共查询到20条相似文献,搜索用时 78 毫秒
1.
通过对生成随机数技术、汉字编码的区位码和机内码技术进行深入的分析和研究,给出了中文验证码生成器的设计思路及生成中文验证码的流程图;最后又使用Java语言实现了中文验证码生成器,并进行了测试,结果表明该生成器易于复用和推广。 相似文献
2.
网站为了防止用户利用机器人自动注册、登录、灌水,都采用了验证码技术.通常的验证码有数字验证码、图文验证码和汉字验证码.汉字验证码比较难于识别,使用汉字验证码对网站的安全防范更高.本文介绍了汉字验证码的设计与实现. 相似文献
3.
为了防范基于Web的 DoS 攻击,验证码技术得到了广泛应用.分析了Web上实施DoS攻击的基本原理,讨论了图片验证码的实现技术以及图片验证码的重要安全性指标--图片识别率问题.论证了运用基于验证码的表单提交技术,该技术能够有效地防范针对数据交互这一薄弱环节所实施的DoS攻击.最后对实现方法的进一步完善提出了建议. 相似文献
4.
利用语音技术实现互联网信息无障碍 总被引:1,自引:0,他引:1
以语音验证码为例说明了语音技术在信息无障碍中的巨大作用,分别阐述了使用字母录音方式和语音引擎方式生成语音验证码的技术原理和具体实现方式,比较了这两种技术在不同应用环境下使用的优缺点,展望了语音技术未来的发展。 相似文献
5.
国内很多网站为了防止用户利用机器人自动注册,采用了验证码技术.验证码是网络上普遍采用的一种用于真人交互证明的有效途径.为了提高验证码的识别率,前期先对验证码进行预处理,后期采用了人工智能算法,即以误差逆传播神经网络对验证码识别进行了探讨.本文最后对测试样本进行了实验分析,取得了较高的识别率. 相似文献
6.
《信息通信》2016,(2)
传统的使用session记录验证码的方法存在缺陷:如果客户端无法使用cookie,则无法正确的进行验证。故文章提出了一种通过Mysql数据库来记录验证码的方法。首先web服务器收到客户端索要验证码的请求后发送验证码,并将验证码和请求中的标识符作为一组数据通过JDBC(Java Data Base Connectivity)记录在Mysql数据库中。然后等web服务器收到客户端提交的验证码后,依照提交请求中的标识符到Mysql数据库中找到对应的验证码,拿此验证码和提交的验证码进行匹配。测试结果表明:此方法有效地解决了使用session记录用户信息的弊端,而且还具有数据保存时间灵活,数据方便于管理,服务器内存占用减少的优点。 相似文献
7.
8.
杨彬 《信息技术与标准化》2010,(11)
针对Web系统的验证码对自动化测试带来的挑战,分析了Web验证码常见的实现方法,并根据分析结果提出了几种不同的解决方案:识别法、服务器端插入法、屏蔽法和后门法.这几种方法各有其优缺点和适用场合,给出了各种方法的应用建议. 相似文献
9.
文中使用基于字符特征识别方法对基于文本图像的验证码进行破解研究。以某银行的验证码为例,介绍基于文本图像验证码的识别和破解过程。具体分为验证码预处理、字符提取和字符识别3个阶段。在识别阶段,分别使用颜色填充法、三线条法、全面扫描法的字符特征识别方法,在准确率和速度上都取得了理想的效果,对验证码的识别正确率达78%。文中所提字符特征识别和验证码破解方法,同样适用于其他非粘连的基于文本图像的验证码。 相似文献
10.
张华 《电信工程技术与标准化》2016,(10)
随着互联网行业的蓬勃发展以及对信息安全重视程度的提高,文本、图像、声音等验证码已应用到我们生活的各个角落。其中,文本验证码以其简洁、不依赖第三方辅助设备得到最广泛应用。为增加机器识别难度,文本验证码设计越发趋于复杂,影响了使用便捷性,导致用户对其存在褒贬不一。本文在回顾验证码发展及现状的基础上,结合文本验证码设计原理,转换思路,给出一种隐式验证码的设计方法,在确保机器识别难度基础上,有效降低用户登录复杂性。实践表明,该方法实用性强,在实际使用中取得了良好效果。 相似文献
11.
In order to carry on copyright protection and security verification of color QR code,the digital image chaos encryption technology and digital watermarking technology were respectively researched.Firstly,an improved image chaos encryption algorithm was proposed as a preprocessing step of digital watermarking algorithm.Then a color QR code digital watermarking algorithm was designed based on discrete wavelet transform and matrix singular value decomposition.Finally,the feasibility of the algorithm was verified by experiments.The results show that the proposed method has good resistance to JPEG compression,noise attack and cropping attack. 相似文献
12.
一种彩色QR码嵌入彩色图像的数字水印技术 总被引:4,自引:0,他引:4
为了更好地保护数字版权,提出了一种将彩色QR(quick response)码嵌入彩色载体图像的数字 水印算法。算法通过Arnold置乱技术对水印信息进行加密与Contourlet-离散余弦变换和奇 异值分解(Contourlet-DCT-SVD)水印技术完成对水印的嵌 入和提取。通过实验验证,本文算法对JPEG压缩攻击、剪切攻击、高斯噪声和椒盐噪声攻击 具有较强的抵抗 能力,对上述攻击后提取的彩色QR码均能正确识别;对任意旋转攻击后提取出的彩色QR码水 印也具有 较高的识别率,具有较好的不可见性和鲁棒性。 相似文献
13.
14.
15.
We propose a simulation approach that can take a large design and swiftly cover its valid code-level operating states. The approach perturbs the program-control flow during the simulation to dynamically exhaust all branching possibilities in a verification code/program. The heuristic uses the program branching information from preprocessing the test/verification code. Using the branching information the simulation allows automatic run-time forced branching to make possible a full coverage of the instruction space spanned by the verification code/program. The aim is (1) to improve the verification simulation speed and (2) to get higher coverage rate for large core-base designs such as microprocessors or digital-signal-processing (DSP) products. A case study of a 32-bit RISC processor, used in a network system, is conducted. The application code for the processor (MCP, Myrinet control program) is used as a verification program. Despite the deviation from the valid software-reachable state of the system due to forced branching, a significant number of hard-to-reach hardware states (that can be reached only through the right mix of codes, often the code segments of an application software) are covered. Using the MCP program over 30% additional coverage is achieved with the proposed approach over ordinary code-based simulation for a fixed verification time. Further, compared to the conventional simulation approach, the proposed heuristic takes about 43% less compute-cycles to achieve same state coverage level. 相似文献
16.
预付IC卡芯片中安全加密措施的设计 总被引:1,自引:0,他引:1
讨论了一种预付IC卡芯片设计中使用的两种安全措施-传输代码验证和双向鉴别,给出了设计方法。正确的传输代码验证是IC卡个人化的前提条件,它是通过传输代码比较的结果去控制电压转换的输出实现的。双向鉴别是对IC卡和主机各自合法身分的确认,其核心是加密电路。 相似文献
17.
基于虹膜识别技术的便携式身份认证系统 总被引:2,自引:0,他引:2
本文提出了采用DSP技术,无线传输技术和Gabor变换的虹膜识别系统,用于便携式的身份认证系统。系统包括3部分:虹膜采集,图像处理与数据传输,数据接收与判别。第1部分采用新型CMOS成像芯片成像,光学低通滤波器滤波和自对准,红外照明防耀眼等无侵犯性设计;第2部分采用LOG滤波器进行边级检测和分离虹膜,采用二维Gabor滤波器变换虹膜图像和编码、DSP控制无线发送编码信息;第3部分采用微处理器控制无线接收编码信息,通过计算海明距离进行编码比较判别。系统克服了一般虹膜识别系统体积笨重、不便于随身携带使用的缺点。 相似文献
18.
介绍一种对IPOA应用中的组包功能进行RTL功能验证的系统。该验证系统可根据用户输入数据自动产生ATM信元作为激励 ,并对被测系统的输出进行自动验证。通过该验证系统大大提高了验证效率 ,缩短了仿真时间。同时 ,该系统产生的激励可对被测系统进行彻底的功能验证 ,提高了验证过程中代码覆盖率 相似文献
19.
20.
Belal A. Elmasry A. 《IEEE transactions on information theory / Professional Technical Group on Information Theory》2006,52(4):1399-1404
We show that verifying a given prefix code for optimality requires /spl Omega/(nlogn) time, indicating that the verification problem is not asymptotically easier than the construction problem. Alternatively, we give linear-time verification algorithms for several special cases that are either typical in practice or theoretically interesting. 相似文献