التعرف على بصمات الأصابع باستخدام الشبكات العصبية اللفائفية (اليكس نت) ومقاييس التشابه جتا الزاوية وهامنج

محتوى المقالة الرئيسي

Ahmed Sabah Ahmed AL-Jumaili
https://orcid.org/0000-0002-3443-0725
Huda Kadhim Tayyeh
https://orcid.org/0000-0003-2484-1675
Abeer Alsadoon
https://orcid.org/0000-0002-2309-3540

الملخص

يعد التحقق من بصمة الأصبع أحد الطرق الحديثة في مجال أمن المعلومات والذي يهدف إلى إيجاد أنماط مميزة للتعرف على هوية الفرد. يتم ذلك عبر عملية مقارنة بين أزواج من نماذج معدة مسبقا للبصمة وإيجاد نسبة التشابه بينهم. غالبية الدراسات السابقة كانت تعتمد على طريقة تدعى (فازي فالت) بالإضافة إلى طرق فلترة الصور. لكن هذه الطرق لا تزال تعاني من ضعف تمييز النقاط المهمة في البصمات، ظهور التقنيات الحديثة من التعلم العميق مثل الشبكات العصبية اللفائفية قد ساهم بشكل كبير في تحليل الصورة والتعرف على الكيانات داخل الصور وقدأظهرت دقة أعلى من الطرق التقليدية. هذه الدراسة استغلت إحدى هذه الشبكات المدربة مسبقا على صور بصمات وتعرف باسم (اليكس نت) بحيث تم استخراج أهم الخصائص الكامنة بالصور وتم توليد مفتاح خاص بكل صورة ومن ثم تم تخزين كل تلك المعلومات في قاعدة بيانات مرجعية. باستخدام أدوات قياس التشابه مثل جتا الزاوية  وهامنج استطاعت هذه الدراسة من تبيان التشابه خلال مقارنة صور اختبارية بالنسبة لقاعدة البيانات المرجعية. تم استجلاب الصور من قاعدة بيانات عامة وقد أظهرت نتائج دقة القبول دقة الرفض على نسبة 2.09% و 2.81% على التوالي. بمقارنة هذه النتائج مع نتائج الدراسات السابقة خصوصا تلك التي استخدمت أدوات تقليدية مثل (فازي فالت) تفوق الطريقة المطروحة بهذه الدراسة. وبذلك تم استنتاج أهمية استخدام الشبكات العصبية اللفائفية مع أدوات قياس التشابه في التعرف على بصمة اليد.

تفاصيل المقالة

كيفية الاقتباس
1.
التعرف على بصمات الأصابع باستخدام الشبكات العصبية اللفائفية (اليكس نت) ومقاييس التشابه جتا الزاوية وهامنج. Baghdad Sci.J [انترنت]. 5 ديسمبر، 2023 [وثق 22 فبراير، 2025];20(6(Suppl.):2559. موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/8362
القسم
article

كيفية الاقتباس

1.
التعرف على بصمات الأصابع باستخدام الشبكات العصبية اللفائفية (اليكس نت) ومقاييس التشابه جتا الزاوية وهامنج. Baghdad Sci.J [انترنت]. 5 ديسمبر، 2023 [وثق 22 فبراير، 2025];20(6(Suppl.):2559. موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/8362

المراجع

Ackerson JM, Dave R, Seliya N. Applications of Recurrent Neural Network for Biometric Authentication & Anomaly Detection. Info. MDPI. 2021; 12(7): 272. https://doi.org/10.3390/info12070272

Ryu R, Yeom S, Kim SH, Herbert D. Continuous Multimodal Biometric Authentication Schemes: A Systematic Review. IEEE Access. 2021; 9: 34541-57. https://doi.org/10.1109/ACCESS.2021.3061589

Asthana R, Walia GS, Gupta A. A Novel Biometric Crypto System Based on Cryptographic Key Binding with User Biometrics. Multimed Syst. Springer. 2021 Mar; 27(5): 877-91. https://doi.org/10.1007/s00530-021-00768-8

Hasoun RK, Khlebus SF, Tayyeh HK. A new approach of classical Hill Cipher in public key cryptography. Int J Nonlinear Anal Appl. Semnan University. 2021 Jul; 12(2). https://doi.org/10.22075/ijnaa.2021.5176

Tayyeh HK, AL-Jumaili ASA. A combination of least significant bit and deflate compression for image steganography. Int J ElectrComput Eng. 2022 Feb; 12(1): 358. https:/doi.org/10.11591/ijece.v12i1.pp358-364

Abiega-L'Eglisse AFD, Gallegos-Garcia G, Nakano-Miyatake M, Otero MR, Hern´andez VA. A New Fuzzy Vault based Biometric System robust to Brute-Force Attack. Comp y Sist. 2022 Sep; 26(3): 1151-1165. https://doi.org/10.13053/cys-26-3-4184

AL-Jumaili ASA, Tayyeh HK. Recurrent neural network document embedding method for adverse drug reaction detection from medical reviews. Int J InnovComputInf Control. 2022 Jan; 16(1): 101-8. https://doi.org/10.24507/icicel.16.01.101

Chitra D, Sujitha V. Security Analysis of Prealigned Fingerprint Template Using Fuzzy Vault Scheme. Cluster Comput. Springer. 2018 Jan; 22(S5): 12817-25. https://doi.org/10.1007/s10586-018-1762-6

Tantubay N, Bharti J. A Survey of Biometric Key-Binding Biocrypto-System Using Different Techniques. Int J Emer Tech; 2020. 11(1): 421-32. https://www.researchtrend.net/ijet/pdf/A%20Survey%20of%20Biometric%20Key-Binding%20Biocrypto-System%20using%20different%20Techniques%20IJET-RT-1491-CSE-%20Neeraj%20TantubayI_New.pdf

Mehmood R, Selwal A. Polynomial Based Fuzzy Vault Technique for Template Security in Fingerprint Biometrics. Int Arab J Inf Technol. 2020; 17(6): 926-34. https://doi.org/10.34028/iajit/17/6/11

Chang D, Garg S, Ghosh M, Hasan M. BIOFUSE: A Framework for Multi-Biometric Fusion on Biocryptosystem Level. Info Sci, Elsevier. 2021; 546: 481-511. https://doi.org/10.1016/j.ins.2020.08.065

Rahman MM, Mishu TI, Bhuiyan MAA. Performance analysis of a parameterized minutiae-based approach for securing fingerprint templates in biometric authentication systems. J InfSecur Appl. 2022; 67: 103209. https://doi.org/10.1016/j.jisa.2022.103209

Rathgeb C, Tams B, Merkle J, Nesterowicz V, Korte U, Neu M. Multi-Biometric Fuzzy Vault based on Face and Fingerprints. arXiv. 2023.

https://doi.org/10.48550/arXiv.2301.06882

Bakhshi B, Veisi H. End to End Fingerprint Verification Based on Convolutional Neural Network. 2019 27th Iranian Conference on Electrical Engineering.IEEE. 2019; 2019: 1994-8. https://doi.org/10.1109/IranianCEE.2019.8786720

Barzut S, Milosavljević M, Adamović S, Saračević M, Maček N, Gnjatović M. A Novel Fingerprint Biometric Cryptosystem Based on Convolutional Neural Networks. Math. MDPI. 2021; 9(7): 730. https://doi.org/10.3390/math9070730

Maltoni D, Maio D, Jain AK, Prabhakar S. Handbook of Fingerprint Recognition. Springer. 2009. https://doi.org/10.1007/978-1-84882-254-2

Zhu Y, Yin X, Hu J. Robust Fingerprint Matching Based on Convolutional Neural Networks. Lect Notes InstComput Sci. Springer. 2018: 56-65. https://doi.org/10.1007/978-3-319-90775-8_5

Alsaedi EM, KadhimFarhan A. Retrieving Encrypted Images Using Convolution Neural Network and Fully Homomorphic Encryption. Baghdad Sci J. 2022; 20(1): 0206-0206. https://doi.org/10.21123/bsj.2022.6550

Hasan AM, Qasim AF, Jalab HA, Ibrahim RW. Breast Cancer MRI Classification Based on Fractional Entropy Image Enhancement and Deep Feature Extraction. Baghdad Sci J. 2022; 20(1):0221-0221. https://doi.org/10.21123/bsj.2022.6782

Krizhevsky A, Sutskever I, Hinton GE. ImageNet Classification with Deep Convolutional Neural Networks. Commun ACM. 2017; 60(6):84–90. https://doi.org/10.1145/3065386

Deng J, Dong W, Socher R, Li LJ, Li K, Fei-Fei L. ImageNet: A Large-scale Hierarchical Image Database. Conference on Computer Vision and Pattern Recognition. IEEE. 2009: 248-55. https://doi.org/10.1109/CVPR.2009.5206848

Zhou L, Xiao Y, Chen W. Imaging Through Turbid Media with Vague Concentrations Based on Cosine Similarity and Convolutional Neural Network. IEEE Photonics J. 2019; 11(4): 1-15. https://doi.org/10.1109/JPHOT.2019.2927746

Artetxe M, Labaka G, Agirre E. Learning Principled Bilingual Mappings of Word Embeddings While Preserving Monolingual Invariance.In Proceedings of the 2016 Conference on Empirical Methods in Natural Language Processing. ACL. 2016; 2016:.2289-94.http://dx.doi.org/10.18653/v1/D16-1250

Hammad M, Liu Y,Wang K. Multimodal Biometric Authentication Systems Using Convolution Neural Network Based on Different Level Fusion of ECG and Fingerprint. IEEE Access. 2019; 7: 26527-42.https://doi.org/10.1109/ACCESS.2018.2886573