当前位置:主页 > 科技论文 > 电力论文 >

指纹识别技术在电力系统信息安全中的应用研究

发布时间:2017-03-17 17:09

  本文关键词:指纹识别技术在电力系统信息安全中的应用研究,由笔耕文化传播整理发布。


【摘要】:随着智能电网的建设,电网的信息化、自动化、互动化不断提高,电力系统、电力通信系统、监控系统等实体规模变的更庞大、更复杂,现代电力系统在安全性上面临新的挑战,信息安全问题越来越突出。本文首先阐述了智能电网的信息安全现状与趋势,分析了身份认证、入侵检测、访问控制等智能电网信息安全关键技术的特点,结合电网信息安全风险分析与等级保护的基本要求,从指纹识别、数字水印以及安全管理等角度提出了相应的信息安全防护建议,以增强智能电网的信息安全水平。目前,电力信息系统主要采用用户名、密码的身份认证方式,而这种方式存在容易遗忘、破解等缺点,存在信息安全隐患,已经不能满足信息安全的需求。此外,电力系统信息安全等级保护中也要求,主要网络设备、应用系统等应该对相同的用户采取两种或两种以上结合的认证技术完成用户身份的识别[1]。指纹识别采用每个人独一无二的指纹特征来验证用户的身份,应用指纹与用户名、密码相结合的认证方式,可以提高智能电网信息系统身份认证环节的安全水平。本文构建了一个指纹与用户名、密码相结合的双认证登录系统,给出了该系统的整体结构方案与运作流程,研究分析了指纹图像采集、预处理、特征提取、特征匹配等指纹处理及实现方法,应用Access数据库连接技术进行了数据库的设计。以Visual C++ 6.0作为开发平台,完成了双特征登录界面与数据库的构建,主要包括登录与注册两个功能模块。该系统采用TFS-M71指纹采集模块获得指纹图像,通过分析提取特征值并进行存储。在双特征登录界面中输入用户名、密码,先验证用户是否存在,密码是否正确,通过指纹模块TFS-M71获得指纹图像并上传到PC端界面显示,进行指纹图像的预处理、特征提取,并与从数据库中检索出的已经存储的指纹模板进行匹配,比对成功则能够进入系统。仿真结果表明了该登录系统可以实现双特征身份认证的可行性。
【关键词】:电力系统 指纹识别 信息安全 身份认证 数据库连接技术
【学位授予单位】:天津科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TM73;TP391.41
【目录】:
  • 摘要4-5
  • ABSTRACT5-10
  • 1 前言10-20
  • 1.1 选题的背景10-11
  • 1.2 选题的意义11
  • 1.3 电力系统信息安全现状与防护趋势11-17
  • 1.3.1 终端层的安全风险及防护措施12
  • 1.3.2 通信网络层的安全风险及防护措施12-13
  • 1.3.3 主站系统层的安全风险及防护措施13-14
  • 1.3.4 信息安全关键技术与防护趋势分析14-17
  • 1.4 指纹识别技术在国内外的研究现状与应用前景17-18
  • 1.5 论文的主要研究内容18-19
  • 1.6 论文的结构安排19-20
  • 2 双特征登录系统的总体结构20-27
  • 2.1 单特征登录系统20-21
  • 2.2 双特征登录系统总体结构21-22
  • 2.3 基于Visual C++6.0的双特征登录系统22
  • 2.4 指纹采集模块22-24
  • 2.5 指纹处理与比对PC机24
  • 2.6 数据库24-26
  • 2.6.1 SQL语言概述25
  • 2.6.2 数据库连接技术ADO25-26
  • 2.7 本章小结26-27
  • 3 指纹识别系统设计27-42
  • 3.1 指纹识别系统综述27
  • 3.2 指纹生物特征的优点27-28
  • 3.3 指纹图像采集28-29
  • 3.4 指纹图像预处理29-36
  • 3.4.1 指纹图像畸变矫正30
  • 3.4.2 指纹图像场的计算30-31
  • 3.4.3 指纹图像分割31-32
  • 3.4.4 指纹图像的均衡32
  • 3.4.5 指纹图像的收敛32-33
  • 3.4.6 指纹图像的平滑33-34
  • 3.4.7 指纹图像的智能增强34-35
  • 3.4.8 指纹图像二值化35
  • 3.4.9 指纹图像细化处理35-36
  • 3.5 指纹图像的特征提取36-39
  • 3.5.1 指纹图像的特征36-37
  • 3.5.2 指纹端点、分叉点的提取37
  • 3.5.3 指纹奇异点的提取37-38
  • 3.5.4 伪指纹特征点的去除38-39
  • 3.6 指纹图像特征比对39-41
  • 3.6.1 指纹图像的配准39
  • 3.6.2 指纹图像的比对39-41
  • 3.7 本章小结41-42
  • 4 双特征登录系统的设计与实现42-64
  • 4.1 系统整体设计42-43
  • 4.1.1 系统的硬件环境42-43
  • 4.1.2 系统的软件系统43
  • 4.2 数据库的设计与实现43-44
  • 4.3 用户界面与数据库的交互44-50
  • 4.3.1 ADO对象库44
  • 4.3.2 ADO数据库开发流程44-45
  • 4.3.3 导入ADO并初始化45
  • 4.3.4 连接数据库45-46
  • 4.3.5 注册用户46-48
  • 4.3.6 匹配用户信息48
  • 4.3.7 修改用户信息48-49
  • 4.3.8 删除用户信息49
  • 4.3.9 关闭连接49-50
  • 4.3.10 出错处理50
  • 4.4 用户界面的设计与实现50-62
  • 4.4.1 功能选择界面的设计51
  • 4.4.2 串口设置界面的设计51-52
  • 4.4.3 用户注册界面的设计52-55
  • 4.4.4 用户登录界面的设计55-58
  • 4.4.5 用户信息修改界面的设计58-60
  • 4.4.6 用户信息删除界面的设计60-62
  • 4.5 系统性能分析62
  • 4.6 本章小结62-64
  • 5 结论64-65
  • 6 展望65-66
  • 7 参考文献66-72
  • 8 攻读硕士学位期间发表论文情况72-73
  • 9 致谢73

【相似文献】

中国期刊全文数据库 前10条

1 ;业内人士谈信息安全发展的两大趋势[J];机械工业信息与网络;2005年04期

2 ;信息安全:战略为先细节制胜 创新是关键[J];中国勘察设计;2006年06期

3 陆e,

本文编号:253205


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/dianlilw/253205.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户9a6dd***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com