一、EXISTENCE OF AUTHENTICATION CODES(论文文献综述)
袁炜,魏远旺,蔡修豪,甘理财,李永刚[1](2021)在《基于密集连接卷积神经网络的字符验证码识别》文中研究指明扭曲、粘连字符验证码不能彻底分割易造成识别效果不佳的问题。为解决此问题,本文将选择性搜索(Selective Search)算法与密集连接卷积神经网络(DenseNet)引入到扭曲粘连字符验证码识别中。首先,利用选择性搜索算法和自适应分割方法生成验证码候选区域,该方法具有高召回率的特性,能够保证得到的候选区域尽可能地覆盖到实际的验证码区域;其次,基于密集连接卷积神经网络框架,设计多层卷积提取字符验证码候选区域的深度特征并进行分类识别;最后,在验证码测试集中连接神经网络。
赵雨轩[2](2021)在《复杂文本验证码自动识别关键技术研究及实现》文中进行了进一步梳理文本验证码,是目前使用最为广泛的验证码机制,有效防止了计算机程序对网站的恶意行为,在一定程度上保障了网络系统的安全与稳定。针对文本验证码的识别研究在机器人流程自动化(Robotic Process Automation,RPA)等项目中具有较高的应用价值,也可以促进网站设计更安全的验证码以保障网络安全。为了增加破解难度,文本验证码的设计方式经历了由简单到复杂的转变,字符、背景、类型的复杂化以及文本的不定长设计使得传统的光学字符识别技术不能满足通用识别需求。随着基于深度学习的场景文字识别技术和图像分类技术的发展,其算法简化了预处理和特征提取步骤,可以很好地解决上述问题,具有很强的应用于复杂文本验证码识别场景的潜力。本论文的创新点是将基于深度学习的图像分类技术与场景文字识别技术结合,应用于复杂文本验证码场景,研究并实现了复杂文本验证码自动识别算法,为文本验证码识别技术提供新思路。本论文总结了四类复杂文本验证码,分别为成语类、汉字数字算式类、数字算式类以及英文数字类,并制作了分类和识别数据集展开研究,主要的工作包括三部分:(1)基于残差网络(Residual Network,Res Net)研究搭建了Res Net分类模型进行复杂文本验证码分类任务,实现了高达98.42%的准确率。该网络通过残差结构避免了梯度消失等问题,并通过快捷连接路径实现了特征的充分利用,同时通过合理的网络结构设置控制了计算量,使得分类任务高效且精准。(2)基于场景文字识别经典算法卷积循环神经网络对于不定长文本识别的优势,将Res Net网络、视觉注意力机制与之结合,提出了注意力残差卷积循环神经网络(Attention Residual Recurrent Neural Network,AR-RNN)用于复杂文本验证码识别任务,对于四类复杂文本验证码分别达到了93.68%、97.21%、94.43%、98.03%的识别精度。(3)将Res Net分类模型与AR-RNN识别模型结合并加入数学计算步骤,成功实现了复杂文本验证码自动识别算法,在识别成功率和推理时间上均达到了很好的效果。将其应用到RPA项目实践中,设计并实现了验证码识别子系统,证明了本文研究工作的实用价值。本论文提出的复杂文本验证码自动识别算法,具有较高的识别准确率和高效的网络结构,为其日后应用于更多需要破解验证码的领域提供了更高的可能性。
沈港[3](2021)在《基于RPA的自动化办公系统的设计与实现》文中研究指明自动化设备逐渐取代人力是社会发展中无法逆转的趋势,制造行业通过标准化的机器人流水线实现生产自动化,给企业带来巨大的效益。近些年随着计算机和互联网的发展,大多数企业都已转换为数字化无纸办公模式,在实际办公中会有一些流程固定,经常重复执行的工作,这类工作往往浪费时间且可能出错,容易给企业带来不良影响。在这种背景下,一种在办公领域替代人力工作的机器流程自动化(Robotic Process Automation,RPA)技术应运而生,RPA技术可以模拟员工在日常工作中通过键盘、鼠标对计算机的操作,再结合光学字符识别技术读取桌面文字信息,可以代替人类执行登录系统、操作软件、读写数据、下载文件、读取邮件等操作。以自动化机器人作为企业的虚拟劳动力,可以将员工从重复、低价值的工作中解放出来,将精力投入到高附加值的工作上,从而可以使企业在数字化智能化转型的同时又做到降低成本、增加效益。S公司IT部门对公司各项工作流程进行梳理后,决定对其中的部分工作流程进行RPA开发,以减少员工的工作量,助力企业数字化转型。本文内容主要涉及笔者在实习期间参与开发的基于RPA的自动化办公系统。首先,本文介绍了自动化办公系统相关的研究背景,介绍了国内外对于自动化办公的探索历程,展示了在国内外一些自动化办公探索中的实际案例。通过对S公司现状和面临的问题进行分析,从而引申出本课题的研究意义,以及本项目完成后会给S公司带来的效益。随后对本系统开发过程中使用到的相关技术进行分析。其次,针对S公司每一项工作的现状进行分析,梳理其业务流程,对每条流程的可行性进行评估;然后根据业务流程需求,在Ui Path平台上进行自动化流程的设计与开发工作,并详细讲解每个模块开发中的关键点和使用的关键技术。最后,从系统测试方面对RPA机器人的测试目的和测试方法进行介绍,并对测试结果进行分析。结合测试中收集的数据,对比人力和本系统的效率,证明本自动化办公系统会给企业带来三个方面的实际效益。本文所开发的自动化办公系统为企业实际项目,现已经投入使用,经过上线部署并测试运行,证明其可满足S企业的业务需求,通过S企业的交付验证,本文可以为其它RPA系统研发提供一定的借鉴。
马佳宁[4](2021)在《基于深度学习的图像验证码识别算法研究》文中进行了进一步梳理验证码是一种完全自动化的区分计算机和人的公共图灵测试,是网站防止自动恶意程序攻击的重要人机区分技术,网站有时在短时间内被自动程序恶意访问,会浪费大量的网络资源,在这种情况下,验证码技术应运而生。通常情况下,各大网站会自动生成验证码供用户识别,这个识别过程对计算机来说很困难,但对人类来说很容易。如果人类破解验证码的成功率可以达到90%或更高,而计算机程序的成功率只有不到1%,那么这类验证码可以被认为是成功的。目前,各大网站都设计了各种低分辨率、多噪声点、变形字符、粘连字符的验证码。这样一来,便对搜索引擎优化产生了较大的工作量和工作压力。因此,本文提出了基于深度学习的图像验证码识别算法,实现验证码的自动识别,为搜索引擎优化人员和测试人员提供方便。在传统图像处理领域,验证码识别技术分为图像预处理、定位、字符分割、字符识别等步骤。如今,深度学习网络在科学研究中得到广泛应用,作为近年来人工智能研究领域的热点之一。虽然几种验证码识别算法在其实现中使用传统的数字图像处理技术,但是这些技术仍然存在缺点(例如特征提取能力弱,容易受到输入图像中噪声的影响,空间信息利用不足等),因此,这些技术正逐渐被强大的深度学习方法所取代。本文主要研究内容如下:(1)提出了完整的数据预处理流程,包括图像灰度化、二值化和去噪处理。突出验证码图像中的关键区域,降低噪声的影响,为后续算法提供数据基础。(2)探究了基于卷积神经网络的网络模型,包括ResNet18以及Xception模型。在ResNet中引入多损失函数进行联合,以提高模型的能力;为了解决验证码的空间特征提取能力不足的问题,将空间注意力残差模块引入在Xception模型中,通过不同区域权重的分配,加强识别关键区域的权重,减少干扰信息的影响。(3)探究了结合图像领域的CNN和序列数据领域的Transformer模型在验证码识别上的能力,验证码识别其实是图像识别到序列测定的过程,实验结果显示,这种方法可以有效地应用在验证码识别问题。
金航[5](2021)在《基于对抗样本技术的图像验证码安全性提升方法》文中研究说明验证码的作用是区分人与机器,在互联网时代早期图像验证码具有非常好的效果。近年来,软件技术飞速发展,特别是深度学习方面的技术突破和硬件突破将AI技术引入了全新的时代。AI技术在图像识别和处理的优秀表现,给图像验证码的核心功能带来了严重挑战。相较于传统基于OCR技术的文字识别破解验证码,基于深度学习技术的破解系统破解的准确率更高、效果更好。于是各式新颖的验证码系统层出不穷,但这些新兴验证码操作逻辑不够简便、流程复杂,虽然在阻拦机器方面进步巨大,但是对用户不友好,以至于用户在其上的通过率也不高。因此提升图像验证码的安全性具有重要的现实意义。对抗样本技术在提高模型鲁棒性、可靠性方面具有重要意义。它的主要表现是使模型做出错误的分类,与我们提高图像验证码安全性的需求一致。因此,本文提出一种基于对抗样本技术的图像验证码安全性提升方法,通过在验证码中加入噪声扰动,达到欺骗模型的目的,使得深度学习模型识别图像验证码的功能失效。本文的主要工作有:(1)提出一种GAN图像对抗样本生成方法,提高构造对抗样本的效率以及攻击成功率。该方法构造一个双生成器的GAN网络,在有目标攻击下,其输入为数据集的原始类别和有目标攻击下的类别;在无目标攻击下,只需输入数据的原始类别即可。系统输出为满足该输入要求的对抗样本,能够有效扩充对抗样本集的规模,可以对目标模型进行半白盒攻击和黑盒攻击。(2)黑盒攻击场景下,提出一种基于模型蒸馏的黑盒攻击方法。通过对目标模型的学习和蒸馏,得到目标模型的本地复制,然后使用传统与白盒攻击相同的方式对蒸馏模型进行攻击。由于蒸馏模型在某些层面的关键权值向量能够与原始模型重合,因此,相较于传统基于查询的方式所构造的对抗样本,能够显着提高黑盒攻击方式下的攻击成功率。(3)将对抗样本技术应用于图像验证码领域,提升图像验证码在应对深度学习系统破解下的安全性。搭建基于深度学习模型的图像验证码破解系统,通过对抗样本技术向验证码添加扰动,可以使得系统的识别成功率显着降低,通过实验证明,基于对抗样本技术的验证码安全性提升方法能够显着提升验证码的可靠性。(4)搭建基于对抗样本技术的验证码WEB接口平台。对本文提出的图像验证码安全性提升方法进行部署,开发出一个能够以WEB接口方式提供安全性较高的图像验证码系统,并可视化展示。
金航[6](2021)在《基于对抗样本技术的图像验证码安全性提升方法》文中研究说明验证码的作用是区分人与机器,在互联网时代早期图像验证码具有非常好的效果。近年来,软件技术飞速发展,特别是深度学习方面的技术突破和硬件突破将AI技术引入了全新的时代。AI技术在图像识别和处理的优秀表现,给图像验证码的核心功能带来了严重挑战。相较于传统基于OCR技术的文字识别破解验证码,基于深度学习技术的破解系统破解的准确率更高、效果更好。于是各式新颖的验证码系统层出不穷,但这些新兴验证码操作逻辑不够简便、流程复杂,虽然在阻拦机器方面进步巨大,但是对用户不友好,以至于用户在其上的通过率也不高。因此提升图像验证码的安全性具有重要的现实意义。对抗样本技术在提高模型鲁棒性、可靠性方面具有重要意义。它的主要表现是使模型做出错误的分类,与我们提高图像验证码安全性的需求一致。因此,本文提出一种基于对抗样本技术的图像验证码安全性提升方法,通过在验证码中加入噪声扰动,达到欺骗模型的目的,使得深度学习模型识别图像验证码的功能失效。本文的主要工作有:(1)提出一种GAN图像对抗样本生成方法,提高构造对抗样本的效率以及攻击成功率。该方法构造一个双生成器的GAN网络,在有目标攻击下,其输入为数据集的原始类别和有目标攻击下的类别;在无目标攻击下,只需输入数据的原始类别即可。系统输出为满足该输入要求的对抗样本,能够有效扩充对抗样本集的规模,可以对目标模型进行半白盒攻击和黑盒攻击。(2)黑盒攻击场景下,提出一种基于模型蒸馏的黑盒攻击方法。通过对目标模型的学习和蒸馏,得到目标模型的本地复制,然后使用传统与白盒攻击相同的方式对蒸馏模型进行攻击。由于蒸馏模型在某些层面的关键权值向量能够与原始模型重合,因此,相较于传统基于查询的方式所构造的对抗样本,能够显着提高黑盒攻击方式下的攻击成功率。(3)将对抗样本技术应用于图像验证码领域,提升图像验证码在应对深度学习系统破解下的安全性。搭建基于深度学习模型的图像验证码破解系统,通过对抗样本技术向验证码添加扰动,可以使得系统的识别成功率显着降低,通过实验证明,基于对抗样本技术的验证码安全性提升方法能够显着提升验证码的可靠性。(4)搭建基于对抗样本技术的验证码WEB接口平台。对本文提出的图像验证码安全性提升方法进行部署,开发出一个能够以WEB接口方式提供安全性较高的图像验证码系统,并可视化展示。
颜川翔[7](2021)在《基于深度学习的文本验证码反识别技术研究与原型实现》文中研究指明文本验证码出现早,可扩展性强,被广泛使用。然而,随着深度学习技术的发展,文本验证码的安全性受到越来越大的挑战。因此,为增强文本验证码面对深度学习模型时的反识别能力,论文提出两类适用于不同场景的基于深度学习的文本验证码反识别算法,这两类算法能在不影响人眼识别成功率的前提下最大化提升原有文本验证码的反识别能力。第一,研究计算资源受限情况下如何尽可能提升文本验证码反识别能力的问题。深度神经网络对对抗样本十分敏感,通过向原始样本添加人类难以感知的微小扰动生成的对抗样本能够有效地愚弄神经网络模型,使模型输出截然不同的结果,这一点正好符合验证码设计的初衷。基于这点,本文提出四种不同应用场景下的对抗文本验证码扰动算法来增强文本验证码的反识别能力,该算法不需要收集大量的样本进行模型训练,通过对原始图片上的像素值进行小幅度有针对性的变化,就能有效地对深度神经模型进行干扰,适用于在计算资源受限情况下使用。第二,研究计算资源充足情况下如何最大化提升文本验证码反识别能力的问题。本论文提出一种风格迁移转换网络可以实时生成带任意风格的文本验证码图片。只需向训练好的网络中输入一张待增强的原始文本验证码图片和一张随机选取的风格图片就能很快生成一张任意的风格增强文本验证码。风格迁移技术能很好地对验证码的字符轮廓进行保留,通过不断改变风格图像,可以生成不同风格的文本验证码,大大增加了验证码的多样性与随机性,在不影响人眼识别成功率的前提下,极大增强了验证码的反识别能力。由于涉及模型训练以及需要大量训练样本,该方法适用于训练样本充足,计算机算力足够的情况下使用。第三,分析本论文提出的两类文本验证码反识别算法的性能表现。本论文使用4种常见的CNN模型作为反识别能力评价模型,通过计算识别成功率评估指标,检测在有图片预处理和无图片预处理情况下经过上述算法处理后的验证码图片的反识别能力,包括反识别能力评价模型对于算法处理前后验证码图片评估指标的变化情况,以及处理后验证码图片对于不同识别模型的干扰效果。除此之外,考虑到攻击者可能会重新收集文本验证码样本,对样本进行人工标记然后再训练模型,以提升模型识别准确率,本论文对该情况进行了模拟,对使用本论文提出的反识别算法生成的增强型文本验证码对于再训练攻击的抑制作用进行了研究。第四,研究本论文提出的两类文本验证码反识别算法生成的增强型文本验证码的可用性。本论文使用Amazon Mechanical Turk众包平台对原始文本验证码及增强型文本验证码的可用性进行了测试,观察人眼识别成功率及平均识别时间的变化情况,测试本文算法会在多大程度上影响原始文本验证码的可用性。第五,为了更直观方便地测试本论文提出的文本验证码反识别算法的反识别性能,本文设计实现了文本验证码反识别实验平台,该平台集成了本论文提出的两类反识别算法,用户可以在该平台上上传待强化的文本验证码图片,即可生成对应的增强型文本验证码图片,同时能观察到文本验证码被强化后,识别结果、置信度等各项指标的变化情况。实验结果表明,本论文提出的两类基于深度学习的文本验证码反识别算法都能在不影响人眼识别的前提下有效增强原有文本验证码对抗深度神经网络识别的能力。
赵广贺[8](2021)在《基于GAN的深度学习对抗样本防御研究》文中研究表明近些年,深度神经网络发展迅猛,在人工智能领域取得一系列的成绩,例如图像分类、语音识别、视频检测、自动驾驶等。在深度神经网络给人们带来便利的同时,也存在着安全方面的问题。有研究发现,通过对图像添加微小的、肉眼不可见的扰动形成对抗样本,可导致深度神经网络以较高的置信率做出错误分类。因此,研究基于生成对抗网络(Generative Adversarial Networks,GAN)的对抗样本防御算法对提高深度神经网络的安全性具有重要意义。针对深度神经网络中的对抗样本问题,提出基于生成对抗网络的对抗样本防御模型和添加整体扰动的文本验证码防御算法,主要研究内容如下:1.受去噪思想、生成对抗网络及流形的启发,提出循环一致性对抗防御模型(Adeversarial Examples Cycle-Consistent GAN,AECycle GAN)。将对抗样本看做是流形空间中两类特征纠缠在一起的混合样本,对抗样本和干净样本的相互转换实质上为两类特征的纠缠及解缠相互转换。该模型共有两个生成器和两个判别器,原理是将对抗样本的特征与干净样本的特征在高维空间中进行特征解缠,使对抗样本能够转换为干净样本,实现将对抗样本的对抗特征转化消除。AECycle GAN模型能去除对抗样本的对抗特征,保留干净样本特征并还原对抗样本。通过MNIST和CIFAR-10数据集实验,该模型的防御成功率分别为88.65%和71.29%,说明AECycle GAN模型具备对抗样本防御能力。2.对抗样本给深度神经网络带来安全隐患的同时,也在隐私保护等方面发挥着它的作用,例如保护文本验证码不被恶意程序识别。为了加强文本验证码仅使人类识别通过的安全性,提出添加整体对抗扰动的文本验证码防御算法。该算法使用多字符文本验证码识别准确率达99%的多标签学习预训练模型,在此基础上使用防御算法产生多字符整体对抗扰动,省去拼接、合成、添加色彩等步骤,最后叠加生成具有对抗样本性质的安全文本验证码。实验结果表明,加入整体对抗扰动的文本验证码被攻击准确率低至0.06%,有效提高文本验证码安全性,并且不影响用户快速识别使用。不仅在图像方面,在文本、语音、图网络等方面也存在着对抗样本的威胁,针对深度神经网络的防御算法对网络安全领域起到重要作用。
盛超逸,易平[9](2021)在《基于知识图谱的逻辑验证码方案》文中研究说明验证码是保护网络资源免受自动化脚本和恶意程序攻击的一种方式。随着人工智能和深度学习技术的不断发展,现阶段利用神经网络对图像进行识别并比较语义标签之间的相似度的方式,能够破解传统的图像验证码方案。因此,提出了一种新的基于知识图谱的逻辑验证码方案。通过在知识图谱Concept Net中选择常识知识并用词组对其进行描述,使得使用者可以以此进行逻辑推断所描述的内容主体,从而在候选图片中选出合适的答案。它利用人工智能在逻辑推理能力方面的不足,对候选图片添加对抗噪声和对词组生成文本验证码,能有效防止基于图像识别的方法通过判断图片标签是否一致或者语义相似程度对验证码进行破解。实验结果表明,人能够在5 s内以95%的正确率完成该验证码的挑战。因此,逻辑验证码可以成为当前基于文本与图像的验证码的好的替代方案。
禹星辉[10](2020)在《电子商务软件的威胁建模和威胁疏解方案研究》文中研究表明随着网络的发展,网上购物已经成为社会的主流,电子商务软件作为目前最常见的软件之一已经融入到日常的生活中。但依据传统的电子商务软件开发过程设计出的电子商务软件存在着大量的威胁,在软件完成后期需要花费大量的时间来进行软件安全的修复。因此,本课题提出了电子商务软件的威胁建模以及威胁疏解方案,对于加强电子商务软件的安全性具有实际意义。首先,针对目前电子商务软件的安全现状及国内外威胁建模的研究现状进行了分析,总结了目前在电子商务软件安全以及威胁建模方面研究存在的一些问题。描述了目前软件常见的十大威胁,说明了威胁建模的STRIDE模型和DREAD模型的使用方法,介绍了SSL网络通信协议以及SET安全交易协议的基本工作方式。其次,将电子商务软件开发过程与威胁建模相结合,提出了一个电子商务软件威胁建模的过程模型,描述了该模型的基本组成及工作方式,给出了该模型中各个步骤包含的具体内容以及安全目标。并以该模型为基础,设计出电子商务软件常见功能模块的威胁建模。再次,为了疏解电子商务软件威胁建模发现的威胁,设计了各个功能模块威胁的疏解方案,给出了威胁疏解方案的使用技术以及设计过程。最后,将电子商务软件威胁建模应用到实际的开发过程中,给出了威胁疏解方案的实现结果,进行了功能的检验。模拟了恶意注册、虚假订单等常见的威胁攻击方式,从多个角度对软件的安全性进行了检验,说明了电子商务软件威胁建模的实用性以及威胁疏解方案的可行性。
二、EXISTENCE OF AUTHENTICATION CODES(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、EXISTENCE OF AUTHENTICATION CODES(论文提纲范文)
(1)基于密集连接卷积神经网络的字符验证码识别(论文提纲范文)
0 引言 |
1 字符验证码识别模型 |
1.1 基本流程 |
1.2 候选区域产生 |
1.2.1 颜色相似度 |
1.2.2 纹理相似度 |
1.2.3 尺寸相似度 |
1.2.4 空间交叠相似度 |
1.3 分类网络设计 |
2 实验与分析 |
2.1 训练样本生成 |
2.2 数据增强 |
2.3 模型训练与测试 |
3 结语 |
(2)复杂文本验证码自动识别关键技术研究及实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 选题背景与意义 |
1.2 国内外研究概况 |
1.2.1 文本验证码识别 |
1.2.2 基于深度学习的场景文字识别 |
1.2.3 基于深度学习的图像分类 |
1.3 课题研究内容及论文组织框架 |
2 复杂文本验证码自动识别的工作基础 |
2.1 复杂文本验证码介绍 |
2.2 复杂文本验证码自动识别算法基础 |
2.2.1 深度神经网络 |
2.2.2 卷积神经网络 |
2.2.3 循环神经网络 |
2.2.4 连接时序分类器 |
2.3 本章小结 |
3 复杂文本验证码自动识别模型设计 |
3.1 复杂文本验证码自动识别整体流程 |
3.2 复杂文本验证码分类任务模型 |
3.2.1 残差网络 |
3.2.2 基于残差网络的分类算法模型搭建 |
3.3 复杂文本验证码识别任务模型 |
3.3.1 卷积循环神经网络 |
3.3.2 基于卷积循环神经网络的识别算法模型 |
3.3.3 基于注意力残差卷积循环神经网络的识别算法模型 |
3.4 本章小结 |
4 实验过程与结果分析 |
4.1 复杂文本验证码自动识别实验流程设计 |
4.2 复杂文本验证码分类任务实验过程与结果分析 |
4.2.1 实验数据集及预处理 |
4.2.2 评价指标 |
4.2.3 模型训练 |
4.2.4 实验结果及分析 |
4.3 复杂文本验证码识别任务实验过程与结果分析 |
4.3.1 实验数据集及预处理 |
4.3.2 评价指标 |
4.3.3 模型训练 |
4.3.4 实验结果及分析 |
4.4 复杂文本验证码自动识别算法评估与分析 |
4.4.1 评价指标 |
4.4.2 算法评估 |
4.5 本章小结 |
5 复杂文本验证码自动识别算法的应用 |
5.1 机器人流程自动化平台总体结构 |
5.2 验证码识别子系统的设计 |
5.2.1 验证码识别模块的设计 |
5.2.2 验证码训练模块的设计 |
5.3 本章小结 |
6 总结与展望 |
6.1 全文总结 |
6.2 未来展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(3)基于RPA的自动化办公系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 问题提出 |
1.3 国内外研究现状 |
1.4 研究意义及本人工作 |
1.5 本文组织结构 |
第2章 相关技术介绍 |
2.1 RPA |
2.2 UiPath |
2.3 VBA |
2.4 C# |
2.5 OCR技术 |
2.5.1 OCR发展历程 |
2.5.2 OCR技术基本原理 |
2.5.3 验证码识别 |
2.6 本章小结 |
第3章 S公司工作现状与需求分析 |
3.1 总体需求分析 |
3.2 生产线库存管理 |
3.2.1 业务背景 |
3.2.2 需求分析 |
3.3 更新供应链计划书 |
3.3.1 业务背景 |
3.3.2 需求分析 |
3.4 银行卡交易信息录入 |
3.4.1 业务背景 |
3.4.2 需求分析 |
3.5 美团外卖交易信息录入 |
3.5.1 业务背景 |
3.5.2 需求分析 |
3.6 电子商务应收账款结算 |
3.6.1 业务背景 |
3.6.2 需求分析 |
3.7 现金交易应收账款结算 |
3.7.1 业务背景 |
3.7.2 需求分析 |
3.8 美团账单月报生成 |
3.8.1 业务背景 |
3.8.2 需求分析 |
3.9 可行性分析 |
3.10 本章小结 |
第4章 详细设计与实现 |
4.1 系统总体设计 |
4.2 生产线库存管理模块开发 |
4.2.1 当前库存量计算 |
4.2.2 原料可用日期计算 |
4.2.3 标记低库存原料和发送邮件 |
4.3 更新供应链计划书模块开发 |
4.3.1 文件层面开发 |
4.3.2 内部数据层面开发 |
4.3.3 配置文件 |
4.3.4 决策自动化设计 |
4.4 银行卡交易信息录入模块开发 |
4.4.1 用户图形界面自动化 |
4.4.2 后台自动化开发 |
4.4.3 OCR数字识别 |
4.4.4 决策自动化设计 |
4.4.5 配置文件设计 |
4.5 美团外卖交易信息录入模块开发 |
4.6 电子商务应收账款结算模块开发 |
4.6.1 用户图形界面自动化 |
4.6.2 验证码识别 |
4.6.3 相关金额计算设计 |
4.6.4 决策自动化设计 |
4.6.5 配置文件设计 |
4.7 现金交易应收账款结算开发 |
4.7.1 查询可清账店铺的算法设计 |
4.7.2 报告清账结果设计 |
4.7.3 配置文件设计 |
4.8 美团账单月报生成 |
4.8.1 计算月报数据 |
4.8.2 SMTP发送 |
4.8.3 配置文件设置 |
4.9 本章小结 |
第5章 系统测试 |
5.1 测试目的和方法 |
5.2 测试环境 |
5.3 测试结果分析 |
5.4 运行效益分析 |
5.4.1 减少人力工作时间 |
5.4.2 节约企业运营成本 |
5.4.3 保证工作完成质量 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
攻读硕士学位期间主要成果 |
致谢 |
附录 |
(4)基于深度学习的图像验证码识别算法研究(论文提纲范文)
中文摘要 |
Abstract |
第1章 引言 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国内研究现状 |
1.2.2 国外研究现状 |
1.3 论文主要内容和组织结构 |
1.4 本章小节 |
第2章 相关理论基础 |
2.1 数据预处理 |
2.1.1 验证码生成 |
2.1.2 验证码灰度化 |
2.1.3 图像二值化 |
2.1.4 验证码去噪 |
2.2 深度学习概述 |
2.2.1 卷积神经网络 |
2.2.2 循环神经网络 |
2.3 VGG网络 |
2.4 残差神经网络 |
2.5 Transformer模型 |
2.6 传统机器学习概述 |
2.6.1 传统机器学习原理 |
2.6.2 传统机器学习算法 |
2.7 本章小节 |
第3章 基于卷积神经网络的验证码识别研究 |
3.1 概述 |
3.1.1 ResNet概述 |
3.1.2 Xception概述 |
3.1.3 注意力机制概述 |
3.2 数据集构建 |
3.3 网络构建 |
3.3.1 引入多损失函数的ResNet网络构建 |
3.3.2 引入空间注意力残差模块的Xception模型构建 |
3.4 网络测试 |
3.4.1 分类算法评价指标 |
3.4.2 不同网络结构和参数对性能的影响 |
3.4.3 结果分析 |
3.5 本章小结 |
第4章 基于Transformer的验证码识别研究 |
4.1 概述 |
4.1.1 Transformer概述 |
4.1.2 自注意力机制概述 |
4.2 网络构建 |
4.3 网络测试 |
4.3.1 Transformer模型 |
4.3.2 结合CNN和 Transformer模型 |
4.3.3 结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
个人简历 |
致谢 |
(5)基于对抗样本技术的图像验证码安全性提升方法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 对抗样本技术的发展历程 |
1.2.2 基于模型蒸馏的对抗样本黑盒生成方法 |
1.2.3 对抗样本技术在图形验证码上的应用 |
1.2.4 存在的问题 |
1.3 本文主要工作 |
1.4 论文的组织结构 |
1.5 本章小结 |
第2章 相关理论知识 |
2.1 验证码的发展历史 |
2.2 生成对抗网络 |
2.2.1 生成对抗网络基本概念 |
2.2.2 生成对抗网络的发展 |
2.2.3 生成对抗网络在对抗样本领域的应用 |
2.3 神经网络的对抗样本 |
2.3.1 深度学习模型的攻击类型 |
2.3.2 对抗样本相关研究 |
2.4 模型蒸馏 |
2.5 本章小结 |
第3章 基于模型蒸馏技术的黑盒攻击方法 |
3.1 神经网络模型的黑盒攻击 |
3.2 模型蒸馏构造本地模型 |
3.3 实验与分析 |
3.3.1 实验设置 |
3.3.2 实验结果与分析 |
3.4 本章小结 |
第4章 基于生成对抗网络的对抗样本生成方法 |
4.1 生成对抗网络在图像领域的优势及应用 |
4.2 样本多样性提升方法 |
4.3 图像噪声生成方法 |
4.4 实验与分析 |
4.4.1 实验设置 |
4.4.2 对抗样本构造过程及攻击性分析 |
4.4.3 对抗样本的多样性分析 |
4.5 本章小结 |
第5章 基于对抗样本技术的验证码安全性提升 |
5.1 模型融合的验证码识别系统 |
5.1.1 验证码数据集制作 |
5.1.2 验证码识别系统搭建 |
5.2 对抗样本技术在验证码生成场景下的应用 |
5.3 实验与分析 |
5.3.1 实验设置 |
5.3.2 验证码识别系统效果评估 |
5.3.3 基于对抗样本技术的验证码效果评估 |
5.4 本章小结 |
第6章 原型工具设计与实现 |
6.1 开发工具介绍 |
6.2 系统总体设计 |
6.2.1 功能概述 |
6.2.2 系统运行流程 |
6.3 系统设计与展示 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 相关工作总结 |
7.2 未来研究展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(6)基于对抗样本技术的图像验证码安全性提升方法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 对抗样本技术的发展历程 |
1.2.2 基于模型蒸馏的对抗样本黑盒生成方法 |
1.2.3 对抗样本技术在图形验证码上的应用 |
1.2.4 存在的问题 |
1.3 本文主要工作 |
1.4 论文的组织结构 |
1.5 本章小结 |
第2章 相关理论知识 |
2.1 验证码的发展历史 |
2.2 生成对抗网络 |
2.2.1 生成对抗网络基本概念 |
2.2.2 生成对抗网络的发展 |
2.2.3 生成对抗网络在对抗样本领域的应用 |
2.3 神经网络的对抗样本 |
2.3.1 深度学习模型的攻击类型 |
2.3.2 对抗样本相关研究 |
2.4 模型蒸馏 |
2.5 本章小结 |
第3章 基于模型蒸馏技术的黑盒攻击方法 |
3.1 神经网络模型的黑盒攻击 |
3.2 模型蒸馏构造本地模型 |
3.3 实验与分析 |
3.3.1 实验设置 |
3.3.2 实验结果与分析 |
3.4 本章小结 |
第4章 基于生成对抗网络的对抗样本生成方法 |
4.1 生成对抗网络在图像领域的优势及应用 |
4.2 样本多样性提升方法 |
4.3 图像噪声生成方法 |
4.4 实验与分析 |
4.4.1 实验设置 |
4.4.2 对抗样本构造过程及攻击性分析 |
4.4.3 对抗样本的多样性分析 |
4.5 本章小结 |
第5章 基于对抗样本技术的验证码安全性提升 |
5.1 模型融合的验证码识别系统 |
5.1.1 验证码数据集制作 |
5.1.2 验证码识别系统搭建 |
5.2 对抗样本技术在验证码生成场景下的应用 |
5.3 实验与分析 |
5.3.1 实验设置 |
5.3.2 验证码识别系统效果评估 |
5.3.3 基于对抗样本技术的验证码效果评估 |
5.4 本章小结 |
第6章 原型工具设计与实现 |
6.1 开发工具介绍 |
6.2 系统总体设计 |
6.2.1 功能概述 |
6.2.2 系统运行流程 |
6.3 系统设计与展示 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 相关工作总结 |
7.2 未来研究展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(7)基于深度学习的文本验证码反识别技术研究与原型实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外相关技术研究现状 |
1.2.1 文本验证码反识别技术研究现状 |
1.2.2 对抗样本算法研究现状 |
1.2.3 风格迁移算法研究现状 |
1.3 本文的主要贡献与创新 |
1.4 本论文的结构安排 |
第二章 相关预备知识与原理 |
2.1 深度学习技术 |
2.2 卷积神经网络 |
2.3 对抗样本算法 |
2.3.1 对抗样本算法分类 |
2.3.2 受攻击模型 |
2.3.3 安全评估策略 |
2.4 神经风格迁移算法 |
2.4.1 神经风格迁移起源 |
2.4.2 基于图像优化的神经风格迁移算法 |
2.5 本章小结 |
第三章 反识别能力评价模型 |
3.1 整体实验流程 |
3.2 数据集 |
3.3 识别成功率评估指标 |
3.4 标签编码及预测结果解码的过程 |
3.4.1 标签的编码 |
3.4.2 预测结果的解码 |
3.5 损失函数 |
3.6 优化器 |
3.7 学习率调整策略 |
3.8 模型训练情况 |
3.9 基准评估结果 |
3.10 本章小结 |
第四章 基于对抗样本的文本验证码反识别算法 |
4.1 对抗文本验证码实验流程 |
4.2 问题定义 |
4.3 快速生成算法 |
4.3.1 算法描述 |
4.3.2 超参数设置 |
4.3.3 反识别能力评估 |
4.3.4 再训练攻击 |
4.4 动量加速迭代算法 |
4.4.1 算法描述 |
4.4.2 超参数设置 |
4.4.3 反识别能力评估 |
4.4.4 再训练攻击 |
4.5 模型集成算法 |
4.5.1 算法描述 |
4.5.2 超参数设置 |
4.5.3 反识别能力评估 |
4.5.4 再训练攻击 |
4.6 分块扰动算法 |
4.6.1 算法描述 |
4.6.2 超参数设置 |
4.6.3 反识别能力评估 |
4.6.4 再训练攻击 |
4.7 性能对比 |
4.8 可用性测试 |
4.9 本章小结 |
第五章 基于风格迁移的文本验证码反识别算法 |
5.1 风格增强验证码实验流程 |
5.2 风格迁移转换网络 |
5.2.1 风格的学习目标 |
5.2.2 转换矩阵的计算方式 |
5.2.3 网络的主要模块 |
5.3 模型训练与风格增强验证码的生成 |
5.3.1 模型训练相关准备工作 |
5.3.2 生成风格增强验证码 |
5.4 反识别能力评估 |
5.4.1 反识别能力评价模型评估结果分析 |
5.4.2 通用OCR识别接口测试 |
5.4.3 反识别能力评估小结 |
5.5 再训练攻击 |
5.6 性能对比 |
5.7 可用性测试 |
5.8 本章小结 |
第六章 文本验证码反识别实验平台搭建 |
6.1 需求概述 |
6.2 实验平台设计 |
6.2.1 深度神经网络文本验证码分类器模块设计 |
6.2.2 基于对抗样本的文本验证码反识别模块设计 |
6.2.3 基于风格迁移的文本验证码反识别模块设计 |
6.3 实验平台的实现与功能测试 |
6.3.1 数据来源 |
6.3.2 平台部署环境 |
6.3.3 前端界面可视化实现 |
6.3.4 后端数据处理功能实现 |
6.3.5 实验平台功能测试 |
6.4 本章小结 |
第七章 全文总结与展望 |
7.1 全文总结 |
7.2 后续工作展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)基于GAN的深度学习对抗样本防御研究(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状综述 |
1.2.1 修改训练方向研究现状 |
1.2.2 修改网络方向研究现状 |
1.2.3 附加网络方向研究现状 |
1.2.4 验证码应用研究现状 |
1.3 研究主要内容 |
1.4 本文组织结构 |
2 相关技术介绍 |
2.1 对抗样本 |
2.1.1 对抗样本概述 |
2.1.2 对抗样本攻击方法 |
2.1.3 对抗样本防御方法 |
2.2 生成对抗网络 |
2.2.1 CGAN |
2.2.2 DCGAN |
2.2.3 WGAN |
2.2.4 CycleGAN |
2.2.5 StyleGAN |
2.3 本章小结 |
3 基于GAN的对抗样本防御模型 |
3.1 对抗样本存在空间及流形解释 |
3.2 AECycleGAN对抗防御模型 |
3.2.1 流形中的对抗样本防御 |
3.2.2 AECycleGAN模型框架 |
3.3 实验结果与分析 |
3.3.1 训练目标网络 |
3.3.2 制作对抗样本 |
3.3.3 AECycleGAN模型防御对抗样本 |
3.4 本章小结 |
4 基于对抗样本的文本验证码防御算法 |
4.1 基于对抗样本的文本验证码算法 |
4.1.1 文本验证码 |
4.1.2 多标签学习分类模型 |
4.1.3 AECAPTCHA文本验证码算法 |
4.2 实验结果与分析 |
4.2.1 数据准备 |
4.2.2 预训练模型 |
4.2.3 AECAPTCHA算法实验分析 |
4.2.4 用户友好性分析 |
4.3 本章小结 |
5 结论和展望 |
5.1 结论 |
5.2 创新点 |
5.3 展望 |
参考文献 |
作者简介 |
作者在攻读硕士学位期间获得的学术成果 |
致谢 |
(9)基于知识图谱的逻辑验证码方案(论文提纲范文)
0 引言 |
1 相关研究 |
2 验证码方案设计 |
2.1 实现 |
2.2 常识的来源与选择 |
2.3 基于对抗样本的图像生成 |
2.4 文本验证码 |
3 实验设计与结果分析 |
3.1 实验环境 |
3.2 图像与提示词组数量的选择 |
3.3 安全性 |
4 结语 |
(10)电子商务软件的威胁建模和威胁疏解方案研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 国内外研究现状 |
1.3 主要研究内容与关键问题 |
1.4 论文的组织结构 |
第2章 相关技术分析 |
2.1 威胁建模 |
2.2 STRIDE模型 |
2.3 DREAD模型 |
2.4 基于角色的访问控制技术 |
2.5 SET协议 |
2.6 SSL协议 |
2.7 本章小结 |
第3章 基于电子商务软件的威胁建模设计 |
3.1 电子商务软件的威胁建模模型设计 |
3.1.1 总体设计目标 |
3.1.2 电子商务软件威胁建模过程模型 |
3.1.3 需求分析 |
3.1.4 流程构建 |
3.1.5 威胁定义 |
3.1.6 模块评估 |
3.1.7 威胁疏解 |
3.1.8 系统评估 |
3.2 电子商务软件的威胁建模过程 |
3.2.1 登录功能的威胁建模 |
3.2.2 用户注册的威胁建模 |
3.2.3 用户信息完善功能的威胁建模 |
3.2.4 管理端系统审核功能的威胁建模 |
3.2.5 日志功能的威胁建模 |
3.2.6 商品交易功能的威胁建模 |
3.2.7 用户信息交互功能的威胁建模 |
3.2.8 支付功能模块威胁建模 |
3.2.9 基于DREAD模型的电子商务软件系统威胁评估 |
3.3 本章小结 |
第4章 面向电子商务软件的威胁疏解方案设计 |
4.1 用户注册功能威胁疏解方案设计 |
4.2 用户登录功能威胁疏解方案设计 |
4.3 用户信息完善功能威胁疏解方案设计 |
4.4 商品交易功能威胁疏解方案设计 |
4.5 用户信息交互功能威胁疏解方案设计 |
4.5.1 采用短信形式进行消息发送 |
4.5.2 采用邮箱形式进行消息发送 |
4.5.3 采用微信消息形式进行消息发送 |
4.6 管理端信息审核功能威胁疏解方案设计 |
4.7 日志功能威胁缓解方案设计 |
4.8 本章小结 |
第5章 威胁建模应用 |
5.1 系统运行环境 |
5.2 电子商务软件威胁建模应用 |
5.3 电子商务软件威胁疏解检验 |
5.3.1 注册功能威胁疏解检验 |
5.3.2 登录功能威胁疏解检验 |
5.3.3 用户信息完善功能威胁疏解检验 |
5.3.4 管理端信息审核功能威胁疏解检验 |
5.3.5 系统购物功能威胁疏解检验 |
5.3.6 用户信息交互功能威胁疏解检验 |
5.3.7 日志功能模块威胁疏解检验 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间承担的科研任务与主要成果 |
(一)参与的科研项目 |
致谢 |
四、EXISTENCE OF AUTHENTICATION CODES(论文参考文献)
- [1]基于密集连接卷积神经网络的字符验证码识别[J]. 袁炜,魏远旺,蔡修豪,甘理财,李永刚. 信息与电脑(理论版), 2021(13)
- [2]复杂文本验证码自动识别关键技术研究及实现[D]. 赵雨轩. 北京交通大学, 2021
- [3]基于RPA的自动化办公系统的设计与实现[D]. 沈港. 东华大学, 2021(09)
- [4]基于深度学习的图像验证码识别算法研究[D]. 马佳宁. 沈阳师范大学, 2021(09)
- [5]基于对抗样本技术的图像验证码安全性提升方法[D]. 金航. 西安邮电大学, 2021(02)
- [6]基于对抗样本技术的图像验证码安全性提升方法[D]. 金航. 西安邮电大学, 2021
- [7]基于深度学习的文本验证码反识别技术研究与原型实现[D]. 颜川翔. 电子科技大学, 2021(01)
- [8]基于GAN的深度学习对抗样本防御研究[D]. 赵广贺. 沈阳建筑大学, 2021
- [9]基于知识图谱的逻辑验证码方案[J]. 盛超逸,易平. 通信技术, 2021(02)
- [10]电子商务软件的威胁建模和威胁疏解方案研究[D]. 禹星辉. 燕山大学, 2020(01)