首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
曾伊蕾  喻世俊  陶俊 《软件》2013,(10):106-107,110
验证码是一种标准的网络安全技术,它主要用来防止网民或者黑客等对网站的恶意注册和访问,以及发送垃圾文件、暴力破解高价值密码、滥发广告等恶意事件。通过对图片的扫描,可以提取图片中的数字、字符信息等。本文提出了一种基于OCR技术的图形验证码识别技术。通过对验证码图片进行灰度化、二值化、去噪点、圈点填充、直线填充、图像分割、统一大小、图像匹配和存入字库等一系列的操作,进行对验证码的识别实验。本文通过实验对验证码的特点有了充分的了解,这样方便设计出更加安全的验证码,防止被不法分子破解。  相似文献   

2.
图片验证码已成为许多主流网站用来防止非法用户自动注册、登录、灌水的一种有效手段。该文在介绍了验证码原理、技术的基础上,给出了在ASP.NET中设计图片验证码的方法。  相似文献   

3.
上购物以其方便、快捷的特点越来越被大众所接受。但是人们在享受网购方便、快捷的同时,安全问题也始终威胁着整个网络交易的过程。计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可。  相似文献   

4.
基于多形变特征的汉字验证码的设计及实现*   总被引:4,自引:1,他引:3  
验证码技术现已成为提高网站安全的一个手段,但是由于只有简单的形变处理,当前很多应用的验证码缺乏可靠的安全性,具有很高的破解率。因此,设计了一种具有字符拥挤效果的、拥有多种变形特征的随机汉字验证码生成算法,并将其成功应用于JSP动态网页中。实验表明,产生的验证码具有更高的安全性,且易于用户使用。  相似文献   

5.
图形验证码主要是指将一串随机出现的图像或符号转变成图片格式,然后在图片中加入一些干扰因素避免光学字符识别技术的不良影响.新图像验证码技术在反光学字符识别技术的改进创新下又产生了新的图像验证码,其中添加了无规则背景,增加了软件的识别难度,但是也增加了验证码的安全性,更好地保障用户的安全.重点探析图形验证码的安全性,对图形验证码进行了分类,结合实际情况分析了其安全性.  相似文献   

6.
0引言移动支付已经如火如荼进入我们的生活,主流的移动支付方法都是采用验证码认证技术,如:支付宝、财付通、银联在线、快钱、汇付天下、苹果PAY、三星移动支付等。验证码具有动态口令的特征,每次支付的验证码一次一变,且验证码对比认证效率高,同时,具有客户端APP安装方便,操作简单,成本低廉等特征,十分受广大用户的青睐。但是,基于验证码技术建立的移动支付系统,存在重大安全隐患。黑客能够可利用伪基站以及病毒程序,阻止用户手机发送给网银的支付单和验证码,并替换支付单  相似文献   

7.
近年来,联邦学习已经成为一种新兴的协作式机器学习方法.在联邦学习中,分布式用户可以仅通过共享梯度来训练各种模型.但是一些研究表明梯度也会泄露用户的隐私信息,而安全多方计算被认为是一种保护隐私安全的有效工具.另一方面,一些研究人员提出了Top-K梯度选择算法,以减少用户之间同步梯度的通信开销.但是,目前很少有工作可以平衡这2个领域的优势.将秘密共享与Top-K梯度选择相结合,设计了高效且安全的联邦学习协议,以便在保证用户隐私和数据安全的同时,减少通信开销,并提高模型训练效率.此外,提出了一种高效的方法来构造消息验证码,以验证服务器返回的聚合结果的有效性,其中,验证码引入的通信开销与梯度的数量无关.实验结果表明:相比于同样条件下的明文训练,该文的安全技术在通信和计算方面都会引入少量额外的开销,但该方案取得了和明文训练同一水平的模型准确率.  相似文献   

8.
点触验证码独出心裁,首创通过"点击"、"拖动"等方式完成验证,带来一种安全、有趣、互动性更强的验证体验。点触验证码首创通过"点击"、"拖动"等方式完成验证,打破了传统验证码输入的形式。"验证码市场是一个入口小、门槛高,但出口大的业务领域,其衍生领域想象空间巨大,特别是未来基于移动触摸方向的交互式验证码。"点触验证码创始人宋超如是说,而点触验证码就是宋超和他的微触团队在验  相似文献   

9.
验证码作为一种安全手段,被广泛应用于互联网领域.本文提出了一种基于卷积神经网络的图像验证码识别方法,通过卷积层级联、残差学习、全局池化、分组卷积等技术手段,在保证识别准确率不受影响的前提下,大大降低了网络的参数量.本文以铁路购票网站验证码和正方教务系统验证码为例来测试模型性能.对于铁路购票网站验证码,实验结果显示本文提出的识别方法参数量最少,对图形和中文词组验证码的识别准确率分别达到98.76%和99.14%;对于正方教务系统验证码,本文方法参数量最少且识别准确率为87.30%.  相似文献   

10.
验证码是保障网站安全的一种常用手段,在传统方法下,验证码图片的生成需要编写大量复杂的代码,而ThinkPHP扩展基类库中的Image类提供了buildImageVerify方法和GBVerify方法可以快速、简便地生成数字验证码和中文验证码.从实例入手,介绍了利用这两种方法产生验证码图片的过程,为网站开发初学者更快地掌握相关知识提供了一定的帮助.  相似文献   

11.
互联网用户的个人信息一直是黑客们“攻击”的重点,其中网上银行用户账号被盗的案件更是让许多人感到担心。本文对公开密钥密码体制的原理以及由于其在现实中的应用而产生的身份认证、数字签名、数字证书等概念做了简单介绍。本文同时指出了这些原理及概念在网上银行交易中各个环节上所起到的作用以及保证网上银行账户安全链条上的薄弱环节。  相似文献   

12.
结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,提出了一个无可信第三方的离线电子现金系统,并提出了电子现金有效期的概念。方案中银行只在需要跟踪时要求用户打开标记,从而进行用户和钱币的跟踪,因此简便实用地解决了无可信第三方情况下电子现金匿名性控制问题。该系统具有计算量小、在线处理效率高的特点,且能有效地控制银行付款说明数据库的大小。  相似文献   

13.
网络银行是电子商务为银行业催生的新生产物,然而由于银行业务本身与网上交易的特殊性,势必会给网络银行带来新的安全威胁,因此制定相应的风险对策有重要的现实意义.本文着重对网络银行的系统安全进行了研究并提出了相应的对策.  相似文献   

14.
网上书店系统可以实现人们远程逛逛书店和购买图书的愿望。该系统主的功能是帮助经营实物书店的人们扩大市场和增加知名度。基本功能包括用户注册会员、登录、图书展示、图书查询、在线浏览图书、远程购买、远程交易等。系统开发工具是Myeclipse及MySQL数据库,系统是基于出版社等用户背景开发的,可以有效的实现网上图书交易。  相似文献   

15.
倪燕丽  江春华 《微机发展》2005,15(7):119-121
通过讲述中间件在联机事务处理中的应用来说明中间件在银行系统中的应用情况。交易中间件是专门应用于联机事务处理的一类中间件,而CICS正是一种交易中间件。文中对CICS交易中间件的基本组成和功能进行了说明,并分析了联机事务处理的基本特性及方式,主要选择了三种联机事务处理方式来说明,并分别分析了每一种联机交易处理方式的特点,最终选择了能更好保证事务完整性的交易中间件来实现联机交易的处理。  相似文献   

16.
首先基于银行账户交易的特点,建立了一个有向加权的银行账户交易网络通用模型。进而,根据复杂网络的定义,从网络结构和节点2个层面,验证了交易网络的复杂网络特性。其中,网络结构特性包括静态特性(即无标度特性和小世界特性)和动态演化特性(即自组织特性)。此外,使用吸引子特性验证了复杂网络节点的动力学特征。分析包含非法传销交易的真实银行交易数据,得出如下结论:该网络具有无标度特性、小世界特性、部分自组织特性和奇异吸引子。  相似文献   

17.
印钞纸长度在线实时监测系统的研制   总被引:1,自引:0,他引:1  
为了解决纸张长度在线实时监测,提出了由上位机和下位机两级组成(包含光学编码器和光纤传感器)的在线实时监测系统。采用了多抗干扰措施,使本系统在实际生产运行过程中性能稳定,能准确、可靠地测量出纸张的长度,并实时显示出来,大大提高了产品质量和生产效率,降低了生产成本。  相似文献   

18.
网上银行支持在网络上进行交易的虚拟银行。只要能够上网,无论身在何处,都能够安全便捷地管理自己的资产和享受银行提供的服务。然而网上银行存在诸多的安全问题。本文就针对这些安全问题提出相应的解决办法。  相似文献   

19.
网上(在线)拍卖模式已经成为电子商务重要的常见业务之一,P2P是因特网的一种新的应用模式,JXTA是SUN公司提出的一个P2P的网络底层支撑平台。因此利用JXTA平台,采用P2P技术设计了一个用于网上电子交易的网上拍卖系统(P2PNAS)。该论文对基于P2P/JXTA的网上拍卖系统进行了研究与探讨,利用P2P技术实现在线商品发布、查询、竞价与交易的电子商务业务。  相似文献   

20.
近年来,非法传销、非法集资和洗钱等涉众型非法金融活动屡禁不止,从资金交易网络中进行异常检测的研究,逐渐引起研究者的重视。非法组织中银行账户间的资金流转方式隐含了其成员的关系架构。以关键角色账户为核心种子节点,结合交易关系进行特定异常组织的发现研究。首先,基于银行账户的交易特点,建立了一个有向加权资金交易网络模型。进而,结合账户的局部拓扑结构,定义了组织中的两种核心节点,即黑洞节点和星光节点。利用两种节点的关联关系,提出一种“黑洞&星光”组织发现算法。在含有传销组织的真实银行交易数据上进行实验,结果表明上述算法对发现传销组织的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号