento de padrões; o Análise de risco; o Detecção de fraudes/falhas; o Mineração de dados; o Agrupamento de DNA; o Fidelização de clientes. • Em nossa pesquisa encontramos boa parte das aplicações de um único tipo de rede (Perceptron Multicamadas com a utilização do algoritmo de treinamento Backpropagation).
  • 31. Base de Dados • NPIA é responsável pela impressão digital Base Nacional de Dados (IDENT1), que fornece o serviço de polícia na Inglaterra, Escócia e País de Gales com um sistema de identificação de impressões digitais, com a capacidade de palma busca estampas e marcas. • Automated Fingerprint Identification Systems (AFIS) e software para a harmonização da impressão digital de pesquisa de identificação e reconhecimento de impressões digitais são os produtos primários de East Shore Technologies. • CASIA Fingerprint Image Database • SFinGe: Synthetic Fingerprint Generator • FVC2006 4ªInternational Fingerprint Verification Competition • FVC2004: 3ª International Fingerprint Verification Competition • FVC2002: 2ª International Fingerprint Verification Competition • FVC2000: 1ª International Fingerprint Verification Competition • Neurotechnology • Biometrix • Innovatrics
  • 32. Banco de Dados • Formato do nome dos arquivos: xxx_yyy_zzz.tif o xxx é o ID do indivíduo; o yyy é o ID do dedo do indivíduo; o zzz é o número do scanner.
  • 33. Estudo das Tecnologias • MLP o Maioria dos trabalhos • ART (Adaptative Resonance Theory) o Fingerprint Clustering and its Application to Generate Class Code Using ART Neural Network • CPN (Couter Propagation Network) o An Algorithm for Fingerprint Recognition Based on Improved CPN
  • 34. Estudo das Tecnologias • RBF o Fingerprint Classification Based on Curvature Sampling and RBF Neural Networks o Fingerprint Classification in DCT Domain using RBF Neural Networks o A Combined Radial Basis Function Model for Fingerprint Distortion
  • 35. Estudo das Tecnologias • Redes de Hopfield o Automatic Fingerprint Identification Using Gray Hopfield Neural Network Improved by Run-Length Encoding o A study on Digital Media Security by Hopfield Neural Network o SOM (Suport Vector Machine)  The use of SOM for fingerprint classification  A fingerprint classification technique using multilayer SOM
  • 36. Estudo das Tecnologias • SVM (Suport Vector Machine) o OS fingerprint classification using a support vector machine o Fingerprint matching based on weighting method and SVM o Máquinas de Vetores Suporte na Classicação de Impressões Digitais
  • 37. Descrição do Projeto • Objetivo:  Estudar um método para verificação e comparação de impressões digitais baseado em Redes Neurais Artificiais (RNA). • Conteúdo  Definições  Estudo das tecnologias  Base de dados  Descrição do projeto
  • 38. Descrição do Projeto • Definição do problema o Métodos tradicionais da computação convencional o Como identificar Impressões Digitais empregando Redes Neurais Artificiais? • Objetivos o Identificar Impressões Digitais empregando Redes Neurais Artificiais.
  • 39. Diagrama dos Processos Diagrama do sistema de reconhecimento de impressões digitais.
  • 40. Tecnologias que serão utilizadas Na Implementação • Rede Neural MLP com backpropagation; • Base de dados (MySQL); • Java Encog/ Free Fingerprint Verification SDK • Resultados esperados (Uma solução que identifique impressões digitais);
  • 41. Escopo das atividades • Atividade 1 –Levantamento bibliográfico • Atividade 2 –Estudo da problemática no contexto da Impressão digital • Atividade 3 –Identificação das melhores práticas e tecnologias mais comuns utilizadas nos principais trabalhos da indústria e academia. • Atividade 4 –Identificar as principais APIs. • Atividade 5 - Investigar a viabilidade da implementação ou uso de uma ferramenta para classificar os padrões • Atividade 6 – Elaboração do Relatório • Atividade 7 –Entrega e apresentação do Projeto final.
  • 43. Referências • http://www.npia.police.uk/en/10 • http://www.east-shore.com/data.html504.htm • http://www.advancedsourcecode.com/fingerprintdatabase.asp • http://www.lem.ep.usp.br/Pef411/~Cristiano %20Oliveira/CristianoOliveira/Paginas/RedesNeurais.htm • http://www.stanford.edu/class/cs229/proj2010/Fifield- RemoteOperatingSystemDetection.pdf • http://hcsi.cs.tsinghua.edu.cn/Paper/paper05/200509.pdf • https://intranet.dcc.ufba.br/pastas/gaudi/biometrica/papers/id/Mestre- UFC-SVM-AllanReffson.pdf • http://ieeexplore.ieee.org/Xplore/login.jsp?url=http%3A%2F %2Fieeexplore.ieee.org %2Fiel5%2F5462929%2F5466882%2F05466901.pdf%3Farnumber %3D5466901&authDecision=-203 • http://wenku.baidu.com/view/f11f142f453610661ed9f43a.html
  • 44. Referências • http://www.computer.org/portal/web/csdl/doi/10.1109/CGIV.2008.25 • http://books.google.com/books? id=GgBNgRANvzgC&pg=PA140&lpg=PA140&dq=fingerprint+ %2B+Hopfield&source=bl&ots=9zul5XOGjL&sig=bOJkDx3vdlQwlcyJYN2nh vomn3A&hl=en&ei=JGu3TfXXKNOE0QGA6PjgDw&sa=X&oi=book_result& ct=result&resnum=3&sqi=2&ved=0CCgQ6AEwAg#v=onepage&q=fingerprin t%20%2B%20Hopfield&f=false • http://www.springerlink.com/content/v1hlenrprl8c786h/ • http://www.iis.sinica.edu.tw/page/jise/2009/200911_18.pdf • http://www.jaist.ac.jp/jinzai/Paper18/ICIAR2006.pdf • http://en.cnki.com.cn/Article_en/CJFDTOTAL-JSJZ200611049.htm

Notas del editor

  1. flw