首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
图形验证码已成为许多网站系统常用的一种防止恶意程序自动注册或登录、恶意灌水等网络攻击的工具,但当前的图形验证码存在容易被恶意程序识别,甚至有时用户很难辨别验证码中的验证字符信息。本文研究一种基于多图层的图形验证码生成技术,由显示随机验证字符串的前景图层和显示干扰字符串的干扰图层构成图形验证码,并采用.NET技术实现了该图形验证码,最后通过验证码识别工具PWNtcha分析该验证码的有效性和安全性。实验证明,基于多图层的图形验证码不仅效率较高、安全性较强,而且能够比较容易被用户识别。  相似文献   

2.
该研究主要探讨验证码的设计,在详细分析比较各种图形验证码的基础上,运用vb.net语言,在微软公司.net框架下,独立设计开发较为难被OCR字符识别软件攻破的图形验证码,保护后台数据库的安全,同时也对验证码技术的发展进行了展望。  相似文献   

3.
验证码作为互联网安全措施的一道屏障,主要用于简单高效地辨别操作者是自然人还是机器人,防止恶意访问.利用某高校教务系统的字符图形验证码作为研究对象,通过对字符图像预处理后,采用投影法切割的方法提取字符,再利用支持向量机算法训练和识别.实验结果表明,采用支持向量机算法能够有效识别简单字符图形验证码.  相似文献   

4.
Java Web网站通用图形验证码的实现   总被引:1,自引:0,他引:1  
web网站的安全是开发人员要重点考虑因素之一,为提高系统安全性,普遍使用图形验证码技术。讨论了常用的网站验证码技术,提出了一种通用的实现方法。  相似文献   

5.
基于C#验证码的实现   总被引:1,自引:0,他引:1  
网页中验证码技术的发展,可以有效防止黑客的攻击,用C#语言实现了字母和数字图片的验证码,可以结合ASP.NET技术生成网站的登录页面,防止黑客用注册机来批量注册登录,其方法简单有效。  相似文献   

6.
阐述了应用Ajax技术设计图形验证码的必要性,介绍Ajax的核心技术对象及工作原理,提出了一种基于Ajax技术设计图形验证码的方案和实现方法。  相似文献   

7.
基于BMP图片汉字验证码的设计与实现   总被引:1,自引:1,他引:0  
在程序中合理的使用验证码技术可以大大的提升系统认证的安全性。提出了一种汉字验证码的设计方法,这种验证码的显示是系统随机产生的汉字图像,介绍了BMP格式图片验证码结构及设计方法,并且给出了ASP实现此程序的源文件。  相似文献   

8.
王玉贤 《软件》2011,32(2):59-60,74
目前验证码技术已成为保证网络安全的一种重要手段,主要应用于各种群发技术及登录身份验证等方面,但由于只有简单的变形处理或只有简单的数字显示很容易被破解,因此设计了一种基于较流行的脚本语言C#、能随机生成的、具有干扰性能的验证码,其特点是设计简单,安全性高,易于用户使用。  相似文献   

9.
验证码技术研究及基于ASP.NET的实现   总被引:4,自引:0,他引:4  
验证码技术是目前防止机器人程序自动注册和登录等攻击的有效方法.阐述验证码的作用及实现机制,介绍常用的验证码图片的生成技术,并通过实例,介绍在ASP.NET中用C#实现验证码的具体方法。  相似文献   

10.
图形验证码主要是指将一串随机出现的图像或符号转变成图片格式,然后在图片中加入一些干扰因素避免光学字符识别技术的不良影响.新图像验证码技术在反光学字符识别技术的改进创新下又产生了新的图像验证码,其中添加了无规则背景,增加了软件的识别难度,但是也增加了验证码的安全性,更好地保障用户的安全.重点探析图形验证码的安全性,对图形验证码进行了分类,结合实际情况分析了其安全性.  相似文献   

11.
文中介绍了一个基于知识的规划型出口茶叶拼配决策支持系统PTBDSS的功能、特点、设计思想和实现技术,并着重阐述了该系统算法模型和推理流程.  相似文献   

12.
KQML语言是一种代理之间用于交流“态度”的语言,而JKQML是基于java的,用于构建采用KQML语言进行通信的Agent的框架和一组接口。本文首先介绍了KQML语言,在此基础上分析了它的框架结构在JKQML中的具体实现,最后介绍了它在基于社会保障卡的社区型电子化服务系统的实现。  相似文献   

13.
本文主要阐述互联网环境下实施财务管理的具体方案,分别从需求分析、系统建立等方面进行分析,明确了网络财务实施的具体程序,提出了网络财务的安全技术对策。  相似文献   

14.
基于申威处理器,在底层虚拟机(Low Level Virtual Machine,LLVM)编译器后端对锁机制提供编译支持,保证多线程环境下,对共享内存操作的原子性.锁机制研究与实现主要包括实现原子指令语义映射策略保证原子操作的原子性并在锁机制算法中加入对8位和16位数据类型的数据处理,实现锁机制在申威处理器上对小粒度数据类型的支持.基于并行计算机基准测试集NPB进行测试,在多线程环境下所有程序皆自校验通过.在16个线程下,Fortran语言程序平均加速比为11.91,最大加速比为15.73,C语言程序平均加速比为8.08,最大加速比为13.32.  相似文献   

15.
基于网络处理器的交换机、路由器和防火墙等网络设备是当前研究的热点,为这些网络设备设计程序时都需要进行TCP连接的控制。本文结合IntelSDK软件架构,提出了一种六次握手双向中继TCP连接的技术,并利用流表技术在不损失连接速率的前提下进行TCP连接控制。该技术可以在网络设备中广泛使用。  相似文献   

16.
网络地图是指在万维网(WWW)上浏览、编辑、制作的地图,它作为一种空间信息的可视化与传播形式不仅包括在Web上浏览地图,还包括在Web上编辑制作地图.目前网络地理信息系统中仅仅做到对网络地图的发布已不能够满足广大WebGIS用户的工作需求,因此在网络地理信息系统中还应提供网络地图在浏览器端的交互制图功能.针对这一问题提出了基于Internet的网络地图交互制图的实现方法,并将其应用到了重庆市渝北区土地利用规划管理信息系统中,成功地实现了在浏览器端对地图进行交互制图操作.  相似文献   

17.
以太网由于其低价、稳定等优点,在很多领域获得了广泛的应用,分析了以太网应用于实时系统的不足,并提出一套解决方案,最后描述了该方案在Linux系统中的实现方法.  相似文献   

18.
基于CSTA规范的CTI中间件的研究与实现   总被引:3,自引:0,他引:3  
比较了基于交换机的CTI技术的两种不同结构,分析了采用CTI中间件的必要性及其特点,然后详细的阐述了CSTA规范及其相关标准,包括联系控制服务元素和远程操作服务元素,最后指出了实现CTI中间件的思路和技术要点。  相似文献   

19.
本文分析了传统的网络入侵技术,并依据网络的分层结构,利用代理、专家系统、免疫系统等技术提出了一种基于分层结构的网络入侵检测技术,而且采用了一种分布式的处理方式(包括本地主机和代理之间)。形成了一套功能强大的入侵检测框架。  相似文献   

20.
基于Xenomai的实时测控系统的研究与实现   总被引:1,自引:0,他引:1  
介绍实时操作系统仿真框架Xenomai和操作系统自适应域环境Adeos(Adaptive Domain Environment for Operating System)的基本原理.分析带有中断屏蔽功能的Adeos中断管道机制,以及用户态下混合执行模式的实时任务被抢占和"优先级反转"问题.应用Xenomai的实时核构建了Xenomai/Linux双内核实时机制;通过Xenomai提供的可插式接口仿真模块实现了基于RTAI API的应用程序编程;结合IPC等具体硬件实现了一套模拟小型电站任务的实时测控系统.运行结果显示系统满足电力系统硬实时的时限要求且运行稳定.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号