首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
基于神经网络的数字验证码识别研究   总被引:1,自引:0,他引:1  
验证码是网络上普遍采用的一种用于真人交互证明的有效方法.对验证码识别的研究有助于解决硬人工智能问题,促进人工智能领域的进步.现有的研究多是针对一种验证码,通过多种方法进行识别.这类方法对先验知识的依赖很大,识别方法对其他验证码不一定有效,或者需要大量调整来适应新的验证码.为了研究验证码识别算法的适应性问题,通过选取多个具有代表性的网站的验证码图像,基于分割法和Hopfield神经网络进行分析和试验,取得了较好的试验结果.试验结果表明:利用字符图像灰度信息和Hopfield网络可以有效的对可分割的验证码进行分类识别,算法有一定的适应性,并且仅需字符图像的灰度信息既可适应新的验证码,对先验知识的依赖少.  相似文献   

2.
从验证码识别的角度设计并采用VC实现了一种检验验证码安全性的方法。该方法首先对验证码图片进行灰度化、二值化、字符分割、重新排版等预处理,然后调用微软MODI组件完成对验证码图片的识别。通过对多个不同网站批量的验证码图片进行识别,表明该系统对于字符规整易于分割的验证码图片具有较好的识别效果。  相似文献   

3.
针对传统的基于模板匹配和字符结构的验证码识别技术对字符大小、倾斜等因素非常敏感,提出了一种基于字符形状特征的验证码识别方法,该方法是模拟人眼通过事物形状特征来识别事物.通过相应算法提取字符特征,然后根据字符所满足的一系列特征来判断是哪一个字符.与传统识别方法相比,该方法具有不受字符大小、倾斜等因素影响的优点.实验结果表明,基于字符形状特征的验证码识别方法可以避开传统方法的部分弊端,同时具有良好的识别效果.  相似文献   

4.
为了防止机器自动登录等网络恶意行为带来的安全问题,针对现有验证码系统的不足,建立了以客户端环境信息和用户行为信息作为识别属性的动态验证码系统,通过基于决策树的客户端信息分析和基于余弦相似度的鼠标轨迹验证两种算法进行用户风险级别判定,根据风险级别设定用户验证方式,对中危级别用户则通过二次验证完成最终验证,同时通过动态验证码机制、混淆代码机制和安全传输机制来增强系统安全性,由此构建了一个结合客户端信息和风险判定的动态验证码系统.  相似文献   

5.
验证码被广泛应用于网络环境中对人和计算机行为进行区分,能有效防止自动化脚本的恶意入侵。针对验证码识别问题提出基于深度神经网络的验证码特征提取和识别方法。将灰度化的验证码图像直接作为输入,通过构建7层卷积神经网络对字符由低级到高级的特征表达,并选取Relu函数为非线性激励函数,对验证码图片进行字符特征提取与验证码的识别。采用人工智能深度学习框架Tensorflow对卷积神经网络模型进行训练,通过验证码数据集进行测试。测试结果表明,该模型能有效识别不同复杂程度的验证码,并具有较好的鲁棒性与泛化能力。  相似文献   

6.
研究基于字符的验证码,即采用一连串的数字或字符随机产生一定长度的字符组合,再加上不同程度的干扰信息,最终生成一幅图片。只有用户正确的判别出里面的内容,才有资格使用该网站提供的某项特定功能。通过对当前验证码自动识别技术的深入研究,充分发现当前的验证码识别系统的不足之处,提出了完善的改进思路和方法,提高了验证码识别的难度和识别的效率,从而更好的维护网络安全。重点研究了用于字符识别的BP神经网络、卷积神经网络,具有一定的理论和实际价值。  相似文献   

7.
针对传统验证码识别受字符分割限制的问题,将卷积神经网络应用到验证码的特征分析和识别中。使用验证码图像整体作为输入,对传统的LeNet-5的网络结构进行改进,构建一种端到端的卷积神经网络对图像由低级到高级逐层提取图像特征,选取ReLU作为激活函数,实现对验证码的识别。实验过程中设置对照组,研究不同因素对识别准确率的影响。测试结果显示,该模型能够进行端到端的识别,避免了字符分割方法流程过多导致的不足,在测试集上达到99%的识别率。结果表明训练次数的增加以及学习率的优化有助于提高卷积神经网络的准确率。  相似文献   

8.
验证码主要用于人机区分,在人机交互领域具有广泛的应用前景.对验证码破解算法的研究,可以实现验证码自动识别显示,使网络信息录入更加方便快捷;同时也可以防止验证码被暴力破解,减少验证码的生成漏洞.本文简要介绍了基于人工神经网络的字符识别方法,分析了验证码破解过程,对基于数字图像处理的相关算法和基本的验证码分割算法进行了分析,并提出了基于上下连通域字符分割法,提高了验证码破解的准确率和效率.  相似文献   

9.
验证码是一种能够区分计算机程序和人类的图灵测试.提出了一种使用粗匹配序贯相似性检测算法来破解字符有旋转、非扭曲、无粘连的验证码的方法.通过对旋转字符的旋转角度归一化减少了模板的数量,使用粗匹配算法降低了单个模板匹配所用的时间,从而在速度和准确率方面有了很大提高.以网上的验证码为例,介绍了破解的4个阶段: 图像的预处理、提取字符、旋转字符和识别字符.实验结果表明,使用基于粗匹配的序贯相似性检测匹配算法,验证码破解成功率可以达到85%,平均破解一张验证码图片所需的时间为3.5s,远优于同类算法.  相似文献   

10.
常规方法预处理验证码图片时,往往容易忽略边缘离散噪声点的去噪处理,造成预处理后图像峰值信噪比、结构相似度较低。为了解决上述问题,提出优化卷积神经网络在复杂验证码图片识别中的应用。转化原始图片为灰度图像,利用高斯平滑和二值图像逻辑运算,分别去噪正态分布噪声点和边缘离散噪声点,分割预处理后的图片,提取图片字符特征向量,统一标注后输入优化卷积神经网络,优化网络权值和变换参数,通过迭代训练,输出识别的图片字符信息。抽取复杂验证码图片,设置对比实验,结果表明设计方法相比常规方法,预处理后图像峰值信噪比分别提高了8.4 dB、13.5 dB、14.9 dB,结构相似度分别提高了3.8百分点、8.1百分点、12.8百分点,优化了图像去噪效果,降低了图片识别过程复杂程度。  相似文献   

11.
本文以我国信息安全等级体系规范和标准为基础,设计党务信息系统的安全保障措施,使之方便操作和执行,又能达到保障电子党务信息安全之目的。  相似文献   

12.
利用汉明码的编码冗余携带秘密信息是又一种信息隐藏方法。根据汉明码的错误图样与其伴随式具有一一对应关系的性质,提出一种利用汉明码部分错误图样进行信息隐藏的新方法,给出其通用的汉明码信息隐藏容量计算公式,讨论其信息隐藏的安全性。  相似文献   

13.
首先将BB84密钥分配协议等价成一个特殊的Wire-tap信道模型,即主信道是比特翻转率为0.25ε的二进制对称信道,窃听信道是删除概率为(1-ε)的二进制删除信道;然后利用量子LDPC码CSS(C1,C2)的编码方法和性质实现BB84协议下的Wire-tap信道的安全通信,同时证明了BB84协议的安全性;最后,通过计算该特殊的Wire-tap信道的安全容量,得到了基于量子LDPC码的BB84协议的可容忍误码率.  相似文献   

14.
C++中的指针不通过MSIL而是直接和内存打交道,这便是指针不安全的原因所在,当然也是采用指针能够提高程序运行速度的缘故;C#中的委托不与内存打交道,而是把这一工作交给CLR去完成㈨。CLR无法阻止将不安全的代码调用到本机(非托管)代码中或执行恶意操作。然而当代码的类型安全时,CLR的安全性强制机制将确保代码不会访问本机代码,除非它有访问本机代码的权限。本文剖析了C++的指针和c#的委托机制的差异,并将C#中的委托应用于编程中。  相似文献   

15.
为了在实际中更好地利用卷积码的优异性能,文章从应用角度出发,对卷积码的译码方法进行了分析,给出了在不同的情况下,如何利用各种译码方法,得到理论性能和实际应用的最佳结合。同时对维特比译码算法中量度值的计算提出了一种改进算法,该改进算法有效地提高了卷积码的译码速度。  相似文献   

16.
数据加密在远程监控系统中的应用研究   总被引:1,自引:0,他引:1  
寻呼发射机是无线寻呼系统中的关键设备之一,针对其可靠工作和安全运行问题,提出了一种专用远程监控系统,介绍了智能寻呼发射机监控系统中的系统组成和系统功能,并论述了系统的硬件设计方案,从地址码和遥控命令集的设计等方面分析了系统中遥控遥测的实现原理,并重点讨论了系统为保障数据安全而采用的IDEA数据加密算法与MD5报文鉴别等关键实现技术。现场测试表明,该监控系统对提高寻呼发射机运行的安全性和可靠性具有重要作用。  相似文献   

17.
基于神经网络的集装箱箱号智能识别系统研究   总被引:3,自引:0,他引:3  
针对我国集装箱运量快速增长,而集装箱码头不能实现全计算机化管理这一问题,提出了一种利用神经网络分析字母和数字的特征来智能识别集装箱箱号的方法,分析了集装箱箱号的特点,提出了提高识别率的方法。  相似文献   

18.
IP电子欺骗是网络中突破防火墙系统的一种常见的网络攻击方式。从理论的角度.分析了IP电子欺骗的原理,并以unix系统作为实例,给出了实现IP电子欺骗的一般步骤及关键代码。同时结合当前业界网络安全现状,提出了对IP电子欺骗进行防范的一般方法。  相似文献   

19.
This paper proposes a novel algorithm for solving the problem of data linear inseparable and low-accuracy in the image retrieval field. In order to get hash codes, the algorithm takes account of kernel trick and iterative quantization. First, the kernel trick is used to map the image data from low-dimension into high-dimension cleverly. In this way the data become linearly separable, and the trained hash codes are proved to be effective. Second, in the process of training the hash function, iterative quantization is used to quantize the image data to the closest hash codes. Finally, the quantitative error is minimized, and the hash codes are generated for image retrieval. Experimental results show that it certainly outperforms other compared hashing algorithms on two image benchmarks.  相似文献   

20.
本文提出一类全新的喷泉码机制及其编译码算法,称之为中国变换码。不同于基于因子图和异或运算的现有喷泉码机制,该码的编码算法通过在素数集中均匀选取素数将有限长度的原始分组不断分解为包含余数的编码分组,通过混沌位置置乱算法生成编码分组,接收方只要从这些编码分组中接收固定数量的分组,即能以100%的概率恢复译码。本文通过仿真实验验证了这种新喷泉码的机制及构造的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号