IT-Sicherheit by Claudia Eckert

IT-Sicherheit by Claudia Eckert

Autor:Claudia Eckert [Eckert, Claudia]
Die sprache: deu
Format: epub
Herausgeber: De Gruyter Oldenbourg (OWV_DGO)
veröffentlicht: 2014-10-08T22:00:00+00:00


Eine klassische Technik, mit der Menschen sich gegenseitig wiedererkennen und authentifizieren, basiert auf der Erkennung von Gesichtern. Bei entsprechenden biometrischen Geräten handelt es sich um Gesichtserkennungssysteme, die in der Lage sind, eine Identifikation auch auf größere Distanz durchzuführen. Die Identifikation einer Person anhand ihrer Gesichtszüge [147] ist schwierig, da sich das Aussehen von Personen häufig durch unterschiedliche Mimik, Brillen, veränderte Frisuren etc. ändert. Zur Gesichtserkennung werden meist handelsübliche Videokameras eingesetzt, um zunächst für jede später zu authentifizierende Person mehrere Referenzwerte aufzunehmen. Dies ist notwendig, da unterschiedliche Lichteinflüsse oder der Aufnahmewinkel die Güte des Systems beeinflussen können. Produkte, die zu sehr niedrigen Preisen zurzeit bereits auf dem Markt angeboten werden, zeigen bei der zuverlässigen Authentifikation noch erhebliche Schwächen, so dass sie noch nicht reif für den Einsatz in sicherheitsrelevanten Bereichen sind. So sind einige Produkte bereits durch die Vorlage eines Fotos zu überlisten. Verbesserungen lassen sich durch den Einsatz thermografischer Verfahren erzielen. Mit einer Infrarotkamera wird dabei ein Profil aufgenommen, das durch die Wärmeabstrahlung der Blutgefäße des Gesichts entsteht. Durch die Verwendung von Infrarotkameras ist diese Erkennungstechnik zwar unabhängig von den herrschenden Lichtverhältnissen, dafür aber erheblich teurer als der Einsatz von Standardkameras. Weitere Verbesserungen bei der Qualität der Erkennungsleistung lassen sich durch 3D-Verfahren erzielen. Trotz der nach wie vor erheblichen Schwächen, werden Gesichtserkennungsysteme bereits heute in verschiedenen Bereichen, die jedoch keine hohen Sicherheitsanforderungen besitzen, eingesetzt. Ein Beispiel ist das Sozialamt in Toronto. Hier werden derartige biometrische Techniken eingesetzt, um eine mehrfache Auszahlung von Unterstützungsgeldern an Sozialhilfeempfänger zu verhindern.

Elastic Bunch Graph



Download



Haftungsausschluss:
Diese Site speichert keine Dateien auf ihrem Server. Wir indizieren und verlinken nur                                                  Inhalte von anderen Websites zur Verfügung gestellt. Wenden Sie sich an die Inhaltsanbieter, um etwaige urheberrechtlich geschützte Inhalte zu entfernen, und senden Sie uns eine E-Mail. Wir werden die entsprechenden Links oder Inhalte umgehend entfernen.