Spelling suggestions: "subject:"biometri"" "subject:"riometri""
31 |
Seamless speaker recognitionChatzaras, Anargyros, Savvidis, Georgios January 2015 (has links)
In a technologically advanced society, the average person manages dozens of accounts for e-mail, social networks, e-banking, and other electronic services. As the number of these accounts increases, the need for automatic user identification becomes more essential. Biometrics have long been used to identify people and are the most common (if not the only) method to achieve this task. Over the past few years, smartphones have become frequently used gadgets. These devices have built-in microphones and are commonly used by a single user or a small set of users, such as a couple or a family. This thesis uses a smartphone’s microphone to capture user’s speech and identify him/her. Existing speaker recognition systems typically prompt the user to provide long voice samples in order to provide accurate results. This results in a poor user experience and discourages users who do not have the patience to go through such a process. The main idea behind the speaker recognition approach presented in this thesis is to provide a seamless user experience where the recording of the user’s voice takes place in the background. An Android application is developed which silently collects voices samples and performs speaker recognition without requiring extensive user interaction. Two variants of the proposed tool have been developed and are described in depth in this thesis. The open source framework Recognito is used to perform the speaker recognition task. The analysis of Recognito showed that it is not capable of achieving high accuracy especially when the voice samples contain background noise. Finally, the comparison between the two architectures showed that they do not differ significantly in terms of performance. / I ett teknologiskt avancerat samhälle så hanterar den genomsnittliga personen dussintals konton för e-post, sociala nätverk, internetbanker, och andra elektroniska tjänster. Allt eftersom antalet konton ökar, blir behovet av automatisk identifiering av användaren mer väsentlig. Biometri har länge använts för att identifiera personer och är den vanligaste (om inte den enda) metoden för att utföra denna uppgift. Smartphones har under de senaste åren blivit allt mer vanligt förekommande, de ger användaren tillgång till de flesta av sina konton och, i viss mån, även personifiering av enheterna baserat på deras profiler på sociala nätverk. Dessa enheter har inbyggda mikrofoner och används ofta av en enskild användare eller en liten grupp av användare, till exempel ett par eller en familj. Denna avhandling använder mikrofonen i en smartphone för att spela in användarens tal och identifiera honom/henne. Befintliga lösningar för talarigenkänning ber vanligtvis användaren om att ge långa röstprover för att kunna ge korrekta resultat. Detta resulterar i en dålig användarupplevelse och avskräcker användare som inte har tålamod att gå igenom en sådan process. Huvudtanken bakom den strategi för talarigenkänningen som presenteras i denna avhandling är att ge en sömlös användarupplevelse där inspelningen av användarens röst sker i bakgrunden. En Android-applikation har utvecklats som, utan att märkas, samlar in röstprover och utför talarigenkänning på dessa utan att kräva omfattande interaktion av användaren. Två varianter av verktyget har utvecklats och dessa beskrivs ingående i denna avhandling. Öpen source-ramverket Recognito används för att utföra talarigenkänningen. Analysen av Recognito visade att det inte klarar av att uppnå tillräckligt hög noggrannhet, speciellt när röstproverna innehåller bakgrundsbrus. Dessutom visade jämförelsen mellan de två arkitekturerna att de inte skiljer sig nämnvärt i fråga om prestanda.
|
32 |
User authentication through behavioral biometrics using multi-class classification algorithms : A comprehensive study of machine learning algorithms for keystroke and mouse dynamics / Användarautentisering med beteendemässig biometri och användning av multi-class klassificeringsalgoritmer : En djupgående studie av maskininlärningsalgoritmer för tangentbords- och musdynamikLantz, Emil January 2023 (has links)
User authentication is vital in a secure system. Authentication is achieved through something a genuine user knows, has, or is. The latter is called biometrics, commonly attributed with fingerprint and face modalities. It is also possible to identify a user based on their behavior, called behavioral biometrics. In this study, keyboard and mouse behavior were considered. Previous research indicate promise for this authentication method. The research however is scarce, old and often not comprehensive. This study focus on two available data sets, the CMU keystroke dynamics dataset and the ReMouse data set. The data was used together with a comprehensive set of multi-class supervised classification machine learning algorithms from the scikit-learn library for Python. By performing hyperparameter optimization, two optimal algorithms with modified hyperparameters were found that improved results compared with previous research. For keystroke dynamics a classifier based on a neural network, multi-layer perceptron, achieved an Equal Error Rate (EER) of 1.26%. For mouse dynamics, a decision tree classifier achieved an EER of 0.43%. The findings indicate that the produced biometric classifiers can be used in an authentication model and importantly to strengthen existing authentication models such as password based login as a safe alternative to traditional Multi-Factor Authentication (MFA). / Användarautentisering är vitalt i ett säkert system. Autentisering genomförs med hjälp av något en genuin användare vet, har eller är. Det senare kallas biometri, ofta ihopkopplat med fingeravtryck och ansiktigenkänning. Det är även möjligt att identifiera en användare baserat på deras beteende, så kallad beteendemässig biometri. I denna studie används tangentbords- och musanvändning. Tidigare forskning tyder på att denna autentiseringsmetod är lovande. Forskningen är dock knapp, äldre och svårbegriplig. Denna studie använder två publika dataset, CMU keystroke dynamics dataset och ReMouse data set. Datan används tillsammans med en utförlig mängd maskininlärningsalgoritmer från scitkit-learn biblioteket för programmeringsspråket Python. Genom att optimera algoritmernas hyper parametrar kunde två stycken optimala klassificerare tas fram som åstadkom förbättrade resultat mot tidigare forskning. För tangentbordsbeteende producerades en klassificerare baserat på neurala nätverk, så kallad multi-layer perceptron som åstadkom en EER på 1.26%. För musrörelser kunde en modell baserat på beslutsträd åstadkomma en EER på 0.43%. Resultatet av dessa upptäckter är att liknande klassificerare kan användas i en autentiseringsmodell men också för att förbättra säkerheten hos etablerade inloggningssätt som exempelvis lösenord och därmed utgöra ett säkert alternativ till traditionell MFA.
|
33 |
Polar Codes for Biometric Identification Systems / Polära Koder för Biometriska IdentifieringssystemBao, Yicheng January 2022 (has links)
Biometrics are widely used in identification systems, such as face, fingerprint, iris, etc. Polar code is the only code that can be strictly proved to achieve channel capacity, and it has been proved to be optimal for channel and source coding. In this degree project, our goal is to apply polar codes algorithms to biometric identification systems, and to design a biometric identification system with high identification accuracy, low system complexity, and good privacy preservation. This degree project has carried out specific and in-depth research in four aspects, following results are achieved: First, idea of polar codes is learnt, for example channel combination, channel splitting, successive cancellation decoding. The successive cancellation and successive cancellation list algorithm are also applied to encoding, which further realizes polar codes for source coding. Second, using autoencoder to process biometrics. Autoencoder is introduced to compress fingerprints into binary sequences of length 1024, it has 5 encoding layers and 12 decoding layers, achieved reconstruction error is 0.03. The distribution is close to Gaussian distribution, and compressed codes are quantized into binary sequences. Properties of sequences are similar with random sequences in terms of entropy, correlation, variance. Third, the identification system under Wyner-Ziv problem is studied with fingerprints. In enrollment phase, encoding algorithms are designed to compress biometrics, and in identification phase, decoding algorithms are designed to estimate the original sequence based on decoded results and noisy sequence. Maximum mutual information method is used to identify users. Results show that with smaller number of users, longer code length, smaller noise, then recognition error rate is lower. Fourth, human faces are used in the generated secret key system. After fully considering the trade off to achieve optimal results, in enrollment phase both public data and secure data are generated, in identification phase user’s index and secret key are estimated. A hierarchical structure is further studied. First, CNN is used to classify the age of faces, and then the generated secret key system is used for identification after narrowing the range. The system complexity is reduced by 80% and the identification accuracy is not reduced. / Biometriska kännetecken används i stor utsträckning i identifieringssystem, kännetecken såsom ansikte, fingeravtryck, iris, etc. Polär kod är den enda koden som strikt bevisats uppnå kanalkapacitet och den har visat sig vara optimal för kanal- och källkodning. Målet med detta examensarbete är att tillämpa polära kodalgoritmer på biometriska identifieringssystem, och att designa ett biometriskt identifieringssystem med hög identifieringsnoggrannhet, låg systemkomplexitet och bra integritetsskydd. Under examensarbetet har det genomförts specifik och djupgående forskning i fyra aspekter, följande resultat har uppnåtts: För det första introduceras idén om polära koder, till exempel kanalkombination, kanaluppdelning, successiv annulleringsavkodning. Algoritmerna för successiv annullering och successiv annulleringslista tillämpas även på kodning,vilket ytterligare realiserar polära koders användning för källkodning. För det andra används autoencoder för att bearbeta biometriska uppgifter. Autoencoder introduceras för att komprimera fingeravtryck till binära sekvenser med längden 1024, den har 5 kodningslager och 12 avkodningslager, det uppnådda rekonstruktionsfelet är 0,03. Fördelningen liknar en normaldistribution och komprimerade koder kvantiseras till binära sekvenser. Egenskaperna för sekvenserna liknar slumpmässiga sekvenser vad gäller entropi, korrelation, varians. För det tredje studeras identifieringssystemet under Wyner-Ziv-problemet med fingeravtryck. I inskrivningsfasen är kodningsalgoritmer utformade för att komprimera biometriska kännetecken, och i identifieringsfasen är avkodningsalgoritmer utformade för att estimera den ursprungliga sekvensen baserat på avkodade resultat och brusiga sekvenser. Maximal ömsesidig informationsmetod används för att identifiera användare. Resultaten visar att med ett mindre antal användare, längre kodlängd och mindre brus så är identifieringsfelfrekvensen lägre. För det fjärde används mänskliga ansikten i det genererade hemliga nyckelsystemet. Efter att noggrant ha övervägt kompromisser fullt ut för att uppnå det optimala resultatet genereras både offentlig data och säker data under registreringsfasen, i identifieringsfasen uppskattas användarens index och säkerhetsnyckel. En hierarkisk struktur studeras vidare. Först används CNN för att klassificera ålder baserat på ansikten och sedan används det genererade hemliga nyckelsystemet för identifiering efter att intervallet har begränsats. Systemkomplexiteten reduceras med 80% men identifieringsnoggrannheten reduceras inte.
|
34 |
Biometriska säkerhetslösningars inverkan på IT-forensik inom polisen : En kvalitativ intervjustudie / Biometric security solution´s effects on IT-forensics within the swedish police authority : A qualitative interview studyBartha, Lars January 2018 (has links)
Lösenord har länge varit den metod som föredragits av användare för att skydda användarkonton och känslig information. I strävan till att finna enklare, snabbare och säkrare autentiseringsmetoder har biometriska säkerhetslösningar snabbt vuxit i popularitet. Mobiltelefoner har traditionellt skyddats med hjälp av lösenord men har på senare tid även börjat inkludera någon form av biometrisk sensor för autentisering. Genom att utföra en kvalitativ intervjustudie med IT-forensiker som arbetar på Polismyndigheten inom olika distrikt i Västra Götalands län undersökte denna studie forskningsfrågan: hur har biometriska säkerhetslösningar i jämförelse med lösenord påverkat IT-forensikerns arbete på Polismyndigheten? Studien visar att biometrisk utrustning inte ger extra säkerhet i jämförelse med lösenord, eftersom en bakomliggande säkerhetskod alltid finns till hands ifall den biometriska sensorn slutar fungera. Därmed dras biometriska enheter med samma sorts svagheter som alltid funnits med lösenord. Nyckelord: biometri, lösenord, säkerhet, etik, juridik, IT-forensik. / Passwords have long been the users’ preferred method of choice to protect user accounts and sensitive data. In a strive to find simpler, quicker and more secure forms of authentication methods, biometric security solutions have seen an increased in popularity. Most mobile phones now include a type of biometrical sensors as an option for authentication. By conducting a qualitative interview study with IT-forensics employed by the police force in different districts in Västra Götaland county, this study aims to investigate the research question: How have biometric security solutions in comparison to passwords influenced the working methods of IT-forensics at the Swedish Police Authority? The study shows that biometric security solutions give no added benefit to security in comparison to passwords, because there is always an underlying security code that is ready to be used in case the biometric authentication fails to work. Therefore, biometric devices suffer from the same kinds of weaknesses that have always plagued passwords. Keywords: biometrics, passwords, security, ethics, law, IT-forensics.
|
35 |
Size and Abundance of Late Pleistocene Reticulofenestrid Coccoliths from the Eastern Indian Ocean in Relation to Temperature and Aridity / Storlek och abundans av Pleistocen coccoliter från östra Indiska oceanen i förhållande till temperatur och torrhetvan Dijk, Jeroen January 2017 (has links)
Measurements on coccolith abundance and mass can be used as a signal of primary productivity and pelagic calcification in response to environmental change. The Leeuwin Current (LC) is known to transport warm and low-salinity waters from the Indo-Pacific Warm Pool (IPWP) southwards along the coast of West Australia. Along with the onset of continental aridity during late Neogene, increased strength of the LC may have played a role in reef expansion on the Northwest Shelf. In this study the morphological variation in size and mass of reticulofenestrid coccoliths was assessed in material from IODP Site U1461 in the eastern Indian Ocean spanning the past 500 ka. Both the absolute abundance of all reticulofenstrid coccoliths (Emiliania huxleyi, Reticulofenestra spp., Gephyrocapsa spp. and Pseudoemiliania spp.) was determined, as well as the relative abundance of large versus small coccoliths. Coccolith size and mass were measured quantitatively under circularly polarized light. The data was compared to variations in sea surface temperatures (SST) of the LC, and to continental aridity of Australia. SST fluctuations could influence coccolithophore productivity by affecting their metabolic rate, whereas continental aridity may influence the influx of terrestrial matter by wind. The investigated interval is dominated by small species of Gephyrocapsa. Peak values of absolute abundance and mass were observed during Marine Isotope Stage (MIS) 11, an interglacial period of extended warmth and humidity. These results coupled with high densities of aragonite needles in the same samples indicate the sediments were diluted by material overflowing from the adjacent shallow- water carbonate platform, analogous to the whiting events observed in the modern-day Bahamas. A decrease in abundance of Gephyrocapsa caribbeanica at 240 ka can be linked to the timing of their last common occurrence (LCO), within MIS 7. The subsequent shift to Gephyrocapsa oceanica as the dominant large species may indicate an ecological replacement of G. caribbeanica, or signify warm and low-salinity waters. / Mätningar av abundans och massa hos coccoliter kan användas som en signal för primärproduktion och pelagisk förkalkning som resultat av miljöförändringar. Leeuwin Current (LC) är känd för att transportera varmt vatten och vatten med låg salthalt från Indo-Pacific Warm Pool (IPWP) söderut längs kusten i västra Australien. Tillsammans med början av kontinental torka under sen Neogen kan ökad styrka hos LC ha spelat en roll i expansionen av rev på nordvästsockeln. I denna studie bedömdes den morfologiska variationen i storlek och massa hos coccoliter i material från IODP plats U1461 i östra Indiska oceanen från de senaste 500 000 åren. Både den absoluta abundansen av alla reticulofenstridcoccoliter (Emiliania huxleyi, Reticulofenestra spp., Gephyrocapsa spp. och Pseudoemiliania spp.) bestämdes, liksom den relativa abundansen av stora jämfört med små coccoliter. Storlek och massa av coccoliter mättes kvantitativt under cirkulärt polariserat ljus. Uppgifterna jämfördes med variationer i havsytans temperatur (SST) hos LC, och med kontinental torrhet i Australien. SST-fluktuationer kan påverka produktiviteten hos coccolitoforider genom att påverka deras metabolism, medan kontinental torrhet kan påverka inflödet av markmaterial med vind. Det undersökta intervallet domineras av små arter av Gephyrocapsa. Toppvärden av absolut abundans och massa observerades under marinisotopsteget (MIS) 11, en interglacial period med förlängd värme och fuktighet. Dessa resultat kombinerat med hög densitet av aragonitnålar i samma prover indikerar att sedimenten späddes ut med material som svämmade över från den intilliggande grunda karbonatplattformen, vilket är jämförligt med de vitningshändelser som har observerats i dagens Bahamas. En minskning i abundans av Gephyrocapsa caribbeanica vid 240 ka kan kopplas till tidpunkten för deras senaste gemensamma förekomst (LCO) inom MIS 7. Den efterföljande övergången till Gephyrocapsa oceanica som den dominerande stora arten kan indikera en ekologisk ersättning av G. caribbeanica, eller indikera varmt vatten med låg salthalt.
|
36 |
Det rättsliga utrymmet för implementering av elektroniska underskrifter vid uppfyllandet av formkrav : En studie av formkraven / The legal capacity for implementation of electronic signatures when fulfilling forms prescribed by law : A study of the forms prescribed by lawChristerson, Johan, Kihlstrand, Jakob January 2018 (has links)
Elektroniska underskrifter är en relativt ny metod för att ingå bindande avtal. Tanken med tekniken är att den ska effektivisera, förenkla och öka säkerheten för användarna vid ingående av avtal. Det kan dock uppstå problem när lagstiftning anpassas till att reglera ny teknik, eftersom det är viktigt att lagstiftaren fortsätter att ta hänsyn till de skyddsintressen som ligger bakom gällande rätt. Denna uppsats belyser och diskuterar rättsliga hinder som föreligger vid användandet av elektroniska underskrifter, vid upprättande av de tre, privaträttsligt mest vanliga, rättshandlingarna som kräver en viss form för giltighet: överlåtelse av fast egendom, upprättande av testamente eller äktenskapsförord. Uppsatsen utreder hur den nya EU-förordningen eIDAS ((EU) nr 910/2014) har påverkat svenska myndigheters förhållningssätt till elektroniska underskrifter och elektroniska handlingar. Från presumtionen att det var fysiska handlingar som krävdes, om inte särskilda regler godkände elektroniska rutiner, till att elektroniska rutiner gäller om inte särskilda formkrav förbjuder det. Vidare förklaras förenklat tekniken bakom avancerade- och kvalificerade signaturer samt elektroniska dokument. Formkraven för skriftlighet, underskrift, bevittning och registrering och de skyddsintressen som ligger bakom dessa analyseras. Formkraven till ovan nämnda rättshandlingar kan till viss del tillgodoses med elektroniska signaturer och dokument, men i dagsläget krävs det en fysisk underskrift för att göra ovan nämnda rättshandlingar giltiga, på grund av den tolkning av begreppet underskrift som har gjorts i Ds 2003:29. Vidare analyseras hur sakrätten, rent teoretiskt, skulle kunna förändras genom en potentiell lagändring eller om en ny tolkning av begreppet underskrift medför att elektroniska signaturer kan användas vid överlåtelse av fast egendom. I uppsatsen diskuteras även de förtjänster och risker som en lagändring skulle kunna innebära, och hur dessa bör vägas mot varandra, för att sedan konstatera om en ökad implementering av elektroniska rutiner är önskvärd eller inte.
|
Page generated in 0.0522 seconds