空心验证码健壮性研究-计算机软件与理论专业毕业论文.docxVIP

空心验证码健壮性研究-计算机软件与理论专业毕业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据 万方数据 西安电子科技大学 学位论文创新性声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 日期 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。 (保密的论文在解密后遵守此规定) 本学位论文属于保密在 年解密后适用本授权书。 本人签名: 日期 导师签名: 日期 万方数据 万方数据 摘 要 验证码是一种区分计算机和人类的安全技术,现在被大部分网站应用最多的 是基于文本的图形验证码。正当很多基于文本的图形验证码被成功破解时,空心 验证码作为最新颖的验证码设计之一,现已被各大网站应用到其用户登陆,邮箱 注册,论坛评论等功能中,如雅虎、腾讯、新浪、中国移动和百度。空心验证码 的一个主要特点是使用轮廓线形成连接的空心字符,同时达到了提高安全性和可 用性的目标。现在的验证码破解技术很难分割和识别字符粘连的验证码,但是实 心的字符粘连验证码会对人类的识别产生干扰,使用户的体验下降。而空心验证 码,字符依旧是粘连的,但当人类识别时,却没有产生负面影响。 在本文中,我们初步分析了空心验证码“健壮性”。介绍了一种简单而新颖的 破解方法,使用颜色填充算法得到空心字符内部的笔画碎片,再将字符碎片重新 组合,使用卷积神经网络对碎片组合成的字符进行识别并且得到相似度,最后使 用图搜索的方法得到最优的碎片组合结果,从而成功的破解了空心验证码。本文 中的验证码破解方法突破了传统的预处理、切分、识别的验证码破解三大步骤, 在预处理之后,将切分和识别结合起来,以识别的相似度作为切分的依据,这在 验证码破解领域是革命性的创新。 本文中的方法可以成功地破解各类空心验证码,包括那些已经被大型网站应 用的空心验证码,对雅虎、腾讯、新浪、中国移动和百度的空心验证码识别成功 率分别达到 36%、89%、59%、66%和 51%。对当前空心验证码设计的安全性提出 了质疑,除此之外,通过分析空心验证码的安全性得到经验教训,本文为设计出 更好的验证码提出了的一些建议和意见。 关键词:验证码 卷积神经网络 图搜索 安全 万方数据 万方数据 Abstract CAPTCHA is now a standard security technology for differentiating between computers and humans, and the most widely deployed schemes are text-based. While many text schemes have been broken, hollow CAPTCHAs have emerged as one of the latest designs, and they have been deployed by major companies such as Yahoo!, Tencent, Sina, China Mobile and Baidu. A main feature of such schemes is to use contour lines to form connected hollow characters with the aim of improving security and usability simultaneously, as it is hard for standard techniques to segment and recognize such connected characters, which are however easy to human eyes. In this paper, we provide the first analysis of hollow CAPTCHAs’ robustness. We show a simple but novel attack. U

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档