Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Informatique Appliquée à la Gestion

IT-Security - Biometrische Verfahren

Titre: IT-Security - Biometrische Verfahren

Exposé Écrit pour un Séminaire / Cours , 2005 , 18 Pages , Note: 1,0

Autor:in: Marc Hohmann (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

IT-Security, also die Sicherstellung der Leistungsfähigkeit der Informationstechnologie durch geeignete Sicherheitsmaßnahmen, ist ein immer wichtigeres Thema. Galten bis vor wenigen Jahren besonders Unternehmen und öffentliche Institutionen als gefährdet, so versuchen die Programmierer von Viren, Trojanern, Würmern und sonstiger Mal- und Spyware heute vermehrt auch die Kontrolle über die Personal Computer von Privatpersonen zu erlangen. Beschäftigten sich bisher überwiegend Systemadministratoren mit der Erkennung und Entfernung schädlicher Software und mit der Zugangskontrolle, so muss heute jeder Computerbenutzer Sorge für entsprechenden Schutz tragen.

Doch IT-Security bedeutet nicht nur den Schutz vor Viren und Co., sondern auch den Schutz der Rechner und der entsprechenden Bereiche vor unbefugtem Gebrauch und Zutritt. Die vorliegende Arbeit beschäftigt sich mit der Sicherung von Datenverarbeitungsanlagen und sicherungsbedürftigen Gebäuden mittels biometrischer Verfahren, also der systemseitigen automatischen Erkennung von Personen. Der
Begriff Biometrie bedeutet hierbei die Erfassung und Vermessung lebender Personen. Er stammt vom griechischen bios (das Leben) und metron (das Maß). Das Themengebiet der biometrischen Identifikationsverfahren umfasst unzählige Aspekte, Untersuchungsobjekte und Veröffentlichungen. Es kann im Folgenden also nur ein kurzer Einblick in dieses spannende Forschungsfeld gewährt werden.

Extrait


Inhaltsverzeichnis

  • Verwendete Abkürzungen und Fachbegriffe
  • Einleitung
  • Biometrische Merkmale
  • Erfassung der Rohdaten
  • Lebenderkennung
  • Verifikation vs. Identifikation
  • Fingerabdruckerkennung
    • Allgemein
    • Das Verfahren
    • Abtastung des Fingerabdruckbildes
    • Bildqualitätsverbesserung
    • Bildaufarbeitung
    • Musterklassifizierung
    • Merkmalsextraktion
    • Verifikationsphase
  • Beispielhafter Verfahrensablauf
  • Einsatz
  • Fingerprint Verification Contest
  • Persönliche Erfahrung
  • Abbildungsverzeichnis
  • Literatur- und Website-Verzeichnis

Zielsetzung und Themenschwerpunkte

Die vorliegende Arbeit beleuchtet die Sicherung von Datenverarbeitungsanlagen und Gebäuden durch den Einsatz biometrischer Verfahren, die sich mit der automatischen Erkennung von Personen befassen. Der Fokus liegt dabei auf der Anwendung von Fingerabdruck-Erkennungstechnologie als Teil der IT-Sicherheit.

  • Biometrische Verfahren im Kontext von IT-Security
  • Fingerabdruckerkennung als Beispiel eines biometrischen Verfahrens
  • Technischer Ablauf und Funktionsweise der Fingerabdruckerkennung
  • Einsatzmöglichkeiten von Fingerabdruckerkennung in verschiedenen Bereichen
  • Evaluation und Vergleich verschiedener Fingerabdruck-Erkennungssysteme

Zusammenfassung der Kapitel

  • Verwendete Abkürzungen und Fachbegriffe: Definition und Erklärung von wichtigen Begriffen und Abkürzungen im Bereich der Biometrie und IT-Security.
  • Einleitung: Darstellung der wachsenden Bedeutung von IT-Security und die Notwendigkeit von Schutzmaßnahmen gegen unbefugten Zugriff und Datendiebstahl. Einführung in das Themengebiet der biometrischen Verfahren zur Personenerkennung.
  • Biometrische Merkmale: Übersicht über verschiedene biometrische Merkmale, ihre Einteilung in Kategorien und deren jeweilige Anwendungsmöglichkeiten.
  • Erfassung der Rohdaten: Beschreibung des Prozesses der Erfassung biometrischer Daten und die notwendigen technischen Verfahren.
  • Lebenderkennung: Erläuterung der Bedeutung der Unterscheidung zwischen lebenden und nicht lebenden Personen im Kontext der biometrischen Verfahren.
  • Verifikation vs. Identifikation: Definition und Abgrenzung der beiden wichtigen Konzepte der Verifikation und Identifikation in der biometrischen Personenerkennung.
  • Fingerabdruckerkennung: Detaillierte Beschreibung des Verfahrens der Fingerabdruckerkennung, von der Abtastung bis zur Musterklassifizierung und Merkmalsextraktion.
  • Beispielhafter Verfahrensablauf: Illustration eines typischen Ablaufs der Fingerabdruckerkennung mit Beispielen und Erklärungen der einzelnen Schritte.
  • Einsatz: Diskussion und Analyse der Einsatzgebiete und Anwendungsbereiche von Fingerabdruck-Erkennungstechnologie.
  • Fingerprint Verification Contest: Vorstellung und Bewertung von verschiedenen Fingerabdruck-Erkennungssystemen im Rahmen eines Wettbewerbs.
  • Persönliche Erfahrung: Schilderung von persönlichen Erfahrungen und Erkenntnissen im Umgang mit biometrischen Verfahren, insbesondere Fingerabdruckerkennung.

Schlüsselwörter

Die vorliegende Arbeit befasst sich mit den zentralen Themen der IT-Security, biometrischer Verfahren und der Fingerabdruckerkennung. Dabei stehen Begriffe wie Biometrie, IT-Security, Verifikation, Identifikation, Fingerabdruck, Template, Merkmalsextraktion, FAR, FRR, FTE und Musterklassifizierung im Vordergrund. Die Arbeit analysiert die technischen Aspekte der Fingerabdruckerkennung und beleuchtet deren Anwendungsmöglichkeiten in verschiedenen Bereichen.

Fin de l'extrait de 18 pages  - haut de page

Résumé des informations

Titre
IT-Security - Biometrische Verfahren
Université
Pforzheim University
Cours
Management-Seminar
Note
1,0
Auteur
Marc Hohmann (Auteur)
Année de publication
2005
Pages
18
N° de catalogue
V45352
ISBN (ebook)
9783638427692
ISBN (Livre)
9783638791113
Langue
allemand
mots-clé
IT-Security Biometrische Verfahren Management-Seminar
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Marc Hohmann (Auteur), 2005, IT-Security - Biometrische Verfahren, Munich, GRIN Verlag, https://www.grin.com/document/45352
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  18  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint