当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

远程银行智能信息安全模型

资源类别:文库,文档格式:PDF,文档页数:5,文件大小:669.7KB,团购合买
对银行的三种营业模型进行分析后指出,现代“机—机”模型是未来银行的必然经营方式,而其关键技术是储户的身份甄别和确保交互信息在网路中的安全。提出了两种安全性控制策略,即双密钥(伴随密钥)与语音智能识别,前者绕过了身份直接甄别,后者则是用动态语音代替动态图像来甄别身份。最后对问题求解策略及算法给出了框架性描述。
点击下载完整版文档(PDF)

0I:10.13374/i.issn1001-053x.2006.01.023 第28卷第1期 北京科技大学学报 Vol.28 No.1 2006年1月 Journal of University of Science and Technology Beijing Jan,2006 远程银行智能信息安全模型 曾广平杨扬涂序彦陈 明 北京科技大学信息工程学院,北京100083 摘要对银行的三种营业模型进行分析后指出,现代“机一机”模型是未来银行的必然经营方 式,而其关键技术是储户的身份甄别和确保交互信息在网路中的安全.提出了两种安全性控制策 略,即双密钥(伴随密钥)与语音智能识别,前者绕过了身份直接甄别,后者则是用动态语音代替动 态图像来甄别身份.最后对问题求解策略及算法给出了框架性描述, 关键词远程银行;智能防伪系统;语音识别;信息安全 分类号TP309.2;TP309.7:TP311.5 现代电话/计算机银行体系的硬、软件环境已 业员、计算机数据终端(以前为银行账簿系统)和 基本具备,但远程营业却迟迟不能全面展开,其中 银行系统主机,虽然加入了计算机但其营业模型 关键问题是伪储户取款/转储的犯罪行为不能够 还是传统型的,只是用计算机代替了营业员的笔、 从技术上得以防范.面对面的客户/营业员交互 算盘和记账文档 操作极少出现客户甄别失效问题,但远程营业中 间隔着长距离的通信线路,从而使远地客户的身 份甄别困难,技术犯罪较容易.要推广使用电话/ 计算机远程银行系统,必须先解决客户和银行间 上图 的信息安全问题 分隔交互窗口 计算机终端 银行主机 1银行营业模型分析 银行 银行营业模型可分为三类,一为传统模型 图1“人一人"直面交互模型 Fig.1 Face-to-face interaction model (“人一人”模型),即营业员与客户面对面交互操 作;二为“人一机一人”模型,即远地客户通过电话 该模型中,营业员识别客户是通过交互窗口 机与银行营业员交互,边交互营业员边操作;三为 面对面的观察、交流和查验身份证等手续来完成 现代“人一机一机”模型,即“人一电话机一计算 的.除极端情况(如李生子、改型手术、身份造假) 机”交互操作.前二者有一定差别,一个是“人一 外,客户的真伪是可以保证能区分的,但是这种营 人”直面交互,另一个是“人一电话机一人”隐面交 业模型越来越不能满足银行客户在方便性方面的 互.第三者与前二者有本质区别,它是典型的“人 要求. 一机一机”模型,客户主体是人(高智能),营业员 1.2“音一音”远程交互模型 主体是计算机(低智能),而且中间是通信线与电 远程交互模型(即“人一电话机一人”交互模 话机阻隔,计算机不能直视客户(人),这是一种 型)由六部分组成(见图2),即客户、电话、通话话 “机一机”代理交互营业模式. 路、电话、营业员、计算机终端和银行主机. 1.1“人一人"直面交互模型 该模型中,客户与营业员不能直面交互,只能 传统营业模型(即“人一人”直面交互模型)由 通过声音和语言内容进行操作,留下的问题是只 五部分组成(见图1),即客户、分隔交互窗口、营 通过语言判问交互是很难验明对方的身份, 1.3“音一机”远程代理交互模型 收精日期:2004-1108修回日期:2005-03-20 现代音/机代理交互模型(即“人一电话机一 基金项目:国家自然科学基金资助项目(No.60375038) 计算机”交互模型,见图3)由五部分组成,即客 作者简介:曾广平(1962一),男,教授 户、电话、通信线路、计算机前端和银行主机,其

第 卷 第 期 年 月 北 京 科 技 大 学 学 报 堪口 价 。 远程银行智能信息安全模型 曾广平 杨 扬 涂 序彦 陈 明 北京科技大学信息工程学 院 , 北京 摘 要 对银行 的三种营 业 模型 进 行分析 后 指 出 , 现 代 “ 机一机 ” 模型 是未 来银 行 的必 然 经 营方 式 , 而其关键技术是储户的身份甄别和确保交互信息在 网路 中的安全 提 出 了两 种安全性控制策 略 , 即双 密钥 伴随密钥 与语音智能识别 , 前者绕过 了身份直接甄别 , 后者则是用动 态语音代替动 态图像来甄别身份 最后 对 间题求解策略及算法给 出 了框架性描述 关扭词 远程银行 智能 防伪系统 语音识别 信息安全 分类号 现代 电话 计算机银行体系的硬 、 软件环境 已 基本具备 , 但远程营业 却迟迟不能全面展开 , 其 中 关键 问题是 伪储 户取 款 转储的犯罪行为 不 能够 从技术上 得 以 防范 面 对 面 的客 户 营业 员 交 互 操作极少 出现 客户甄别失效 问题 , 但远 程 营业 中 间隔着长距离的通 信线路 , 从 而 使 远 地 客户的身 份甄别 困难 , 技术犯罪较 容易 要 推广使用 电话 计算机远程银 行 系统 , 必 须先解决 客户 和 银 行 间 的信息安全 问题 业员 、 计算机数据终端 以 前为银 行 账 簿 系统 和 银行 系统主机 虽然加入 了计算机但 其营业 模型 还是传统型 的 , 只是用计算机代替 了营业员 的笔 、 算盘和记账文档 银行营业模型分析 银 行 营 业 模 型 可 分 为 三 类 , 一 为 传 统 模 型 “ 人一人 ” 模型 , 即营业 员与客 户 面 对 面交 互操 作 二 为 “ 人一机一人 ” 模型 , 即远地客户通过 电话 机 与银行营业员交互 , 边交互营业 员边操作 三为 现 代 “ 人一机一机 ” 模 型 , 即 “ 人一 电话 机一计 算 机 ” 交互操 作 前二 者有 一 定差 别 , 一 个 是 “ 人一 人 ” 直面交互 , 另一个是 “ 人一 电话机一人 ” 隐面交 互 第三者与前二者有本质区别 , 它是典型 的 “ 人 一机一机 ” 模型 , 客户 主体是 人 高智 能 , 营 业 员 主体是计算机 低智 能 , 而 且 中间是通 信线 与 电 话机阻 隔 , 计 算 机 不 能 直视 客 户 人 , 这 是 一 种 “ 机一机 ” 代理交互营业模式 “ 人 一 人 ” 直面交互模型 传统营业模型 即 “ 人一人 ” 直 面交互模型 由 五部分组成 见 图 , 即 客户 、 分 隔交 互 窗 口 、 营 收稿日期 一 刃 修回 日期 一 一。 荃金项 目 国家 自然科学基金资助项 目 作者简介 曾广平 一 , 男 , 教授 ④ …磨口 鬓广脚… 户 银行 莎显广日 分隔夕泛互窗口 计算机终端 银行 主机 口 图 ‘,人 一 人 ” 直面交互模型 川 该模型 中 , 营业 员识别 客 户是 通 过 交 互 窗 口 面对面 的观察 、 交 流 和 查验 身份证 等手 续 来 完 成 的 除极端情况 如孪生子 、 改型 手术 、 身份造假 外 , 客户的真伪是 可 以保证能 区分的 , 但是这种营 业模型越来越不 能满足银行客 户在方便性方面 的 要求 “ 音 一 音 ” 远 程交互模型 远程交互模型 即 “ 人一 电话 机一 人 ” 交 互 模 型 由六 部分组成 见 图 , 即客 户 、 电话 、 通 话话 路 、 电话 、 营业员 、 计算机终端和银行主机 该模型 中 , 客户与营业 员不 能直面交互 , 只 能 通过声音和语 言 内容 进 行操 作 , 留下 的 问题 是 只 通过语言判 问交互是很难验 明对方 的身份 “ 音 一 机 ” 远程代理交互模型 现代音 机代理 交 互 模型 即 “ 人一 电话机一 计算机 ” 交 互 模型 , 见 图 由五 部 分 组 成 , 即 客 户 、 电话 、 通 信 线 路 、 计 算 机 前 端 和 银 行 主 机 其 DOI :10.13374/j .issn1001-053x.2006.01.023

Vol.28 No.1 槽广平等:远程银行智能信息安全模型 ·97· 中电话机为客户代理,通信线路为交互窗代理,计 营业员代理(计算机),营业计算机通过身份信息 算机为营业员代理.这一棋式中,作为交互识别 甄别客户(其真伪性一般技术条件下是不能保证 的智能主体一人没有了,客户通过其代理(电 的),在计算机认为身份合法的情况下,进行营业 话)把其身份及服务请求信息通过通信线路传给 服务操作.该模型将是未来银行发展的趋势 营业员 计算机终端 银行主机 银行 图2“人一电话机一人“交互模型 Fig.2 Human-telephone-human interaction model 信线路 理 计算机前端 银行主机 银行 图3“人一电话机一计算机”交互横型 Flg.3 Human-telephone-computer Interaction Model 2.1抽象信息的身份甄别及其缺陷 2现代银行营业模型安全性剖析 如果认为银行端不存在储户保密信息安全性 从上述模型讨论可知,传统模型是最安全的, 问题,那么现代模型的安全险点(Dangerous Posi- 它没有中间阻隔,营业员直面考证客户的身份; tion of Safety)只可能是通信线路和电话客户端, “音一音”模型是不安全的,营业员不能直视客户, 信息失窃的可能途径是:(1)通信线路上语音信息 他必须通过电话与客户进行自然语言交谈(为验 和数据(账号、身份证号/密码等)被窃听;(2)储户 证对方身份,这种交谈是很有技巧性的),并与客 不慎将其银行保密信息泄露, 户预存身份信息对照,通过营业员自己的判断来 信息据有者可通过电话冒充储户与计算机银 确定对方身份的真伪,然后决定是否提供服务;现 行交互,显而易见,如果银行机系统只进行简单 代模型在目前技术条件下是最不安全的,即使将 的身份甄别(询问账号/身份证号/密码),将不能 内部网升级为智能隔离系统),计算机代理营业 保证当事人与身份证的同一性,伪储户将很容易 员来验证远程客户身份的可靠性依然很低,因为 达到其犯罪目的, 计算机远没有人的智能高,让它来对付高智能的 2,2多媒体信息的身份甄别及其可靠性 远程客户一人,它总是容易被“欺骗”,从而向非 若传给银行机的信息是多媒体数据,其包含 法客户(伪客户)提供服务(如转账等),造成储户 的信息如下:(1)身份证传真(静态扫描);(2)账号 和银行的损失, /密码(语音传递). 然而,“音一机”远程模型是适合现代金融社 根据以上信息来验证客户身份也是不充分 会的银行模型,且通信与硬件设施已具备,大量的 的.一是不能保证人证同一;二是客户需配传真 软件也支持这种银行服务体系,许多学者对语音 机;三是上述信息均可被线路上窃取.如果信息 识别技术已经进行了比较深入的研究23].惟一 加密后送出,密钥也可在线路上窃取. 的缺陷是不能有效防范伪储户 利用静态照片验证身份是不可靠的;而用动 态摄影来传送客户的动态图像验证身份也是不现

拐 ,广平等 远程银行智能信惠安全模型 中电话机 为客户代理 , 通信线路为交互窗代理 , 计 算机 为营业 员代理 这 一模式 中 , 作为交 互识别 的智能 主 体- 人 没 有 了 , 客户通 过 其 代理 电 话 把其身份及 服务请 求信息通过 通 信线路 传给 营业 员代理 计算机 , 营 业计 算机通过 身份 信息 甄别客户 其真 伪性 一般技 术条 件下是不能保证 的 , 在计算机认为身份 合法 的情况 下 , 进行营业 服务操作 该模型将是未来银行发展 的趋势 图 “ 人 一 电话机一 计算机 ” 交互模型 叹 团 七 卜 比 回 现代银行营业模型安全性剖析 从 上述模型 讨论可知 , 传统模型是最安全的 , 它没 有 中间阻 隔 , 营业 员直 面 考证 客 户 的身份 “ 音一音 ” 模型是不安全 的 , 营业员不能直视客户 , 他必须通过 电话 与客 户进 行 自然 语 言交谈 为验 证对方身份 , 这 种交谈是 很 有技巧性 的 , 并与客 户预存身份信息对 照 , 通过 营业 员 自己 的判 断来 确定对方身份 的真 伪 , 然后决定是否提供服务 现 代模型在 目前技 术条 件下 是最 不安全 的 , 即使将 内部 网升级为智能 隔离 系 统川 , 计算机 代理 营业 员来验证远 程 客 户身份 的可靠性 依然 很 低 , 因为 计算机远没有 人 的智能 高 , 让 它 来对付 高智能 的 远程 客户- 人 , 它 总是容 易被 “ 欺骗 ” , 从而 向非 法客户 伪客户 提 供服 务 如 转 账 等 , 造 成 储 户 和银行的损失 然而 , “ 音一机 ” 远 程模 型 是适 合现 代金 融社 会 的银行模型 , 且通信与硬 件设施 已具备 , 大量的 软件也支持这 种银 行服 务体 系 , 许 多学 者对 语音 识别技 术 已经 进 行 了 比较深 入 的研 究〔 一 〕 惟 一 的缺 陷是 不能有效 防范 伪储户 抽象信息的身份甄别及其缺陷 如果认为银行端不存在储户保密信息安全性 问题 , 那 么现代模型 的安全险点 拍 只可能是通 信线路和 电话客户端 信息失窃的可能途径是 通信线路上语音信息 和数据 账号 、 身份证号 密码等 被窃 听 储户 不慎将其银行保密信息泄露 信息据有者可通过 电话 冒充储户与计算机银 行交互 显 而 易 见 , 如 果银行 机 系统 只进行 简单 的身份甄别 询 问账 号 身份证 号 密码 , 将不 能 保证 当事人与身份 证的 同一性 , 伪储 户将很 容易 达到 其犯罪 目的 多媒体信息的身份甄别及其可靠性 若传给银行机 的信息是 多媒体数据 , 其包含 的信息如下 身份证传真 静态扫描 账号 密码 语音传递 根据以 上 信息来验证 客 户 身份 也 是 不 充分 的 一 是 不 能保证 人证 同一 二是 客 户需 配 传真 机 三是上 述 信息均 可 被线路 上 窃取 如果 信息 加密后送 出 , 密钥也可在线路上窃取 利用静态照 片验证 身份是不可靠 的 而 用动 态摄 影来传送客户的动态 图像验证身份也是不现

·98· 北京科技大学学报 2006年第1期 实的,原因是代价太高、线路上窃取、动态图像复 3,2银行机语音智能验证方案 制传送欺骗银行机, 显然,在客户端增设加密模块容易被高水平 由上可知,增加客户端的设备来保证身份甄 的窃密者破解.如果把身份甄别的功能驻留在银 别的可靠性是普通客户较难承受的,而简单的语 行机上,则除了银行业务员外,客户是无法接触到 音验证又是不可靠的,所以需要引入新的身份验 银行机的.而此时,储户的访问信息全部裸露(未 证机制. 加密)在通信线路上,用语音验证客户身份.因为 语音是人的一种行为生理属性,完全可以作为一 3系统防伪技术方案与策略 种身份验证的判据 本文设计了两种防伪方案:动静双密钥方案 储户在银行机里生成一个只有他自己清楚的 和语言智能验证方案.假设前提如下: 客观事实语音库(即语音语义模块),包括社会关 (1)银行模型为“音一机”现代模型,不失家 系/历史/爱好/特征描述/工作等,以这个客观事 庭硬件普适性; 实语音库为基础,采用人工智能的思想[6刊来构 (2)传递信息为:声音/数字数据(包括密码、 建身份甄别智能方案[8].其构成有语音库、问讯 身份证号、账号、操作数据); 器、分析比较器、判决准则库、判决器等五部分,如 (3)随机语音查询数据 图4. 3,1动静双密钥智能防伪方案 在客户端增加一个数据加密模块(智能代理 储户事 问话集 实语音 AGENT),此模块处理储户的密钥(静态密钥)和 收岳车 银行机送来的时钟密钥(动态密钥),将数据加密 询问器 后传给银行机4).其特点是:伪储户(窃密者)虽 答案 模板库 分析比较器 可窃得加密后的数据,但很难解读出其语义;在银 行端增加一个同步时钟核实模块(智能代理 判决 AGENT),通过对回馈的时钟密钥进行验查来阻 准则 判快器 程控交换机 数据库 止伪储户利用窃得的真储户的信息与银行机交 互5] 拒绝服务 N 或报警 伪储户? 提供服务 营业交互与可能的窃密过程如下: (1)储户接通银行机; 图4储户身份瓶别智能语音方案流程 (2)数据→电话→加密器∩时钟信号→加密 Fig.4 Flow chart of the automatic speech recognition scheme for identifying depositors 数据: (3)加密数据在通信线路上失窃; 该方案的工作原理是:系统获取储户的信息 (4)加密数据→银行机 (如帐号、电话号码等),根据储户的帐号从语音库 伪储户(窃密者)窃密后进行的非法操作过程 V中抽取问题句子集组成对话序列的子集V, 如下: 从答案模板库A中得到答案模板A·,从判决准 (1)伪储户接通银行机; 则数据库E中选取判决准则E·: (2)非法装置绕过加密器与银行机连接; S(V",A",E*)=Select(UID,V,A,E). (3)窃得的加密信息经非法装置→银行机; 其中V*={V;|1≤i≤n,A*是对应UID的 (4)银行机判断是否为伪储户操作一银行 答案模板,E·为判决准则. 机将客户的时钟信息解读出来与先前存于本机上 (1)问讯器按对话序列V"发问: 的时间对照,若不符则为非法用户, L,=R(Vj),1≤j≤n. 假如第一次操作是真正的储户,第二次操作 (2)储户回答,(1)和(2)反复若千次,将I= 是伪储户,两次操作的基本数据完全相同,惟一不 111≤j≤n}送入比较器与答案模板A比较, 同的是时钟信号(此次信号可用一随机密码代 得到其合一概率p: 替).另外,伪储户可能对加密模块进行破解,或 p=P(I,A"). 者储户的密钥可能泄露,这些安全问题可用其他 (3)判决器依据判决准则E·甄别储户的身 机制加以解决 份,并获取储户的电话号码(程控交换机):

北 京 科 技 大 学 学 报 年第 期 实的 , 原 因是代价太 高 、 线路 上 窃取 、 动态 图像复 制传送欺骗银行机 由上可知 , 增 加 客 户端的设 备 来保证 身份 甄 别的可靠性是普通 客户 较难 承 受 的 , 而 简单 的语 音验证 又是不 可靠的 , 所 以 需要 引入 新 的身份验 证机制 系统防伪技术方案与策略 本文设计 了两 种 防 伪方 案 动静双 密 钥 方 案 和语言智能验证方案 假设前提如下 银 行模型 为 “ 音一机 ” 现 代模型 , 不 失 家 庭硬件普适性 传递信息为 声 音 数字数据 包括 密码 、 身份证号 、 账号 、 操作数据 随机语音查询数据 动静双密钥智能防伪方案 在客户端增 加 一个 数据加 密模块 智能代理 , 此模块处 理 储户 的 密钥 静 态 密 钥 和 银行机送来的时钟 密钥 动 态 密钥 , 将数据 加 密 后传给银行机 ’ 其特 点是 伪储 户 窃 密者 虽 可窃得 加密后 的数据 , 但很难解读 出其语义 在银 行端 增 加 一 个 同 步 时 钟 核 实 模 块 智 能 代 理 , 通过对 回馈 的时钟 密 钥进 行验 查 来 阻 止 伪储户利 用 窃 得 的真 储 户 的 信 息与银 行 机 交 互 营业交互 与可能的窃密过程如 下 储 户接通银行机 数据 电话 加密器 时钟 信号 加 密 数据 加 密数据在通 信线路上 失窃 加密数据 银行机 伪储户 窃密者 窃密后进行 的非法操作过程 如下 伪储户接通银行机 非法装置 绕过 加密器与银行机连接 窃得 的加密信息经非法 装置 银行机 银行机判断是否 为 伪储户操作- 银 行 机将客户 的时钟信息解读 出来与先前存于本 机上 的时间对照 , 若不符则 为非法 用 户 假如第一次操 作是 真 正 的储户 , 第二 次 操 作 是 伪储户 , 两次操作 的基本数据完全相 同 , 惟 一不 同的是 时 钟 信号 此 次 信号 可 用 一 随 机 密 码 代 替 另外 , 伪储 户可能对 加 密模块进 行破 解 , 或 者储户的密钥可能泄露 , 这 些 安 全 问题可 用 其他 机制加 以解决 银行机语音智能验证方案 显然 , 在客户端增 设 加 密模块 容易被高水平 的窃密者破解 如果把身份甄别的功 能驻 留在银 行机上 , 则 除了银行业务员外 , 客户是无法接触到 银行机 的 而此 时 , 储户的访 问信息全 部裸 露 未 加密 在通信线路上 , 用语音验证客 户身份 因为 语音是人 的一 种行 为生 理属 性 , 完全 可 以 作 为一 种身份验证 的判据 储户在银行机里生成一个 只有他 自己清楚 的 客观事实语音库 即语 音语 义模块 , 包 括 社 会关 系 历史 爱好 特征 描 述 工 作等 , 以 这 个 客观 事 实语音库 为基 础 , 采 用 人 工 智能 的 思 想 〔 一 来构 建身份 甄 别智 能方案 其构成 有语 音库 、 问讯 器 、 分析 比较器 、 判决准则库 、 判决器等五部分 , 如 图 答案 模板库 程控交换机 拒绝服务 或报警 图 储户身份甄别智能语音方案流程 · 玩 砚 沐 吃川 触皿 勺 脚〕 该方案的工 作原理 是 系统获取 储户 的信息 如帐号 、 电话号码等 , 根据储户的帐号从语音库 中抽取 问题 句子 集组 成对 话 序列 的子 集 ’ , 从答 案模板库 中得 到 答案模板 ’ , 从 判决 准 则数据库 中选取判决准则 ’ ‘ , ’ , ’ , , , 其中 ’ 厂 镇 簇 , ’ 是 对 应 的 答案模板 , ’ 为判决准则 问讯器按对话序列 ‘ 发 问 户 , 镇 镇 , 储户 回答 , 和 反 复 若干次 , 将 二 划 镇 簇 , 送 人 比较器 与答案 模板 ’ 比较 , 得到其合一概率 二 尸 , ’ 判决器 依据判决准则 ’ 甄 别储 户 的身 份 , 并获取储户 的 电话号码 程控 交换 机

Vol.28 No.1 曾广平等:远程银行智能信德安全模型 ·99· f=F(p,E"). telnrm=getTelNumber; 若判决结果∫为真则进行服务,否则拒绝服务或 if(result==0) 向有关部门报警,通过电话号码追捕. server();∥正常业务服务 本语音方案类C语言关键算法如下: else /从语音库中选取问话序列和回答事实模 alert();∥非法客户,报警 板.其中minisecond()为l/60s时钟函数/int ask ∥end [6],reply[6],i,num;∥每次抽取6个问话和6个 4结束语 答话模板 for(i=0,i<6;i++) 目前一般家庭的条件只能采用普通电话作为 {do 储户的远程代理工具,而银行的计算机系统均可 {num=minisecond();∥取随即事实 连入Internet形成计算机金融网络体系,根据发 时钟 展趋势和现实的可能性,远程银行比较适合采用 if(num NOT IN(ask [0]~ask [5])) 电话客户一计算机银行服务器模型,这一棋型有 ask[i]=num;∥若num未取过,则选中 望在不远的将来成为现实,但远程储户的身份甄 while(ask [i]=num) 别将是决定此模型能否能够投入应用的关键所 reply[i】=num;∥相应的答话模板被选 在 中 本文对现代银行营业模型的安全性问题进行 了剖析,并提出了二种安全性控制策略.一是在 ∥向客户提问并接受回答.send()提问, 储户端增加一个加密模块,用双密钥甄别客户的 receive()接受回答.储户语句通过语音数字卡 身份.但是一旦用户密钥失窃,则安全机制失效. (DSP)转换成数字语音序列存储/ 二是采用人工智能和模式识别的办法,把人的行 int recv 6,i; 为生理特征——语音和相关的知识信息—一作为 for(i=1;i<6;i++) 甄别身份的判据,这是一种先进、可靠、较低廉的 |send(ask[i]);∥向客户提问 安全机制.目前急待解决的问题是提高语音的识 recv[i]=receive(();∥接收回话 别率 sleep(120);∥停留2秒 参考文献 ∥比较语音.reply是语音数字摸板,comp为 {1】曾广平.异质网智能隔离与交换技术及其应用.通信学报 储户事实数字语音与数字语音摸板之比,differ- 2000,21(3):81 [2]王舟,谢锦辉,非特定人普通话孤立数字音识别系统.华 ence为实时语音在语音摸板上的波动偏移./ 中理工大学学报,1994,22(11):36 int comv[6],i; [3]王晓龙,王开铸.声音语句输入的研究.计算机学报 for(i=0;i<6;i++) 1994.17(2):96 comp [i]=recv[i]/reply[i]; [4】马义广.防止VDT信息泄漏的一种加密方案,西安电子科 difference [i]=11-comp[i]l 技大学学报,1994,21(2):235 [5】徐胜波,王新梅.移动通信网中端端认证方案的研究.电 子学报,1999,27(4):39 ∥模糊判决.其中,Fuzzyjudge()为模糊判决 [6]涂序彦.人工智能及其应用.北京:电子工业出版社,1988 函数,getTelNumber()为客户电话号码获取函数 [7刀陈凯,涂序彦,李秀山,智能管理。北京:清华大学出版社, (通过邮电程控交换机),server()为营业服务模 1995 块,alert()为报警驱动模块/int result; [8]曾广平,杨浩雄.工程专家系统模型与开发方法的研究 高技术通讯,2000,(9):81 result=udgeFuzzy(difference);

。 。 曾广平等 远程银行智能信息安全模型 了 , 铃 若判决结果 了为真则进行服务 , 否则 拒绝 眼务 或 向有关部门报警 , 通过 电话号码追捕 本语音方案类 语言关键算法如下 从语音库中选取 问话 序列 和 回答事实模 板 其 中 为 时钟 函数 , , , 每次抽取 个 问话和 个 答话模板 , 取 随 即 事实 时钟 一 〔 若 未取过 , 则选中 〔 」 相应 的答话模板被选 中 向 客 户 提 问 并 接 受 回 答 提 问 , 接 受 回 答 储 户 语 句 通 过 语 音数 字 卡 转换成数字语音序列存储 〔 , 向客户提问 接收 回话 停 留 秒 比较语音 叩 是语音数字摸板 , 为 储户事实 数字语 音与数字语 音摸板 之 比 , 为实时语音在语音摸板上 的波动偏移 , 〔 一 〔 模糊判决 其 中 , 力 为模糊判决 函数 , 为 客户 电话 号 码 获取 函 数 通过 邮 电程 控 交 换 机 , 为 营业 服 务 模 块 , 为报警驱动模块八 二 正常业务服务 非法客户 , 报警 结束语 目前一般家庭 的条件只能采 用普通 电话作为 储户的远程代理 工具 , 而 银行 的计算机 系统均可 连入 形成计算机金融 网络体 系 根据发 展趋势和现 实 的 可 能性 , 远 程 银行 比较适 合采用 电话客户一计算机银行服 务 器 模型 , 这 一模型 有 望在不远的将来成 为现 实 , 但远 程储户的身份甄 别将是决 定此 模型 能否 能够投入 应 用 的关 键所 在 本文对现代银行营业模型 的安全性间题进行 了剖析 , 并 提 出 了二 种安全性控制 策略 一 是在 储户端增加一 个 加 密模块 , 用 双 密 钥甄别 客户 的 身份 但是一 旦 用户密钥失窃 , 则安全机制失效 二是采用人工 智能和 模式识别的办法 , 把人 的行 为生理特征- 语音和相关 的知识信息- 作为 甄别身份 的判据 , 这 是一 种先进 、 可靠 、 较 低廉的 安全机制 目前急待解决的问题是提高语音的识 别率 参 考 文 献 【月 曾广平 异质网智能隔离与交换技术及其应用 通信学报 , , 〔 王舟 , 谢锦辉 非特定人普通 话孤立数字音识别 系统 华 中理工大学学报 , , 〕 王 晓 龙 , 王 开 铸 声 音语 句输 入 的研 究 计算机 学报 【 〕 马义广 防止 信息泄漏的一种加密方案 西安电子科 技大学学报 , , 【 徐胜波 , 王新梅 移动通 信网 中端端认证方案的研究 电 子学报 , , 〔 涂序彦 人工智能及其应用 北京 电子工业出版社 陈凯 , 涂序彦 , 李秀山 智能管理 北京 清华大学 出版社 , 〔 〕 曾广平 , 杨浩 雄 工 程 专家 系统模型 与开 发方 法 的研究 高技术通讯 ,

·100· 北京科技大学学报 2006年第1期 Intelligent information security model for remote bank ZENG Guangping,YANG Yang,TU Xuyan,CHEN Ming Information Engineering School,University of Science and Technology Beijing,Beijing 100083,China ABSTRACT This paper analyzed three kinds of business models of bank and pointed out that the modern "machine-machine"model is the trend of future bank'business,but the key technical problem is to discern the clients'identity and to ensure the safety of information in transmitting.Two kinds of security control methods,the two private keys strategy and the intelligent automatic speech recognition,were presented. To the former,it is not necessary to discern the clients'identity;and to the latter,the dynamic voice,re- placed the dynamic figures,was used to discern the clients'identity compared with the traditional method. Here also presented a frame description of the strategies and algorithms for solving the hard problem. KEY WORDS remote bank;intelligent anti-fake system;voice recognition;information security (上接第70页) Deep hole geophones and installing techniques used in microseismic monitoring underground YANG Shuhua,ZHANG Xingmin2),JIANG Fuzing,CHEN Qiang 1)Information Engineering School,University of Science and Technology Beijing,Beijing 100083.China 2)College of Resources and Environmental Engineering,Shandong University of Science and Technology,Qingdao 266510,China 3)Civil and Environmental Engineering School,University of Science and Technology Beijing.Beijing 100083.China 4)Yanzhou Mining Group,Zoucheng 273500,China ABSTRACT Two kinds of geophones and their installing techniques used in microseismic monitoring un- derground coal mines were introduced.The method of installation with hydraulic expander can be used in middle hard and hard strata while the depth of drilling holes should be less than 50m and geophones can be recycled.The method of installation with cement pouch can be used in soft strata and the depth of drilling holes can reach 50-100m.These geophones and their installing techniques were investigated by field tests and have successfully applied in underground coal mines. KEY WORDS microseismic monitoring;geophone;installing technique;rock mass fracturing;coal mine; mining pressure

北 京 科 技 大 学 学 报 ‘ 年第 期 , 飞叭 , , , 月万 泛 昭 眼 , 眼 吃 , 呀 坛 邓 “ 一 ,, ’ , ’ , , , ’ , , , ’ 一 上接第 页 以 人 入 , 系 卿£ , 从 , 月 故 眼 , 吃 , 玫劝 , 瓦 铭 眼 吨 , , 哩 , , , , 二 访 , 心 吧 一 雌 犯 托

点击下载完整版文档(PDF)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
已到末页,全文结束
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有