验证码技术的攻防对策研究
[Abstract]:In view of the essential characteristics, formal definition, future development direction and research emphasis of CAPTCA, the essential feature description and formal definition of CAPTC are given by analyzing and studying a large number of existing CAPTCs in depth and meticulous. From three dimensions of information type classification (five types), recognition mode classification (two) and interactive classification (two), 20 kinds of verification codes are given, and the technical characteristics of 20 kinds of verification codes are analyzed, and the countermeasures of attack and defense are studied. The key points, difficulties and research directions of all kinds of CAPTCs in the future are given. In this paper, dynamic and recessive CAPTCs (including semantic CAPTCs) are mainly discussed. Especially, some new ideas and new research methods in the field of CAPTC-code are put forward, especially for attacking and defending general attacks of CAPTC-code.
【作者单位】: 中国人民公安大学网络安全保卫学院;
【基金】:公安部应用创新项目(2011YYCXGADX126)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 杜凯选;王斌君;;一种行为特征验证码研究分析[J];信息网络安全;2012年01期
【二级参考文献】
相关期刊论文 前1条
1 吉治钢;;基于验证码破解的HTTP攻击原理与防范[J];计算机工程;2006年20期
相关硕士学位论文 前1条
1 桑应朋;基于计算机击键动力学的用户身份鉴别[D];西南交通大学;2004年
【相似文献】
相关期刊论文 前10条
1 王平建;荆继武;王琼霄;王展;;云存储中的访问控制技术研究[J];信息网络安全;2011年09期
2 林荣辉;;做好网络“安检”——深思洛克推出基于USB技术的电子密钥Mikey[J];每周电脑报;2001年30期
3 袁国武;魏骁勇;徐丹;;基于掌纹的身份鉴别[J];计算机辅助设计与图形学学报;2005年12期
4 ;经济不景带动远程办公 身份鉴别不容忽视[J];中国品牌与防伪;2009年04期
5 王蕴红,朱勇,谭铁牛;基于虹膜识别的身份鉴别[J];自动化学报;2002年01期
6 雨虹,风铃;信息安全的关卡——身份鉴别[J];计算机安全;2002年02期
7 王灼;李静森;麦兴隆;;具有身份鉴别功能的智能机器人的研制[J];成都航空职业技术学院学报;2006年03期
8 耿亮;张凯凡;舒蕾;;基于椭圆曲线密码体制的零知识身份认证[J];湖北工业大学学报;2009年04期
9 詹春娥;;校园网安全管理策略[J];科教文汇(下旬刊);2010年07期
10 邓琦;佟国香;;一种基于TD-ERCS生物特征密钥提取的鉴别方案[J];微计算机信息;2011年01期
相关会议论文 前10条
1 王斌君;韦杨;巩荣;;B/S环境下反网络钓鱼双向身份鉴别系统的设计与实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
2 申志军;;Winlogon登录控制的安全性分析[A];第十八次全国计算机安全学术交流会论文集[C];2003年
3 顾冠群;孙涛;;数字签名——加密、鉴别和实现设想[A];第三次全国计算机安全技术交流会论文集[C];1988年
4 张静娟;司徒国海;;衍射光学元件用于光学图像加密[A];第六届全国光学前沿问题研讨会论文摘要集[C];2003年
5 蔡小虎;钱世德;;关于电子商务两大基本协议SSL和SET的对比与分析[A];第14届全国计算机安全学术交流会论文集[C];1999年
6 王为;李笑林;尹晓晖;;内部网络中客户端计算机安全策略[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 吴伟杰;范辉华;杨进;;基于RTX2009的消息监控与审计系统实现[A];2010年MIS/S&A学术交流会议论文集(中国造船工程学会学术论文集)[C];2010年
8 邢晓辉;;信息安全工程及建设[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 刘远航;高建峰;鞠九滨;;一个基于生物特征认证技术的PKI系统:BPKI[A];首届信息获取与处理学术会议论文集[C];2003年
10 陈鹤娟;;程序自生成在FOXPRO中的实现[A];内蒙古通信学会2004年邮政年会论文集[C];2004年
相关重要报纸文章 前10条
1 徐伟;法医将对遇难者进行身份鉴别[N];法制日报;2008年
2 宗原如;高端设备投用 地震遇难者身份鉴别提速[N];成都日报;2008年
3 驻英国使馆经商处 杨令明;新型身份鉴别设备需求增长[N];国际商报;2002年
4 赵晓涛 龙毅宏;联合的魅力[N];网络世界;2006年
5 记者 李江涛;身份鉴别 “枪手”现形[N];人民日报;2006年
6 中科院自动化所模式识别国家重点实验室 王蕴红;身份的鉴别[N];计算机世界;2001年
7 中科院自动化所生物特征认证与测评中心 吕科;摊开掌心 解析身份[N];计算机世界;2003年
8 李云岗;SIM卡市场竞争激烈 产品技术是制胜关键[N];中国电子报;2007年
9 刘玉峰;中标远洋掀起防伪变革[N];中国现代企业报;2007年
10 记者 原琳;信息安全产品将实施强制认证[N];北京商报;2008年
相关博士学位论文 前10条
1 龙涛;开放网格服务架构下的安全策略研究[D];华中科技大学;2007年
2 陈麟;基于虚电路的微通信元系统架构网络端到端可用性问题研究[D];四川大学;2006年
3 童莉;平面赤足迹形状分析与身份鉴别研究[D];解放军信息工程大学;2007年
4 路陈红;用于个人身份鉴别的虹膜生物特征识别[D];西安电子科技大学;2008年
5 陈桂友;自动指纹识别系统中的关键算法研究及应用[D];山东大学;2005年
6 韩民;基于多分辨率分析的虹膜识别算法研究[D];山东大学;2010年
7 刘东;基于支持向量数据描述的在线签名认证研究[D];中国科学技术大学;2012年
8 张敏贵;基于小波和支持向量机的人脸识别方法研究[D];西北工业大学;2003年
9 林松;电子支付安全体系结构的研究与实现[D];四川大学;2005年
10 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年
相关硕士学位论文 前10条
1 谢坤轩;基于ISAPI的身份鉴别系统[D];武汉理工大学;2012年
2 王亚龙;面向.NET和ⅡS7的身份鉴别与访问控制技术研究[D];武汉理工大学;2012年
3 刘红毅;信息融合在遥感图像和身份鉴别系统中的应用研究[D];西北大学;2003年
4 董杰;基于PKI的CA认证中心的组成研究[D];成都理工大学;2002年
5 赵鹏;内部威胁身份鉴别系统的研究[D];西安电子科技大学;2010年
6 张福民;校园网PKI系统的研究与设计[D];电子科技大学;2004年
7 周雪鑫;基于虹膜的身份识别系统的研究[D];昆明理工大学;2003年
8 张海燕;移动商务的安全技术研究[D];吉林大学;2006年
9 罗佳;WPKI系统的研究与设计[D];重庆大学;2005年
10 陈雅茜;基于决策融合的离线签名检验技术的研究[D];四川师范大学;2005年
,本文编号:2261876
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2261876.html