1. 研究目的与意义
1.1背景随着自动控制技术、计算机技术和通信技术的快速发展,人们要求门禁系统具有更多的功能,许多现有的门禁系统已不能满足人们的生活需求,因此设计一种反应迅速、功能强大、易于扩展的智能门禁系统具有极大的经济效益和市场价值门禁系统已经用于人民的生活之中,从古至今,人们习惯用普通的门锁来保护他们的财产,以及防止非法人员进出房间等私密场所,这种简单的方法一直延续了很久。然而普通的门锁始终离不开钥匙,而且每把门锁需要一把与之相对应的钥匙,需要加锁的地方也越来越多,导致需要随声携带很多把钥匙。钥匙多了就不方便于携带,并且容易丢失和被盗,安全很差。在科技高速发展的现在,传统的门锁已经不能满足人们对安防的需求,为了从根本上改变这种局面,产生了智能门禁系统,它是在电子、机械、光学、生物识别技术、计算机技术和通信技术等新技术的基础上开发出来的,它也是新时代很优秀的产物。人脸识别作为典型的生物特征识别技术因具有很高的唯一性和稳定性,非常适合安防系统的需求,将其引入到门禁系统中已成为当前热门的研究方向[1]。
门禁系统又称出入管理控制系统(ACCESS CONTROL SYSTEM) ,它是用来管理重要出入口通道人员出入控制的系统。也就是说:我们可以控制人员什么时候允 许进出那些门或者场所,同时如果需要,也可以提供进出的查询记录等等。专家们提出了许多的方法与创新,应用于各个领域。巴尔加瓦团队提出多权限云存储系统数据访问控制进行了研究[2],通过对数据访问控制系统的两次攻击,来保证钥匙密码的安全性。在医疗保健领域,在紧急情况下及时访问患者档案至关重要,为了保护患者的隐私,加密通常用于强制授权方对医疗文件进行访问控制,同时防止未经授权的访问。刘旭等人提出了一种轻量级的玻璃访问控制(LiBAC)系统[3],在正常情况下,具有满足医疗文件的访问权利的医务人员可以解密和访问数据。在紧急情况下,破碎玻璃访问机制绕过医疗文件的访问策略,以允许紧急医疗护理或救援人员及时访问数据。移动云模型有助于分析有关患者记录的信息,并有助于提取医疗保健应用中的建议。李杰团队提出的智能电网的延迟容忍灵活数据访问控制[4],采用秘密共享方案(SSS)来实现具有加密延迟容限的灵活访问控制。没有中央可信服务器来执行加密/解密。由于访问控制系统具有若干安全漏洞并且容易受到攻击。较新的认证方案通常需要许多复杂的加密操作,Malina L团队提出了一种安全有效的双因素认证协议[5],用于快速访问控制系统和基于可编程智能卡的用户物识别。张普等人对雾计算环境中用户数据的访问控制[6]进行了全面的调查,旨在突出安全问题和挑战并且对雾计算的定义,体系结构和特性,在此基础上解决了访问控制的典型要求和基本模型[7]。而关于社交媒体来说,人们的个人信息很容易被泄露,因此Misra G团队设计了一个个人助理代理[8],通过整合从用户的网络结构生成的社区并利用用户个人资料中的信息,根据任何信息披露的社会背景推荐个性化访问控制决策。在物联网方面,Huo Y团队,Lee S团队表达了不同的观念,一个设计了一个具有多个优先级数据帧和泊松网络流量到达的综合仿真模型,以模拟真实的家庭网络流量[9]。一个一种以功能为中心的方法来管理物联网设备,称为FACT,使用Linux Containers隔离设备的每个功能,并授予主体访问每个所需功能的权限[10]。张瑞团队提出的基于完全外包属性加密的细粒度访问控制系统[11]来解决ABE的计算成本相当昂贵,配对和取幂操作随着访问公式的复杂性而增长的问题。由于云中的大量视频和用户,存在频繁的订阅/取消订阅行为和众多类别,这引起了更高灵活性和效率的挑战。何克团队提出的云中视频点播的安全独立更新简洁表达式访问控制[12],为VoD服务提供灵活,高效的身份验证和授权。Roy S团队发现了基于云的多服务器数据的细粒度访问控制以及可证明安全的移动用户认证机制的组合方法。是第一个在移动云计算环境中对多个云服务器进行细粒度数据访问控制的方案[13]。Grippa P团队提出了机舱运输系统的访问控制[14],一种运输系统的登机解决方案,其中允许进入运输舱的乘客数量被自动控制,推导出每个站的预期舱室容量和稳定性阈值。由于过时的卡和加密协议的访问控制系统具有若干安全漏洞并且容易受到攻击。Paci F为社区中心协同系统访问控制研究[15],因为在线协作和信息共享提供有吸引力的机会的同时,他们还存在一些安全和隐私问题,设计和实施可以处理协作引入的复杂性的新型访问控制解决方案。近年来工业部门的网络安全威胁有所增加,Lopez J等人引入灵活的访问控制机制以避免共存的异构系统确定了对这些技术的要求,并提出了一种新的工业架构,其中在集成云技术时评估多个访问控制模型[16]。国内王婷等人对无线定位技术[17]来实现位置受限的访问控制系统,即向符合条件的位置的用户提供无线服务。李峰团队提出一种新的无证书签密方案,然后使用新的签密方法为WBAN设计一种经济有效的匿名访问控制方案[18]。实现了匿名性,机密性,认证,完整性和不可否认性。就对网络访问控制安全性,流畅性的问题,提出了一种博弈论的方法来解决[19]。
1.2 目的和意义
2. 研究内容与预期目标
2.1主要研究内容:
(1)研究智慧门禁系统现状及可行性分析。分析智慧门禁系统研究现状,对比各种方法及其应用场合、优缺点,分析本设计的可行性;
(2)硬件系统构建。硬件选型,实现智慧门禁系统外围电路设计;
3. 研究方法与步骤
3.1研究方法(1) 首先去查阅国内外的优秀的参考文献资料,对比人脸识别门禁系统的设计方案,添加自己所学的认知与方法。
(2)找出与分析设计中所存在的问题,结合实际情况,采取更好,更方便的设计方案。
(3)通过筛选来找出合适的硬件和程序系统。
4. 参考文献
[1] 江鹏, 施一萍, 袁建平. 基于Android系统的人脸识别门禁系统的设计[J]. 计算机测量与控制, 2015, 26(11):201-204. [2] Wu X , Jiang R ,Bhargava B . On the Security of Data Access Control for Multiauthority CloudStorage Systems[J]. IEEE Transactions on Services Computing, 2015,10(99):1-1. [3]Yang Y , Liu X ,Deng R H . Lightweight Break-Glass Access Control System for HealthcareInternet-of-Things[J]. IEEE Transactions on Industrial Informatics, 2017,PP(99):1-1. [4]Guan Z , Li J , Zhu L , et al. TowardsDelay-Tolerant Flexible Data Access Control for Smart Grid with RenewableEnergy Resources[J]. IEEE Transactions on Industrial Informatics,2017:15(3):1-1. [5]Malina L ,Dzurenda P , Hajny J , et al. Secure and Efficient Two-factor Zero-knowledgeAuthentication Solution for Access Control Systems[J]. Computers amp;Security,2017:20(1):1-9. [6]Zhang P , Liu J K , Yu F R , et al. A Survey onAccess Control in Fog Computing[J]. IEEE Communications Magazine, 2017,56(2):144-149. [7]Chen S Y , Huang T F , Lin C J , et al.Probabilistic Medium Access Control for Full-Duplex Networks With Half-DuplexClients[J]. IEEE Transactions on Wireless Communications, 2017,16(4):2627-2640. [8]Misra G, Such J M. PACMAN: Personal Agent forAccess Control in Social Media[J]. IEEE Internet Computing, 2017,21(6):18-26. [9]Huo Y , Prasad G , Lampe L , et al. EfficientAccess Control for Broadband Power Line Communications in Home AreaNetworks[J]. IEEE Transactions on Communications, 2017:22(4):1-1. [[10] Lee S , ChoiJ , Kim J , et al. FACT: Functionality-centric Access Control System for IoTProgramming Frameworks[C]// the 22nd ACM. ACM, 2017. [11] Zhang R , MaH , Lu Y . Fine-grained access control system based on fully outsourcedattribute-based encryption[J]. Journal of Systems and Software, 2017,125:344-353. [12] He K , ChenJ , Zhang Y , et al. Secure independent-update concise-expression accesscontrol for video on demand in cloud[J]. Information Sciences, 2017,387(C):75-89. [13] Roy S , DasA K , Chatterjee S , et al. Provably Secure Fine-Grained Data Access Controlover Multiple Cloud Servers in Mobile Cloud Computing Based HealthcareApplications[J]. IEEE Transactions on Industrial Informatics,2018,30(12):1-1. [14] Grippa P ,Schilcher U , Bettstetter C . On Access Control in Cabin-Based TransportSystems[J]. IEEE Transactions on Intelligent Transportation Systems,2018,11(4):1-8. [15] Paci F ,Squicciarini A , Zannone N . Survey on Access Control for Community-CenteredCollaborative Systems[J]. ACM Computing Surveys, 2018, 51(1):1-38. [16] Lopez J ,Rubio J E . Access control for cyber-physical systems interconnected to thecloud[J]. Computer Networks, 2018, 134:46-54. [17] Wang T , LiuY , Hou T , et al. Signal Entanglement Based Pinpoint Waveforming forLocation-Restricted Service Access Control[J]. IEEE Transactions onDependable and Secure Computing, 2018:125:1-28. [18] Li F , Han Y, Jin C . Cost-Effective and Anonymous Access Control for Wireless Body AreaNetworks[J]. IEEE Systems Journal, 2018, 12(1):747-758. [19] Yun Z ,Jiade L , Qiuyuan H , et al. Game Theoretic Approach for Network AccessControl in Heterogeneous Networks[J]. IEEE Transactions on VehicularTechnology, 2018:19(3):1-1. [ [20] Yong Y ,Liang X , Yannan L , et al. Assured Data Deletion with Fine-grained AccessControl for Fog-based Industrial Applications[J]. IEEE Transactions onIndustrial Informatics, 2018:55(6):1-1.
|
5. 工作计划
2022-02-25----2022-03-18课题调研,了解相关技术和要求;
2022-03-19----2022-04-01查阅资料,撰写并提交开题报告;
2022-04-02----2022-04-15硬件设计与调试;
以上是毕业论文开题报告,课题毕业论文、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。