TÌM HIỂU CÔNG NGHỆ MẶT VÀ TRIỂN KHAI ỨNG DỤNG NHẬN DIỆN VIÊN VÀO LỚP BẰNG CÔNG NGHỆ MẶT - Full 10 điểm

39 0 0
TÌM HIỂU CÔNG NGHỆ MẶT VÀ TRIỂN KHAI ỨNG DỤNG NHẬN DIỆN VIÊN VÀO LỚP BẰNG CÔNG NGHỆ MẶT - Full 10 điểm

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

UBND T Ỉ NH QU Ả NG NAM TRƯ Ờ NG Đ Ạ I H Ọ C QU Ả NG NAM KHOA: TOÁN - TIN -----      ----- CHANSAMOUTH INTHAVONG TÌM HI Ể U FACE ID VÀ TRI Ể N KHAI Ứ NG D Ụ NG NH Ậ N DI Ệ N SINH VIÊN VÀO L Ớ P KHOÁ LU Ậ N T Ố T NGHI Ệ P Đ Ạ I H Ọ C Qu ả ng nam, tháng 5 năm 2022 UBND T Ỉ NH QU Ả NG NAM TRƯ Ờ NG Đ Ạ I H Ọ C QU Ả NG NAM KHOA: TOÁN TIN -----      ----- KHÓA LU Ậ N T Ố T NGHI Ệ P Đ Ạ I H Ọ C Tên đ ề tài: TÌM HI Ể U FACE ID VÀ TRI Ể N KHAI Ứ NG D Ụ NG NH Ậ N DI Ệ N SINH VIÊN VÀO L Ớ P Sinh viên th ự c hi ệ n CHANSAMOUTH INTHAVONG MSSV: 2118100114 CHUYÊN NGÀNH: CÔNG NGH Ệ THÔNG TIN KHÓA 2018 – 2022 Cán b ộ hư ớ ng d ẫ n THS NGUY Ễ N VĂN KHƯƠNG MSCB: 15111 - 000170 Qu ả ng Nam, tháng 5 năm 2022 L Ờ I C Ả M ƠN Trong su ố t quá trình làm khóa lu ậ n t ố t nghi ệ p c ủ a mình, tôi luôn đươc s ự quan tâm giúp đ ỡ t ậ n tình đ ế n t ừ th ầ y giáo ThS Nguy ễ n Văn Khương, chính s ự giúp đ ỡ t ậ n tình ấ y đã giúp tôi hoàn thành t ố t khóa lu ậ n này Tôi xin g ử i l ờ i c ả m ơn chân thành và sâu s ắ c nh ấ t đ ế n th ầ y! Tôi xin chân thành c ả m ơn quý th ầ y giáo, cô giáo khoa Toán tin , trư ờ ng Đ ạ i h ọ c Qu ả ng Nam đã t ậ n tình dìu d ắ t và truy ề n đ ạ t ki ế n th ứ c cho tôi trong su ố t 4 năm h ọ c v ừ a qua V ớ i v ố n ki ế n th ứ c đư ợ c ti ế p thu trong quá trình h ọ c không ch ỉ là n ề n t ả ng ch o quá trình nghiên c ứ u khóa lu ậ n mà còn là hành trang qúy báu đ ể tôi bư ớ c vào đ ờ i m ộ t cách v ữ ng ch ắ c và t ự tin Xin chân thành c ả m ơn gia đình, b ạ n bè đã là ch ỗ d ự a v ữ ng ch ắ c, giúp tôi t ự tin hơn trong quá trình h ọ c t ậ p Trong quá trình làm bài khóa lu ậ n t ố t nghi ệ p này do trình đ ộ còn h ạ n h ẹ p, đ ề tài r ộ ng, th ờ i gian có h ạ n, khó tránh kh ỏ i sai sót, kính mong quý th ầ y cô giáo góp ý ki ế n đ ể tôi có th ể h ọ c h ỏ i thêm nhi ề u kinh nghi ệ m Xin chân thành c ả m ơn! Tam K ỳ , tháng 5 năm 2022 Sinh viên th ự c hi ệ n CHANSAMOUTH INTHAVONG M Ụ C L Ụ C PH Ầ N 1 M Ở Đ Ầ U 1 1 Lý do ch ọ n đ ề tài 1 2 M ụ c tiêu c ủ a đ ề tài 1 3 Đ ố i tư ợ ng và ph ạ m vi nghiên c ứ u 1 4 Phương pháp nghiên c ứ u 1 5 L ị ch s ử nghiên c ứ u 2 6 Đóng góp c ủ a đ ề tài 2 7 C ấ u trúc đ ề tài 2 CHƯƠNG 1: T Ổ NG QUAN V Ề B Ả O M Ậ T THÔNG TIN 3 1 1 GIỚI THIỆU VỀ BẢO MẬT THÔNG TIN 3 1 2 BẢO VỆ THÔNG TIN TRONG QUÁ TRÌNH TRUYỀN THÔNG TIN TRÊN MẠNG 3 1 2 1 Các loại hình tấn công 3 1 2 2 Yêu cầu của một hệ truyền thông tin an toàn và bảo mật 6 1 2 3 Vai trò của mật mã trong việc bảo mật thông tin trên mạng 6 1 2 4 Các giao thức (protocol) thực hiện bảo mật 7 1 3 BẢO VỆ HỆ THỐNG KHỎI SỰ XÂM NHẬP PHÁ HOẠI TỪ BÊN NGOÀI 7 CHƯƠNG 2: GI Ớ I THI Ệ U CÔNG NGH Ệ FACE ID 9 2 1 T Ổ NG QUAN V Ề NH Ậ N D Ạ NG KHUÔN M Ặ T 9 2 1 1 Khái ni ệ m 9 2 1 2 D ự a tr ên tri th ứ c 9 2 1 2 1 D ự a trên đ ặ c trưng không đ ổ i 11 2 1 2 2 D ự a trên so kh ớ p m ẫ u 11 2 1 2 3 D ự a trên di ệ n m ạ o 13 2 1 3 Nh ữ ng khó khăn trong nh ậ n d ạ ng khuôn m ặ t 14 2 1 4 T ầ m quan tr ọ ng c ủ a nh ậ n d ạ ng khuôn m ặ t 15 2 1 5 Các ứ ng d ụ ng 15 2 2 GI Ớ I THI Ệ U CÔNG NGH Ệ FACE ID 16 2 2 1 Khái ni ệ m 16 2 2 2 Tính b ả o m ậ t c ủ a Face ID 17 2 2 3 Face ID ho ạ t đ ộ ng như th ế nào 18 2 2 4 Ưu và như ợ c đi ể m 18 2 3 GI Ớ I THI Ệ U THƯ VI Ệ N EMGUCV TRONG NGÔN NG Ữ L Ậ P TRÌNH C# 18 2 3 1 Gi ớ i thi ệ u 18 2 3 2 Imagebox 19 2 3 3 M ộ t s ố khái ni ệ m, thu ậ t ng ữ trong EmguCV 19 2 3 4 Các thao tác x ử lý hình ả nh cơ b ả n 21 CHƯƠNG 3: XÂY D Ự NG H Ệ TH Ố NG NH Ậ N DI Ệ N SINH VIÊN VÀO L Ớ P B Ằ NG FACE ID 25 3 1 CÁC BƯ Ớ C TRONG CHU TR ÌNH NH Ậ N DI Ệ N KHUÔN M Ặ T 25 3 2 M Ộ T S Ố ĐO Ạ N CODE CHƯƠNG TRÌNH 26 3 2 1 Đo ạ n code đưa thêm m ộ t khuôn m ặ t vào h ệ th ố ng 26 3 2 2 Đo ạ n code nh ậ n di ệ n và hi ể n th ị thông tin 27 2 3 M Ộ T S Ố GIAO DI Ệ N CHƯƠNG TRÌNH 30 2 3 1 Giao di ệ n chương trình chính 30 2 3 2 Giao di ệ n Nh ậ n di ệ n và t ổ ch ứ c 30 2 3 3 Giao di ệ n lưu thông tin khuôn m ặ t vào h ệ th ố ng 31 2 3 4 Giao di ệ n nh ậ n di ệ n 31 PH Ầ N 3 K Ế T LU Ậ N VÀ KHUY Ế N NGH Ị 32 1 K Ế T LU Ậ N 32 2 KI Ế N NGH Ị 32 TÀI LI Ệ U THAM KH Ả O 33 1 PH Ầ N 1 M Ở Đ Ầ U 1 Lý do ch ọ n đ ề tài Công ngh ệ thông tin ngày càng phát tri ể n và có vai trò h ế t s ứ c quan tr ọ ng không th ể thi ế u trong cu ộ c s ố ng hi ệ n đ ạ i Con ngư ờ i ngày càng t ạ o ra nh ữ ng c ỗ máy thông minh có kh ả năng t ự nh ậ n bi ế t và x ử lí đư ợ c các công vi ệ c m ộ t cách t ự đ ộ ng, ph ụ c v ụ cho l ợ i ích c ủ a con ngư ờ i Trong nh ữ ng năm g ầ n đây, m ộ t trong nh ữ ng bài toán nh ậ n đư ợ c nhi ề u s ự quan tâm và t ố n nhi ề u công s ứ c nh ấ t c ủ a lĩnh v ự c công ngh ệ thông tin, đó chính là bài toán nh ậ n d ạ ng Tuy m ớ i xu ấ t hi ệ n chưa lâu nhưng nó đã r ấ t đư ợ c quan tâm vì tính ứ ng d ụ ng th ự c t ế c ủ a bài toán cũng như s ự ph ứ c t ạ p c ủ a nó Bài toán nh ậ n d ạ ng có r ấ t nhi ề u lĩnh v ự c như: nh ậ n d ạ ng v ậ t ch ấ t (nư ớ c, l ử a, đ ấ t, đá, g ỗ ) nh ậ n d ạ ng ch ữ vi ế t, nh ậ n d ạ ng gi ọ ng nói, nh ậ n dang hình dáng, nh ậ n d ạ ng khuôn m ặ t trong đó ph ổ bi ế n và đư ợ c ứ ng d ụ ng nhi ề u hơn c ả là bài toán nh ậ n di ệ n khuôn m ặ t Đ ể nh ậ n d ạ ng đư ợ c khuôn m ặ t, bư ớ c đ ầ u tiên đ ể nh ậ n d ạ ng là phát hi ệ n ra khuôn m ặ t, đi ề u này th ự c s ự là quan tr ọ ng và h ế t s ứ c khó khăn Cho đ ế n t ậ n bây gi ờ , các nhà nghiên c ứ u v ẫ n chưa đ ạ t đư ợ c s ự ưng ý trong vi ệ c gi ả i quy ế t các khó khăn c ủ a bài toán và cho k ế t qu ả hoàn toàn đúng Tuy nhiên, nh ữ ng gì đã đ ạ t đư ợ c c ũ ng đ ủ đ ể chúng ta áp d ụ ng r ộ ng rãi và đem l ạ i nh ữ ng l ợ i ích to l ớ n trong cu ộ c s ố ng V ớ i s ự h ấ p d ẫ n c ủ a bài toán và nh ữ ng thách th ứ c còn đang ở phía trư ớ c, v ớ i ni ề m đam mê công ngh ệ hi ệ n đ ạ i và nh ữ ng ứ ng d ụ ng th ự c t ế tuy ệ t v ớ i c ủ a nó, v ớ i khát khao khám phá và chinh ph ụ c nh ữ ng chi th ứ c m ớ i m ẻ tôi đã ch ọ n đ ề tài nghiên c ứ u: Tìm hi ể u Face ID và tri ể n khai ứ ng d ụ ng nh ậ n di ệ n sinh viên vào l ớ p làm đ ề tài nghiên c ứ u và b ả o v ệ khóa lu ậ n t ố t nghi ệ p đ ạ i h ọ c c ủ a mình 2 M ụ c tiêu c ủ a đ ề tài  N ắ m đư ợ c ki ế n th ứ c cơ b ả n v ề công ngh ệ face id  Xây d ự ng đư ợ c ph ầ n m ề m nh ậ n di ệ n sinh viên vào l ớ p 3 Đ ố i tư ợ ng và ph ạ m vi nghiên c ứ u  Công ngh ệ Face ID  Ph ầ n m ề m nh ậ n di ệ n sinh viên vào l ớ p 4 Phương pháp nghiên c ứ u  Phương pháp tìm hi ể u tài li ệ u  Phương pháp phân tích  Phương pháp th ự c nghi ệ m 2 5 L ị ch s ử nghiên c ứ u Có r ấ t nhi ề u đ ề tài nghiên c ứ u v ề v ấ n đ ề này:  Đ ồ án Tìm hi ể u đ ặ c trưng lõm 3D và bài toán phát hi ệ n m ặ t ngư ờ i trong ả nh c ủ a Nguy ễ n Th ị Thơm  Đ ề tài H ệ th ố ng nh ậ n di ệ n khuôn m ặ t trong ch ấ m công và đi ể m danh c ủ a Lê Trung Kiên, Nguy ễ n Văn Ki ệ n 6 Đóng góp c ủ a đ ề tài Có th ể góp ph ầ n giúp cho các ngư ờ i đ ọ c hi ể u rõ hơn v ề công ngh ệ Face ID và tri ể n khai m ộ t ứ ng d ụ ng nh ậ n di ệ n đơn gi ả n 7 C ấ u trúc đ ề tài Ngoài ph ầ n m ở đ ầ u, n ộ i dung, k ế t lu ậ n và tài li ệ u tham kh ả o thì n ộ i dung khóa lu ậ n g ồ m 3 chương:  Chương I: T ổ ng quan v ề b ả o m ậ t thông tin  Chương II: Gi ớ i thi ệ u công ngh ệ Face ID  Chương III: Xây d ự ng h ệ th ố ng nh ậ n di ệ n sinh viên vào l ớ p b ằ ng Face ID 3 CHƯƠNG 1 : T Ổ NG QUAN V Ề B Ả O M Ậ T THÔNG TIN 1 1 GIỚI THIỆU VỀ BẢO MẬT THÔNG TIN Trước đây khi công nghệ máy tính chưa phát triển, khi nói đến vấn đề an toàn bảo mật thông tin (Information Security), chúng ta thường hay nghĩ đến các biện pháp nhằm đảm bảo cho thông tin được trao đổi hay cất giữ một cách an toàn và bí mật Chẳng hạn là các biện pháp như: - Đóng dấu và ký niêm phong một bức thư để biết rằng lá thư có được chuyển nguyên vẹn đến người nhận hay không - Dùng mật mã mã hóa thông điệp để chỉ có người gửi và người nhận hiểu được thông điệp Phương pháp này thường được sử dụng trong chính trị và quân sự - Lưu giữ tài liệu mật trong các két sắt có khóa, tại các nơi được bảo vệ nghiêm ngặt, chỉ có những người được cấp quyền mới có thể xem tài liệu Với sự phát triển mạnh mẽ của công nghệ thông tin, đặt biệt là sự phát triển của mạng Internet, ngày càng có nhiều thông tin được lưu giữ trên máy vi tính và gửi đi trên mạng Internet Và do đó xuất hiện nhu cầu về an toàn và bảo mật thông tin trên máy tính Có thể phân loại mô hình an toàn bảo mật thông tin trên máy tính theo hai hướng chính như sau: 1) Bảo vệ thông tin trong quá trình truyền thông tin trê n mạng (Network Security) 2) Bảo vệ hệ thống máy tính, và mạng máy tính, khỏi sự xâm nhập phá hoại từ bên ngoài (System Security) 1 2 BẢO VỆ THÔNG TIN TRONG QUÁ TRÌNH TRUYỀN THÔNG TIN TRÊN MẠNG 1 2 1 Các loại hình tấn công Để xem xét những vấn đề bảo mật liên quan đến truyền thông trên mạng, chúng ta hãy lấy một bối ảnh sau: có ba nhân vật tên là Alice, Bob và Trudy, trong đó Alice và Bob thực hiện trao đổi thông tin với nhau, còn Trudy là kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin giữa Alice v à Bob Sau đây là các loại hành động tấn công của Trudy mà ảnh hưởng đến quá trình truyền tin giữa Alice và Bob: 4 1) Xem trộm thông tin (Release of Message Content) Trong trường hợp này Trudy chặn các thông điệp Alice gửi cho Bob, và xem được nội dung của thông điệp Xem trộm thông điệp 2) Thay đổi thông điệp (Modification of Message) Trudy chặn các thông điệp Alice gửi cho Bob và ngăn không cho các thông điệp này đến đích Sau đó Trudy thay đổi nội dung của thông điệp và gửi tiếp cho Bob Bob nghĩ rằng nhận được thông điệp nguyên bản ban đầu của Alice mà không biết rằng chúng đã bị sửa đổi Sửa thông điệp 5 3) Mạo danh (Masquerade) Trong trường hợp này Trudy giả là Alice gửi thông điệp cho Bob Bob không biết điều này và nghĩ rằng thông điệp là của Alice Mạo danh 4) Phát lại thông điệp (Replay) Trudy sao chép lại thông điệp Alice gửi cho Bob Sau đó một thời gian Trudy gửi bản sao chép này cho Bob Bob tin rằng thông đ iệp thứ hai vẫn là từ Alice, nội dung hai thông điệp là giống nhau Thoạt đầu có thể nghĩ rằng việc phát lại này là vô hại, tuy nhiên trong nhiều trường hợp cũng gây ra tác hại không kém so với việc giả mạo thông điệp Xét tình huống sau: giả sử Bob là ngâ n hàng còn Alice là một khách hàng Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$ Alice có áp dụng các biện pháp như chữ ký điện tử với mục đích không cho Trudy mạo danh cũng như sửa thông điệp Tuy nhiên nếu Trudy sao chép và phát lại thông điệ p thì các biện pháp bảo vệ này không có ý nghĩa Bob tin rằng Alice gửi tiếp một thông điệp mới để chuyển thêm cho Trudy 1000$ nữa Phát lại thông điệp 6 1 2 2 Yêu cầu của một hệ truyền thông tin an toàn và bảo mật Phần trên đã trình bày các hình thức tấn công, một hệ truyền tin được gọi là an toàn và bảo mật thì phải có khả năng chống lại được các hình thức tấn công trên Như vậy hệ truyền tin phải có các đặc tính sau: 1) Tính bảo mật ( Confidentiality ): Ngăn chặn đư ợc vấn đề xem trộm thông điệp 2) Tính chứng thực ( Authentication ): Nhằm đảm bảo cho Bob rằng thông điệp mà Bob nhận được thực sự được gửi đi từ Alice, và không bị thay đổi trong quá trình truyền tin Như vậy tính chứng thực ngăn chặn các hình thức tấn côn g sửa thông điệp, mạo danh, và phát lại thông điệp 3) Tính không từ chối ( Nonrepudiation ): xét tình huống sau: Giả sử Bob là nhân viên môi giới chứng khoán của Alice Alice gởi thông điệp yêu cầu Bob mua cổ phiếu của công ty Z Ngày hôm sau, giá cổ phiếu công ty này giảm hơn 50% Thấy bị thiệt hại, Alice nói rằng Alice không gửi thông điệp nào cả và quy trách nhiệm cho Bob Bob phải có cơ chế để xác định rằng chính Alice là người gởi mà Alice không thể từ chối trách nhiệm được Khái niệm chữ ký trên giấy m à con người đang sử dụng ngày nay là một cơ chế để bảo đảm tính chứng thực và tính không từ chối Và trong lĩnh vực máy tính, người ta cũng thiết lập một cơ chế như vậy, cơ chế này được gọi là chữ ký điện tử Mô hình bảo mật truyền thông tin trên mạng 1 2 3 Vai trò của mật mã trong việc bảo mật thông tin trên mạng Mật mã hay mã hóa dữ liệu (cryptography), là một công cụ cơ bản thiết yếu của bảo mật thông tin Mật mã đáp ứng được các nhu cầu về tính bảo mật (confidentiality), tính chứng thực (authenticat ion) và tính không từ chối (non - repudiation) của một hệ truyền tin Tài liệu này trước tiên trình bày về mật mã cổ điển Những hệ mật mã cổ điển này tuy ngày nay tuy ít được sử dụng, nhưng chúng thể hiện những nguyên lý cơ bản 7 được ứng dụng trong mật mã hiện đại Dựa trên nền tảng đó, chúng ta sẽ tìm hiểu về mã hóa đối xứng và mã hóa bất đối xứng , chúng đóng vai trò quan trọng trong mật mã hiện đại Bên cạnh đó chúng ta cũng sẽ tìm hiểu về hàm Hash , cũng là một công cụ bảo mật quan trọng mà có nhiều ứng d ụng lý thú, trong đó có chữ ký điện tử 1 2 4 Các giao thức (protocol) thực hiện bảo mật Sau khi tìm hiểu về mật mã, chúng ta sẽ tìm hiểu về cách ứng dụng chúng vào thực tế thông qua một số giao thức bảo mật phổ biến hiện nay là: - Keberos: là giao thức d ùng để chứng thực dựa trên mã hóa đối xứng - Chuẩn chứng thực X509: dùng trong mã hóa khóa công khai - Secure Socket Layer (SSL): là giao thức bảo mật Web, được sử dụng phổ biến trong Web và thương mại điện tử - PGP và S/MIME: bảo mật thư điện tử email 1 3 BẢO VỆ HỆ THỐNG KHỎI SỰ XÂM NHẬP PHÁ HOẠI TỪ BÊN NGOÀI Ngày nay, khi mạng Internet đã kết nối các máy tính ở khắp nơi trên thế giới lại với nhau, thì vấn đề bảo vệ máy tính khỏi sự thâm nhập phá hoại từ bên ngoài là một điều cần thiết Thông qua mạng Internet, các hacker có thể truy cập vào các máy tính trong một tổ chức (dùng telnet chẳng hạn), lấy trộm các dữ liệu quan trọng như mật khẩu, thẻ tín dụng, tài liệu… Hoặc đơn giản chỉ là phá hoại, gây trục trặc hệ thống mà tổ chức đó phải tốn nhiều chi p hí để khôi phục lại tình trạng hoạt động bình thường Để thực hiện việc bảo vệ này, người ta dùng khái niệm “kiểm soát truy cập” (Access Control) Khái niệm kiểm soát truy cập này có hai yếu tố sau: - Chứng thực truy cập (Authentication): xác nhận rằng đ ối tượng (con người hay chương trình máy tính) được cấp phép truy cập vào hệ thống Ví dụ: để sử dụng máy tính thì trước tiên đối tượng phải logon vào máy tính bằng username và password Ngoài ra, còn có các phương pháp chứng thực khác như sinh trắc học (d ấu vân tay, mống mắt…) hay dùng thẻ (thẻ ATM…) - Phân quyền (Authorization): các hành động được phép thực hiện sau khi đã truy cập vào hệ thống Ví dụ: bạn được cấp username và password để logon vào hệ điều hành, tuy nhiên bạn chỉ được cấp quyền để đọc mộ t file nào đó Hoặc bạn chỉ có quyền đọc file mà không có quyền xóa file 8 Với nguyên tắc như vậy thì một máy tính hoặc một mạng máy tính được bảo vệ khỏi sự thâm nhập của các đối tượng không được phép Tuy nhiên thực tế chúng ta vẫn nghe nói đến các vụ tấn công phá hoại Để thực hiện điều đó, kẻ phá hoại tìm cách phá bỏ cơ chế Authentication và Authorization bằng các cách thức sau: - Dùng các đoạn mã phá hoại (Malware): như virus, worm, trojan, backdoor… những đoạn mã độc này phát tán lan truyền từ máy tính này qua máy tính khác dựa trên sự bất cẩn của người sử dụng, hay dựa trên các lỗi của phần mềm Lợi dụng các quyền được cấp cho người sử dụng (chẳng hạn rất nhiều người login vào máy tính với quyền administrator), các đoạn mã này thực hiện các lệnh phá ho ại hoặc dò tìm password của quản trị hệ thống để gửi cho hacker, cài đặt các cổng hậu để hacker bên ngoài xâm nhập - Thực hiện các hành vi xâm phạm (Intrusion): việc thiết kế các phần mềm có nhiều lỗ hổng, dẫn đến các hacker lợi dụng để thực hiện những lệ nh phá hoại Những lệnh này thường là không được phép đối với người bên ngoài, nhưng lỗ hổng của phần mềm dẫn đến được phép Trong những trường hợp đặc biệt, lỗ hổng phần mềm cho phép thực hiện những lệnh phá hoại mà ngay cả người thiết kế chương trình khô ng ngờ tới Hoặc hacker có thể sử dụng các cổng hậu do các backdoor tạo ra để xâm nhập - Để khắc phục các hành động phá hoại này, người ta dùng các chương trình có chức năng gác cổng, phòng chống Những chương trình này dò tìm virus hoặc dò tìm các hành v i xâm phạm đển ngăn chặn chúng, không cho chúng thực hiện hoặc xâm nhập Đó là các chương trình chống virus, chương trình firewall… Ngoài ra các nhà phát triển phần mềm cần có quy trình xây dựng và kiểm lỗi phần mềm nhằm hạn chế tối đa những lỗ hổng bảo mậ t có thể có Mô hình phòng chống xâm nhập và phá hoại hệ thống 9 CHƯƠNG 2 : GI Ớ I THI Ệ U CÔNG NGH Ệ FACE ID 2 1 TỔNG QUAN VỀ NHẬN DẠ NG KHUÔN MẶT 2 1 1 Khái ni ệ m H ệ th ố ng nh ậ n d ạ ng m ặ t ngư ờ i là m ộ t h ệ th ố ng nh ậ n vào là m ộ t ả nh ho ặ c m ộ t đo ạ n video (m ộ t dòng các hình ả nh liên t ụ c) Qua x ử lý, tính toán h ệ th ố ng xác đ ị nh đư ợ c v ị trí m ặ t ngư ờ i (n ế u có) trong ả nh và xác đ ị nh là ngư ờ i nào trong s ố nh ữ ng ngư ờ i mà h ệ th ố ng đã đư ợ c bi ế t (qua quá trình h ọ c) ho ặ c là ngư ờ i l ạ Hình 2 1 Hệ thống nhận dạng mặt người 2 1 2 D ự a trên tri th ứ c Trong hư ớ ng ti ế p c ậ n này, các lu ậ t s ẽ ph ụ thu ộ c r ấ t l ớ n vào tri th ứ c c ủ a nh ữ ng tác gi ả nghiên c ứ u v ề bài toán xác đ ị nh khuôn m ặ t ngư ờ i Đây là hư ớ ng ti ế p c ậ n d ạ ng top - down D ễ dàng xây d ự ng các lu ậ t cơ b ả n đ ể mô t ả các đ ặ c trưng c ủ a khuôn m ặ t và các quan h ệ tương ứ ng Ví d ụ , m ộ t khuôn m ặ t thư ờ ng có hai m ắ t đ ố i x ứ ng nhau qua tr ụ c th ẳ ng đ ứ ng ở gi ữ a khuôn m ặ t và có m ộ t mũi, m ộ t mi ệ ng Các quan h ệ c ủ a các đ ặ c trưng có th ể đư ợ c mô t ả như quan h ệ v ề kho ả ng cách và v ị trí Thông thư ờ ng s ẽ trích đ ặ c trưng c ủ a khuôn m ặ t trư ớ c tiên đ ể có đư ợ c các ứ ng viên, sau đó các ứ ng viên này s ẽ đư ợ c xác đ ị nh thông qua các lu ậ t đ ể bi ế t ứ ng viên nào là khuôn m ặ t và ứ ng viên 10 nào không ph ả i khuôn m ặ t Thư ờ ng áp d ụ ng quá trình xác đ ị nh đ ể g i ả m s ố lư ợ ng xác đ ị nh sai M ộ t v ấ n đ ề khá ph ứ c t ạ p khi dùng hư ớ ng ti ế p c ậ n này là làm sao chuy ể n t ừ tri th ứ c con ngư ờ i sang các lu ậ t m ộ t các hi ệ u qu ả N ế u các lu ậ t này quá chi ti ế t thì khi xác đ ị nh có th ể xác đ ị nh thi ế u các khuôn m ặ t có trong ả n h, vì nh ữ ng khuôn m ặ t này không th ể th ỏ a mãn t ấ t c ả các lu ậ t đưa ra Nhưng các lu ậ t t ổ ng quát quá thì có th ể chúng ta s ẽ xác đ ị nh l ầ m m ộ t vùng nào đó không ph ả i là khuôn m ặ t mà l ạ i xác đ ị nh là khuôn m ặ t Và cũng khó khăn m ở r ộ ng yêu c ầ u t ừ bài toán đ ể xác đ ị nh các khuôn m ặ t có nhi ề u tư th ế khác nhau Hai tác gi ả Yang và Huang dùng m ộ t phương th ứ c theo hư ớ ng ti ế p c ậ n như sau đ ể xác các khuôn m ặ t H ệ th ố ng c ủ a hai tác gi ả này bao g ồ m ba m ứ c lu ậ t Ở m ứ c cao nh ấ t, dùng m ộ t khung c ử a s ổ quét trên ả nh và thông qua m ộ t t ậ p lu ậ t đ ể tìm các ứ ng viên có th ể là khuôn m ặ t Ở m ứ c k ế ti ế p, hai ông dùng m ộ t t ậ p lu ậ t đ ể mô t ả t ổ ng quát hình dáng khuôn m ặ t Còn ở m ứ c cu ố i cùng l ạ i dùng m ộ t t ậ p lu ậ t khác đ ể xem xét ở m ứ c chi ti ế t các đ ặ c trưng khuôn m ặ t M ộ t h ệ th ố ng đa đ ộ phân gi ả i có th ứ t ự đư ợ c dùng đ ể xác đ ị nh Các lu ậ t ở m ứ c cao nh ấ t đ ể tìm ứ ng viên như: “vùng trung tâm khuôn m ặ t có b ố n ph ầ n v ớ i m ộ t m ứ c đ ộ đ ề u cơ b ả n”, “ph ầ n xung quanh bên trên c ủ a m ộ t khuôn m ặ t có m ộ t m ứ c đ ộ đ ề u cơ b ả n”, và “m ứ c đ ộ kh ác nhau gi ữ a các giá tr ị xám trung bình c ủ a ph ầ n trung tâm và ph ầ n bao bên trên là đáng k ể ” Đ ộ phân gi ả i th ấ p nh ấ t c ủ a ả nh dùng đ ể tìm ứ ng viên khuôn m ặ t mà còn tìm ở các m ứ c phân gi ả i t ố t hơn Ở m ứ c hai, xem xét bi ể u đ ồ histogram c ủ a các ứ ng viên đ ể lo ạ i b ớ t ứ ng viên nào không ph ả i là khuôn m ặ t, đ ồ ng th ờ i dò ra c ạ nh bao xung quanh ứ ng viên Ở m ứ c cu ố i cùng, nh ữ ng ứ ng viên nào còn l ạ i s ẽ đư ợ c xem xét các đ ặ c trưng c ủ a khuôn m ặ t v ề m ắ t và mi ệ ng Hai ông đã dùng m ộ t chi ế n lư ợ c “t ừ thô đ ế n m ị n” hay “làm rõ d ầ n” đ ể gi ả m s ố lư ợ ng tính toán trong x ử lý M ặ c dù t ỷ l ệ chính xác chưa cao, nhưng đây là ti ề n đ ề cho nhi ề u nghiên c ứ u sau này Hai tác gi ả Kotropoulos và Pitas đưa m ộ t phương pháp tương t ự dùng trên đ ộ phân gi ả i th ấ p Hai ông dùng phương pháp chi ế u đ ể x ác đ ị nh các đ ặ c trưng khuôn m ặ t, Kanade đã thành công v ớ i phương pháp chi ế u đ ể xác đ ị nh biên c ủ a khuôn m ặ t V ớ i I(x,y) là giá tr ị xám c ủ a m ộ t đi ể m trong ả nh có kích thư ớ c m x n ở t ạ i v ị trí (x,y), các hàm đ ể chi ế u ả nh theo phương ngang và th ẳ ng đ ứ ng đư ợ c đ ị nh nghĩa như sau: 11 {

UBND TỈNH QUẢNG NAM TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA: TOÁN - TIN - - CHANSAMOUTH INTHAVONG TÌM HIỂU FACE ID VÀ TRIỂN KHAI ỨNG DỤNG NHẬN DIỆN SINH VIÊN VÀO LỚP KHOÁ LUẬN TỐT NGHIỆP ĐẠI HỌC Quảng nam, tháng năm 2022 UBND TỈNH QUẢNG NAM TRƯỜNG ĐẠI HỌC QUẢNG NAM KHOA: TOÁN TIN - - KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC Tên đề tài: TÌM HIỂU FACE ID VÀ TRIỂN KHAI ỨNG DỤNG NHẬN DIỆN SINH VIÊN VÀO LỚP Sinh viên thực CHANSAMOUTH INTHAVONG MSSV: 2118100114 CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN KHÓA 2018 – 2022 Cán hướng dẫn THS NGUYỄN VĂN KHƯƠNG MSCB: 15111-000170 Quảng Nam, tháng năm 2022 LỜI CẢM ƠN Trong suốt q trình làm khóa luận tốt nghiệp mình, tơi ln đươc quan tâm giúp đỡ tận tình đến từ thầy giáo ThS Nguyễn Văn Khương, giúp đỡ tận tình giúp tơi hồn thành tốt khóa luận Tơi xin gửi lời cảm ơn chân thành sâu sắc đến thầy! Tôi xin chân thành cảm ơn quý thầy giáo, cô giáo khoa Toán tin, trường Đại học Quảng Nam tận tình dìu dắt truyền đạt kiến thức cho tơi suốt năm học vừa qua Với vốn kiến thức tiếp thu q trình học khơng tảng cho q trình nghiên cứu khóa luận mà cịn hành trang qúy báu để tơi bước vào đời cách vững tự tin Xin chân thành cảm ơn gia đình, bạn bè chỗ dựa vững chắc, giúp tự tin trình học tập Trong trình làm khóa luận tốt nghiệp trình độ cịn hạn hẹp, đề tài rộng, thời gian có hạn, khó tránh khỏi sai sót, kính mong q thầy giáo góp ý kiến để tơi học hỏi thêm nhiều kinh nghiệm Xin chân thành cảm ơn! Tam Kỳ, tháng năm 2022 Sinh viên thực CHANSAMOUTH INTHAVONG MỤC LỤC PHẦN MỞ ĐẦU .1 Lý chọn đề tài .1 Mục tiêu đề tài Đối tượng phạm vi nghiên cứu Phương pháp nghiên cứu Lịch sử nghiên cứu Đóng góp đề tài Cấu trúc đề tài CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT THÔNG TIN 1.1 GIỚI THIỆU VỀ BẢO MẬT THÔNG TIN 1.2 BẢO VỆ THÔNG TIN TRONG Q TRÌNH TRUYỀN THƠNG TIN TRÊN MẠNG 1.2.1 Các loại hình cơng 1.2.2 Yêu cầu hệ truyền thông tin an toàn bảo mật 1.2.3 Vai trị mật mã việc bảo mật thơng tin mạng 1.2.4 Các giao thức (protocol) thực bảo mật 1.3 BẢO VỆ HỆ THỐNG KHỎI SỰ XÂM NHẬP PHÁ HOẠI TỪ BÊN NGOÀI CHƯƠNG 2: GIỚI THIỆU CÔNG NGHỆ FACE ID 2.1 TỔNG QUAN VỀ NHẬN DẠNG KHUÔN MẶT 2.1.1 Khái niệm 2.1.2.Dựa tri thức 2.1.2.1 Dựa đặc trưng không đổi 11 2.1.2.2 Dựa so khớp mẫu 11 2.1.2.3 Dựa diện mạo .13 2.1.3 Những khó khăn nhận dạng khuôn mặt 14 2.1.4 Tầm quan trọng nhận dạng khuôn mặt .15 2.1.5 Các ứng dụng 15 2.2 GIỚI THIỆU CÔNG NGHỆ FACE ID .16 2.2.1 Khái niệm 16 2.2.2 Tính bảo mật Face ID 17 2.2.3 Face ID hoạt động .18 2.2.4 Ưu nhược điểm 18 2.3 GIỚI THIỆU THƯ VIỆN EMGUCV TRONG NGƠN NGỮ LẬP TRÌNH C# 18 2.3.1 Giới thiệu .18 2.3.2 Imagebox 19 2.3.3 Một số khái niệm, thuật ngữ EmguCV 19 2.3.4 Các thao tác xử lý hình ảnh 21 CHƯƠNG 3: XÂY DỰNG HỆ THỐNG NHẬN DIỆN SINH VIÊN VÀO LỚP BẰNG FACE ID .25 3.1 CÁC BƯỚC TRONG CHU TRÌNH NHẬN DIỆN KHUÔN MẶT 25 3.2 MỘT SỐ ĐOẠN CODE CHƯƠNG TRÌNH .26 3.2.1 Đoạn code đưa thêm khuôn mặt vào hệ thống 26 3.2.2 Đoạn code nhận diện hiển thị thông tin 27 2.3 MỘT SỐ GIAO DIỆN CHƯƠNG TRÌNH 30 2.3.1 Giao diện chương trình 30 2.3.2 Giao diện Nhận diện tổ chức 30 2.3.3 Giao diện lưu thông tin khuôn mặt vào hệ thống 31 2.3.4 Giao diện nhận diện 31 PHẦN KẾT LUẬN VÀ KHUYẾN NGHỊ .32 KẾT LUẬN 32 KIẾN NGHỊ 32 TÀI LIỆU THAM KHẢO 33 PHẦN MỞ ĐẦU Lý chọn đề tài Công nghệ thơng tin ngày phát triển có vai trị quan trọng khơng thể thiếu sống đại Con người ngày tạo cỗ máy thơng minh có khả tự nhận biết xử lí cơng việc cách tự động, phục vụ cho lợi ích người Trong năm gần đây, toán nhận nhiều quan tâm tốn nhiều công sức lĩnh vực cơng nghệ thơng tin, toán nhận dạng Tuy xuất chưa lâu quan tâm tính ứng dụng thực tế toán phức tạp Bài tốn nhận dạng có nhiều lĩnh vực như: nhận dạng vật chất (nước, lửa, đất, đá, gỗ ) nhận dạng chữ viết, nhận dạng giọng nói, nhận dang hình dáng, nhận dạng khn mặt phổ biến ứng dụng nhiều tốn nhận diện khn mặt Để nhận dạng khuôn mặt, bước để nhận dạng phát khuôn mặt, điều thực quan trọng khó khăn Cho đến tận bây giờ, nhà nghiên cứu chưa đạt ưng ý việc giải khó khăn tốn cho kết hồn tồn Tuy nhiên, đạt đủ để áp dụng rộng rãi đem lại lợi ích to lớn sống.Với hấp dẫn tốn thách thức cịn phía trước, với niềm đam mê cơng nghệ đại ứng dụng thực tế tuyệt với nó, với khát khao khám phá chinh phục chi thức mẻ chọn đề tài nghiên cứu: Tìm hiểu Face ID triển khai ứng dụng nhận diện sinh viên vào lớp làm đề tài nghiên cứu bảo vệ khóa luận tốt nghiệp đại học Mục tiêu đề tài  Nắm kiến thức công nghệ face id  Xây dựng phần mềm nhận diện sinh viên vào lớp Đối tượng phạm vi nghiên cứu  Công nghệ Face ID  Phần mềm nhận diện sinh viên vào lớp Phương pháp nghiên cứu  Phương pháp tìm hiểu tài liệu  Phương pháp phân tích  Phương pháp thực nghiệm Lịch sử nghiên cứu Có nhiều đề tài nghiên cứu vấn đề này: Đồ án Tìm hiểu đặc trưng lõm 3D toán phát mặt người ảnh Nguyễn Thị Thơm  Đề tài Hệ thống nhận diện khuôn mặt chấm công điểm danh Lê Trung Kiên, Nguyễn Văn Kiện Đóng góp đề tài Có thể góp phần giúp cho người đọc hiểu rõ công nghệ Face ID triển khai ứng dụng nhận diện đơn giản Cấu trúc đề tài Ngoài phần mở đầu, nội dung, kết luận tài liệu tham khảo nội dung khóa luận gồm chương: Chương I: Tổng quan bảo mật thông tin Chương II: Giới thiệu công nghệ Face ID Chương III: Xây dựng hệ thống nhận diện sinh viên vào lớp Face ID CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT THÔNG TIN 1.1 GIỚI THIỆU VỀ BẢO MẬT THÔNG TIN Trước cơng nghệ máy tính chưa phát triển, nói đến vấn đề an tồn bảo mật thông tin (Information Security), thường hay nghĩ đến biện pháp nhằm đảm bảo cho thông tin trao đổi hay cất giữ cách an tồn bí mật Chẳng hạn biện pháp như: - Đóng dấu ký niêm phong thư để biết thư có chuyển nguyên vẹn đến người nhận hay không - Dùng mật mã mã hóa thơng điệp để có người gửi người nhận hiểu thơng điệp Phương pháp thường sử dụng trị quân - Lưu giữ tài liệu mật két sắt có khóa, nơi bảo vệ nghiêm ngặt, có người cấp quyền xem tài liệu Với phát triển mạnh mẽ công nghệ thông tin, đặt biệt phát triển mạng Internet, ngày có nhiều thơng tin lưu giữ máy vi tính gửi mạng Internet Và xuất nhu cầu an tồn bảo mật thơng tin máy tính Có thể phân loại mơ hình an tồn bảo mật thơng tin máy tính theo hai hướng sau: 1) Bảo vệ thơng tin q trình truyền thông tin mạng (Network Security) 2) Bảo vệ hệ thống máy tính, mạng máy tính, khỏi xâm nhập phá hoại từ bên (System Security) 1.2 BẢO VỆ THƠNG TIN TRONG Q TRÌNH TRUYỀN THƠNG TIN TRÊN MẠNG 1.2.1 Các loại hình cơng Để xem xét vấn đề bảo mật liên quan đến truyền thông mạng, lấy bối ảnh sau: có ba nhân vật tên Alice, Bob Trudy, Alice Bob thực trao đổi thơng tin với nhau, cịn Trudy kẻ xấu, đặt thiết bị can thiệp vào kênh truyền tin Alice Bob Sau loại hành động công Trudy mà ảnh hưởng đến trình truyền tin Alice Bob: 1) Xem trộm thông tin (Release of Message Content) Trong trường hợp Trudy chặn thông điệp Alice gửi cho Bob, xem nội dung thông điệp Xem trộm thông điệp 2) Thay đổi thông điệp (Modification of Message) Trudy chặn thông điệp Alice gửi cho Bob ngăn không cho thông điệp đến đích Sau Trudy thay đổi nội dung thông điệp gửi tiếp cho Bob Bob nghĩ nhận thông điệp nguyên ban đầu Alice mà chúng bị sửa đổi Sửa thông điệp 3) Mạo danh (Masquerade) Trong trường hợp Trudy giả Alice gửi thông điệp cho Bob Bob điều nghĩ thông điệp Alice Mạo danh 4) Phát lại thông điệp (Replay) Trudy chép lại thơng điệp Alice gửi cho Bob Sau thời gian Trudy gửi chép cho Bob Bob tin thông điệp thứ hai từ Alice, nội dung hai thông điệp giống Thoạt đầu nghĩ việc phát lại vô hại, nhiên nhiều trường hợp gây tác hại không so với việc giả mạo thơng điệp Xét tình sau: giả sử Bob ngân hàng Alice khách hàng Alice gửi thông điệp đề nghị Bob chuyển cho Trudy 1000$ Alice có áp dụng biện pháp chữ ký điện tử với mục đích khơng cho Trudy mạo danh sửa thông điệp Tuy nhiên Trudy chép phát lại thơng điệp biện pháp bảo vệ khơng có ý nghĩa Bob tin Alice gửi tiếp thông điệp để chuyển thêm cho Trudy 1000$ Phát lại thông điệp

Ngày đăng: 27/02/2024, 12:24

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan