首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着深度学习技术与图像处理技术的进步,验证码的有效性受到了挑战。文章分析了现有的针对滑块式拼图验证码的攻击方案,对于利用Canny边缘检测算法寻找高于阈值的特征点匹配度来定位目标位置的攻破滑块式拼图验证码的攻击方法,针对性地提出了一个抹除目标位置部分边缘特征点以降低目标位置特征点匹配分值的验证码生成算法;同时,为抵抗穷举攻击,该算法取消了滑动条,直接以拼图块作为滑块,将拼图块的移动范围从一维扩大至二维。经过安全性分析、易用性分析、人类测试以及攻击实验,该方案所生成的验证码在保证了易用性的情况下,对于特征点匹配攻击行为具有抵抗性。  相似文献   

2.
基于ASP.NET的动态网站的验证码可通过生成随机数字和字母字符串且存入位于服务器端内存里的Session中或位于客户端磁盘上的Cookie中,接着生成具有该随机数字和字母且加上背景噪音线和前景噪音点的验证码图片的静态页面发送至客户端浏览器,客户端用户输入用户名、密码和验证码并提交给Web应用服务器,Web应用服务器读取Session或Cookie中的用户名和密码来判断用户的合法性,同时读取其中的随机数字和字母字符串判断验证码的正确性,若用户不合法或验证码不正确,则发送信息到客户端要求重新输入,从而有效地防止用户利用机器人自动注册、登录、灌水.  相似文献   

3.
为了防止非法用户对在线系统的恶意攻击,提出了一种简单高效基于常识的图片验证码设计方法。通过不同难度层次的常识构建常识库,设计生成的图片验证码质量较高,用户根据图片验证码的常识问题推理得到答案,将答案作为密匙进行认证,而不是直接输入图片验证码上面的字符,可以有效杜绝非法用户对系统的攻击,弥补当前诸多验证方法的不足,同时又兼顾了验证码设计的可用性和安全性准则,适用于普通在线系统的身份认证。  相似文献   

4.
尚淑玲  丁汀 《科技信息》2012,(23):87-88
图形验证码已成为许多网站系统常用的一种防止恶意程序自动注册或登录、恶意灌水等网络攻击的工具,但当前的图形验证码容易被恶意程序识别,甚至有时用户很难辨别验证码中的验证字符信息。本文详细论述了一种基于ASP.NET的安全、可靠的验证码生成方法,并给出了源代码。  相似文献   

5.
针对当前物流行业中存在的信息泄露问题,提出了一种面向物流行业的用户隐私信息保护方法。该方法基于匿名通信的思想,对现有的物流条码技术加以改进,使得物流过程中的每个站点只能获取到部分用户信息,从而有效地避免了用户隐私信息的泄露。本方法采用6位验证码作为取货码来验证取件人身份,并且该取货码在签收完成之前只有收件人知道,从而有效地防止了快递冒领等问题的出现。理论分析和模拟测试结果表明,该方法在保证物流转运效率的同时,降低了用户信息泄露的概率,有效地保护了用户的个人隐私。  相似文献   

6.
在网络飞速发展的今天,信息安全已经变得越来越重要,信息认证是验证收到信息来源和内容的基本技术。常用的信息验证码是使用单向散列函数生成验证码,安全散列算法SHA-1使用在因特网协议安全性(IPSec)标准中。本程序探讨了SHA-1算法在Java程序设计中消息摘要中的应用。  相似文献   

7.
验证码字符识别技术作为数字图像处理的一个重要应用分支,其目的在于准确、快速地分析验证码所携带的字符内容.已有研究通过构建卷积神经网络进行验证码字符识别,并且取得了一定的效果;但是大部分研究使用特征的浅层信息作为模型的输入,受局部感受野的限制而丢失特征,未能充分分析验证码的深层特征信息,并且未能对特征进行充分融合,造成识别准确度还有一定提升空间.提出了一种基于注意力机制的卷积神经网络模型,首先采用Otsu算法对验证码进行预处理后,输入到VGG16模型提取验证码的特征;然后引入注意力机制,自动学习关键信息,得到不同特征的权重;最后基于卷积神经网络进行特征融合,通过训练后得到验证码识别模型.提出的模型在调用Captcha库生成的验证码数据集上进行验证,结果显示提出的方法在不增加时间成本的情况下,验证码识别准确率平均可达到93.27%,对比ResNet、CNN和CNN7基线方法,分别提升了8%、10%和22%.因此,提升了验证码识别的准确率,促进了自动识别车牌等场景落地,推进了验证码识别技术的发展.  相似文献   

8.
针对带有噪声点与粘连的验证码图像,使用DBSCAN聚类与竖直投影法做去噪与分割处理,提出了基于AdaBoost方法的半监督Kmeans聚类算法。基于此算法对分割的单个字符图像进行了批量标注,在聚类结果的基础上使用Fisher判别、随机森林、K近邻、神经网络、支持向量机等方法进行训练并识别验证码测试数据集,比较各算法的识别效果,揭示所研究的验证码不安全的可能性.  相似文献   

9.
作为区分人机操作的一种有效方法,验证码图片被广泛使用.通过对验证码图片识别技术的研究,可以及时发现和改善验证码漏洞.识别混合字符型文本类型验证码的关键是提取验证码图像中的单个字符.介绍验证码识别的一般过程,给出基于颜色提取单个字符和基于支持向量机分割为单个字符的两种单个字符提取方法,通过实例给出了详细步骤.  相似文献   

10.
本文根据用ASP无组件生成BMP图形验证码技术,从BMP文件的内容、结构、BMP扫描方式、用ASP发送BMP二进制数据以及生成BMP图形文件等几方面详细探讨和论述了如何用ASP无组件生成BMP图形验证码.  相似文献   

11.
信息作为我们生活交流媒介的一部分,那么信息的接收和发送更值得我们深入的认识和研究.主要从短信网关的引入、短信网关的系统组成、短信网关的系统功能以及应用短信网关服务进行分析论述.  相似文献   

12.
空间环境对植物影响的研究进展   总被引:1,自引:1,他引:0  
从蛋白质和基因水平分别介绍空间微重力、强电离辐射、亚磁场及空间综合因素对生物性状和遗传变异的影响,并对今后空间诱变育种的前景和存在问题加以概述。  相似文献   

13.
针对云计算的发展趋势,结合校园网基础设施特点,研究和分析了虚拟化技术和云计算模式,提出一种基于Hyper-V的私有云计算环境模式,并在校园网内实现了该模式的私有云构建,为云计算环境在高校的实现提供了具体方法。  相似文献   

14.
针对受驾驶人自身驾驶经验和习惯、视野、道路周边环境等因素影响的车辆行驶轨迹,探究了典型车辆行驶轨迹(正常轨迹、理想轨迹、切线轨迹、漂移轨迹、摇摆轨迹和修正轨迹)条件下的车辆动力学响应. 在Carsim环境中构建了以6种行车轨迹为道路中心线的弯道路段,并使车辆的左前轮始终沿道路中心线行驶,仿真过程中记录车辆动力学参数的时变曲线. 研究表明:车辆沿切线和正常轨迹行驶时,能够以安全、高效、舒适的理想状态通过弯道路段;而当车辆沿修正轨迹、摇摆轨迹等行驶时,行驶稳定性和舒适性较差.  相似文献   

15.
深度学习中卷积神经网络在行为识别领域有着良好的识别效果,但是由于深度学习需要较大数据集训练模型,而现今公开数据集中危险行为识别相关方向没有大量数据集。针对危险行为识别领域样本少、无法进行深度学习训练等问题,建立了危险行为识别数据集,并采用迁移学习方法对C3D网络模型进行迁移训练。结果表明,迁移学习后C3D网络模型对危险行为识别数据集平均识别率达到了83. 2%,可以有效识别危险行为动作。  相似文献   

16.
采用有限元分析工具ANSYS完成了一种矩形弹性膜绝缘体上硅(SOI)高温压力传感器的优化设计,制作出样品,并与相同结构、工艺的多晶硅压力传感器进行了对比测试。结果表明:1:2的膜片宽长比可以使SOI压力传感器的灵敏度达到220mV/MPa,远大于多晶硅压力传感器的灵敏度(约50mV/MPa)。此外,该传感器能够工作在200℃的高温环境中,有良好的长期稳定性,30d内的零点时间漂移为0.12%。  相似文献   

17.
介绍一种采用SOPC技术设计的SVPWM波形发生器,在FPGA中嵌入了32位NiosⅡ软核系统,用以处理SVPWM波形的计算、输出与显示等功能.利用可编程逻辑器件的可在线编程特点和SOPC的技术优势,灵活、快捷地将所需功能模块完全集成在单片的FPGA上,使电路的硬件结构简单,具有较高的性价比.  相似文献   

18.
基于MFOP的可靠性维修方案研究   总被引:1,自引:0,他引:1  
龙江 《科学技术与工程》2005,5(15):1108-11101118
基于无维修工作期(Maintenance Free Operating Period,MFOP)的可靠性理论既可有效改善飞机及其设备的可用性,同时也可大大降低后勤保障成本;首先对MFOP及其相关概念进行了介绍,然后重点讨论了基于MFOP的维修方案的制订方法及其对飞机可用性、维修成本和设计的影响。  相似文献   

19.
This paper discusses how a network communication isimplemented on the basis of java language under pro-gramming interface of network operating system whichrealizes TCP/IP network protocol.The design and appli-cation of java is successfully combined with Internet.In-ternet protocols such as Telnet,FTP,WWW etc.are sup-ported by Java with network classes in which there arevarious methods.While these methods are called fiexible,a telecommunication is implemented.Furthermore,us-ing telnet protocol for the network communication is alsodiscussed in this paper.  相似文献   

20.
基于AJAX的WebGIS应用   总被引:2,自引:0,他引:2  
针对目前WebGIS中所存在的问题,介绍了AJAX方法的概念和内涵,提出了基于AJAX方法构建网络地理信息系统的思路。并以森林资源信息网络发布系统的原型开发为例,阐述了该方法的优点和一些关键技术。结果表明通过AJAX方法的使用不仅能够快速地实现森林资源信息的网络发布功能,而且能够很好地改善WebGIS应用中以地图为载体的地理信息的网络传播和显示速度,带来丰富的用户体验。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号