Auflistung nach Autor:in "Abt, Sebastian"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragApplikation des DBSCAN Clustering-Verfahrens zur Generierung von Ground-Truth Fingerabdruck-Minutien(BIOSIG 2010: Biometrics and Electronic Signatures. Proceedings of the Special Interest Group on Biometrics and Electronic Signatures, 2010) Abt, Sebastian; Busch, Christoph; Nickel, ClaudiaBiometrische Verfahren werden häufig im Rahmen der Authentifizierung zum Schutz wichtiger Daten und Systeme eingesetzt. Hierzu werden biometrische Referenzen gespeichert, die Informationen über biometrische Charakteristika der betroffenen Individuen enthalten. Um diese biometrischen Referenzen in offenen und verteilten biometrischen Systemen nutzen zu können, ist eine Standardisierung der Datenaustauschformate notwendig. Eine gute Erkennungsleistung ist nur erzielbar, wenn ausgetauschte Datensätze auch standardkonform erstellt werden. Das Einhalten dieser Standards muss mittels geeigneter syntaktischer und semantischer Konformitätstests sichergestellt werden. Im Rahmen eines semantischen Konformitätstests wird geprüft, ob die gespeicherten Referenzen ein wahres Abbild der biometrischen Charakteristika darstellen. Zur Durchführung semantischer Konformitätstests ist jedoch die Existenz eines entsprechenden Referenzdatensatzes unbedingte Voraussetzung. Derartige Referenzdatensätze werden zur Zeit jedoch erst erstellt. Diese Arbeit leistet einen Beitrag zur Erzeugung eines solchen Referenzdatensatzes am Beispiel von Fingerabdruck-Minutien. Hierzu wird das DBSCAN Clustering-Verfahren auf Datenpunkte angewendet, die von daktyloskopischen Experten durch manuelle Analyse von Fingerabdruck-Bildern bestimmt wurden. Mit Hilfe des Clustering-Verfahrens werden Ground-Truth Fingerabdruck-Minutien erzeugt, die als Referenzdatensatz zum Durchführen semantischer Konformitätstests von automatischen Fingerabdruckidentifikationssystemen genutzt werden können.
- KonferenzbeitragBiometrische Template-Protection-Verfahren und Interoperabilitätsstrategien(Sicherheit 2010. Sicherheit, Schutz und Zuverlässigkeit, 2010) Busch, Christoph; Abt, Sebastian; Nickel, Claudia; Korte, Ulrike; Zhou, XuebingBiometrische Authentisierung wird häufig zur Verbesserung der Identitätsverifikation eingesetzt. Durch die Nutzung biometrischer Verfahren entstehen neue Herausforderungen an den Schutz der Privatsphäre betroffener Personen. In biometrischen Systemen gespeicherte Referenzdaten enthalten Informationen, die aus den biometrischen Charakteristika einer Person abgeleitet wurden. Das Speichern von Abbildern einer biometrischen Charakteristik (z.B. Fingerbilder) in einer Datenbank ist aus Datenschutzsicht ungeeignet, da die Charakteristik selbst nach einer etwaigen Korrumpierung der Datenbank nicht ersetzt werden kann. Des Weiteren ist die Anzahl der biometrischen Charakteristika eines Nutzers begrenzt. Biometrische Merkmale werden z.B. aus einem Fingerbild extrahiert und in einem Template gespeichert. Eine Mehrfachnutzung von Templates in verschiedenen Anwendungen kann zu sog. Cross-Matching-Problemen führen, wenn Anwendungen miteinander verknüpft werden. Darüber hinaus können Referenzdaten für die Authentisierung irrelevante Informationen enthalten (z.B. ethnische Zugehörigkeit, Krankheiten). Zur Lösung dieser Herausforderungen hat sich mit den Template-Protection-Verfahren eine Technologie entwickelt, die den Anforderungen des Datenschutzes gerecht wird. Offene Systeme erfordern jedoch die Möglichkeit zum Austausch von interoperablen Referenzdatensätzen. Dieser Beitrag betrachtet daher Sicherheitsanforderungen an biometrische Systeme, behandelt die aktuellen Standardisierungsbemühungen zu Biometric-Template-Protection und schlägt eine weitere Vorgehensweise vor.
- KonferenzbeitragPerformance evaluation of classification and feature selection algorithms for NetFlow-based protocol recognition(INFORMATIK 2013 – Informatik angepasst an Mensch, Organisation und Umwelt, 2013) Abt, Sebastian; Wener, Sascha; Baier, HaraldProtocol recognition is a commonly required technique to deploy servicedependent billing schemes and to secure computer networks, e.g., to reliably determine the protocol used for a botnet command and control (C & C) channel. In the past, different deep packet inspection based approaches to protocol recognition have been proposed. However, such approaches suffer from two drawbacks: first, they fail when data streams are encrypted, and second, they do not scale at high traffic rates. To overcome these limitations, in this paper we evaluate the performance in terms of precision and recall (i.e., accuracy) of different feature selection and classification algorithms with regard to NetFlow-based protocol recognition. As NetFlow does not rely on payload information and gives a highly aggregated view on network communication, it serves as a natural data source in ISP networks. Our evaluation shows that NetFlow based protocol detection achieves high precision and recall rates of more than 92% for widespread protocols used for C&C communication (e.g., HTTP, DNS).
- KonferenzbeitragA quality score honoring approach to semantic conformance assessment of minutiae-based feature extractors(BIOSIG 2011 – Proceedings of the Biometrics Special Interest Group, 2011) Abt, Sebastian; Busch, Christoph; Baier, HaraldThe use of biometric systems is steadily increasing, which leads to heterogeneity and, thus, possibly interoperability issues. In order to address such issues, standards are developed by ISO/IEC Joint Technical Committee 1. In the case of minutiae-based fingerprint recognition, for instance, ISO/IEC 19794-2 defines biometric data interchange records that vendors should adhere to. To validate adherence to this standard, ISO/IEC 29109-2 specifies means to perform syntactic conformance testing. Yet, a specification of semantic conformance testing is missing and is currently being discussed as a working draft amendment of ISO/IEC 29109-2. In order to contribute to this development, this paper proposes a general semantic conformance testing framework. Especially, a formal semantic conformance computation model is proposed that can be used to assess a biometric systems vendor's semantic conformance according to a ground-truth data set and to compare different testing approaches. Furthermore, an instance thereof is proposed that honors minutia quality scores when computing semantic conformance rates. Initial evaluation shows, that semantic conformance rates computed using this quality-honoring approach correlate with inter-vendor performance measures we would expect in a real-world scenario.