期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
Media Sharing Scheme with Cheater Identification and Content Reconstruction
1
作者 Pei-Yu Lin 《Journal of Electronic Science and Technology》 CAS 2011年第4期332-338,共7页
For digital communication, distributed storage and management of media contents over system holders are critical issues. In this article, an efficient verifiable sharing scheme is proposed that can satisfy significant... For digital communication, distributed storage and management of media contents over system holders are critical issues. In this article, an efficient verifiable sharing scheme is proposed that can satisfy significant essentials of distribution sharing and can achieve a iossless property of host media. Verifiability allows holders to detect and identify counterfeited shadows during cooperation in order to prevent cheaters. Only authorized holders can reveal the lossless shared content and then reconstruct the original host image. Shared media capacity is adjustable and proportional to the increase of the number of the distributed holders t. The more distributed holders, the larger the shared media capacity is. Moreover, the ability to reconstruct the image preserves the fidelity of valuable host media, such as military and medical images. According to the results, the proposed approach can achieve superior performance to that of related sharing schemes for effectively providing distributed media management and storage. 展开更多
关键词 cheater identification LOSSLESS RECONSTRUCTION SHARING verification.
下载PDF
People Programmed to Sniff Out Cheaters: Study
2
作者 Alison McCook 梁熙悦 《当代外语研究》 2002年第10期1-3,共3页
People appear to have an innate ability to determine when someone is cheatingthem out of a deal(交易;买卖),US researchers suggest。 【评析】全文的主题句,一句话就把全文的中心思想“拎”了出来。句中的动词determine的含义... People appear to have an innate ability to determine when someone is cheatingthem out of a deal(交易;买卖),US researchers suggest。 【评析】全文的主题句,一句话就把全文的中心思想“拎”了出来。句中的动词determine的含义值得注意:to establish or ascertain(确定)definitely,as afterconsideration,investigation,or calculation/确定;在考虑、调查或计算之后。 展开更多
关键词 主题句 宾语从句 亚马逊河 People Programmed to Sniff Out cheaters STUDY
原文传递
Love Cheater Caught in Kidnap Lie
3
作者 诸大芳 《当代外语研究》 2002年第2期17-18,共2页
一荷兰男士在圣诞节为了和情妇幽会,居然跟妻子“谎报军情”,称自己被歹人绑架。结果警方出动,方水落石出,却发现,此君正和情妇厮混一处!本文使用了两个表达“情妇”意思的词:mistress/his lady friend。此外,一个动词appreciated用得... 一荷兰男士在圣诞节为了和情妇幽会,居然跟妻子“谎报军情”,称自己被歹人绑架。结果警方出动,方水落石出,却发现,此君正和情妇厮混一处!本文使用了两个表达“情妇”意思的词:mistress/his lady friend。此外,一个动词appreciated用得好极了。】 展开更多
关键词 Love cheater Caught in Kidnap Lie
原文传递
一种可防止欺骗的可视密码分享方案 被引量:16
4
作者 郭洁 颜浩 +1 位作者 刘妍 陈克非 《计算机工程》 CAS CSCD 北大核心 2005年第6期126-128,共3页
Naor和Shamir[1]提出的可视密码方案(VCS)是一种将秘密黑白图像加密到不同分享中的秘密分享方案,并且无须计算即可进行解密。但是如果在解密过程中欺骗者提供了伪造的分享,秘密图像的解密将失败。该文给出了一种新的构造方法,可找出解... Naor和Shamir[1]提出的可视密码方案(VCS)是一种将秘密黑白图像加密到不同分享中的秘密分享方案,并且无须计算即可进行解密。但是如果在解密过程中欺骗者提供了伪造的分享,秘密图像的解密将失败。该文给出了一种新的构造方法,可找出解密过程中的欺骗者。 展开更多
关键词 可视密码 秘密分享 欺骗者
下载PDF
可防止欺骗的可视密码分享方案 被引量:16
5
作者 颜浩 甘志 陈克非 《上海交通大学学报》 EI CAS CSCD 北大核心 2004年第1期107-110,共4页
提出了一种可以检测出一个欺骗者的(k,n)门限的可视密码的定义和构造方法,并证明了其安全性.当存在一个欺骗者出示了假的分享时将导致秘密恢复失败,这种构造方法可以检测出谁是欺骗者,其特点如一般的可视密码分享方案.参与者手中只要保... 提出了一种可以检测出一个欺骗者的(k,n)门限的可视密码的定义和构造方法,并证明了其安全性.当存在一个欺骗者出示了假的分享时将导致秘密恢复失败,这种构造方法可以检测出谁是欺骗者,其特点如一般的可视密码分享方案.参与者手中只要保存一份分享图像,不需要额外的信息,并且检测欺骗者的过程只需要k次胶片叠加,体现了可视密码使用方便性的原则. 展开更多
关键词 可视密码 秘密分享 欺骗者
下载PDF
(t,n)阈方案的欺诈识别 被引量:13
6
作者 谭凯军 诸鸿文 顾尚杰 《计算机研究与发展》 EI CSCD 北大核心 1999年第7期853-858,共6页
(t,n)阈方案中的欺诈识别是一个很重要的问题.文中提出了一种有效的基于平方剩余的欺诈识别方案,攻击时的难度相当于分解两个大素数的乘积的难度.它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起诉... (t,n)阈方案中的欺诈识别是一个很重要的问题.文中提出了一种有效的基于平方剩余的欺诈识别方案,攻击时的难度相当于分解两个大素数的乘积的难度.它无须使用单向哈希函数,并且对公共参数的完整性给予保证,可以阻止阴谋者起诉陷害某个特殊的成员.它很容易扩展到分享多个秘密的情况.它所需的通信量较Chang-Hwang方案小. 展开更多
关键词 欺诈识别 阈方案 平方剩余 信息安全
下载PDF
基于概率法的防欺骗视觉密码方案 被引量:8
7
作者 郁滨 王益伟 房礼国 《计算机应用》 CSCD 北大核心 2009年第7期1782-1784,共3页
利用概率法构造了一种防欺骗视觉密码方案,在不需要其他额外信息的前提下,可发现欺骗者的存在。同时,本方案还可以控制秘密图像的恢复效果。仿真实验表明,该方案扩展度小,恢复效果好,并可以通过控制概率来调整秘密图像的恢复效果。
关键词 视觉密码 概率法 共享份 欺骗者
下载PDF
基于累积矩阵的可防欺骗视觉密码方案 被引量:7
8
作者 郁滨 徐晓辉 房礼国 《电子与信息学报》 EI CSCD 北大核心 2009年第4期950-953,共4页
该文基于累积矩阵提出一种可防止欺骗的视觉密码方案,在不泄露秘密信息的前提下,不需要其他额外信息,可发现多个独立欺骗者的存在,及时阻止欺骗行为。与以往方案相比,该方案构造更为简单,能发现更多的欺骗者。
关键词 视觉密码 累积矩阵 共享份 欺骗者
下载PDF
Web2.0环境下的“网络推手”现象案例研究 被引量:16
9
作者 肖强 朱庆华 《情报杂志》 CSSCI 北大核心 2012年第9期158-162,共5页
Web 2.0的出现使得"网络推手"现象已经成为目前网络中不可忽略的一个现象,并且随着众多网络推手公司等的成立,"网络推手"行业正逐渐产业化。采用案例研究方法,并经时序分析和逻辑模型分析步骤,通过对所选取的"... Web 2.0的出现使得"网络推手"现象已经成为目前网络中不可忽略的一个现象,并且随着众多网络推手公司等的成立,"网络推手"行业正逐渐产业化。采用案例研究方法,并经时序分析和逻辑模型分析步骤,通过对所选取的"天仙MM"和"我爸是李刚"事件的分析,研究得出"网络推手"事件的演进阶段;寻找出"网络推手"炒作的基本流程,并构建了"网络推手"炒作模式图。研究具有深入了解"网络推手"现象炒作原理和其中群体协作模式的意义。 展开更多
关键词 WEB 2.0 网络舆情 网络推手 网络炒作 案例分析 演进过程
下载PDF
像素不扩展的防欺骗视觉密码方案研究 被引量:8
10
作者 王益伟 郁滨 +1 位作者 付正欣 房礼国 《信息工程大学学报》 2011年第2期149-153,共5页
在分析防欺骗视觉密码的安全性和对比性条件的基础上,针对像素扩展问题,提出一种目标优化模型,并利用该模型构造了一种像素不扩展的防欺骗视觉密码方案。仿真实验表明,该方案像素不扩展,恢复效果好。
关键词 视觉密码 安全性 对比性 共享份 欺骗者
下载PDF
进化视角下的欺骗者探测:准确性和模块性 被引量:2
11
作者 吴宝沛 朱小琴 张雷 《心理科学进展》 CSSCI CSCD 北大核心 2013年第12期2224-2234,共11页
社会交换在人类的群体生活中具有重要作用。不过,个体可能在这一过程中遭到欺骗者的剥削。因此,为了应对社会交换中来自欺骗者的选择压力,人类可能进化出了模块性的欺骗者探测机制,以便有效地识别和对付欺骗者。欺骗者探测具有准确性和... 社会交换在人类的群体生活中具有重要作用。不过,个体可能在这一过程中遭到欺骗者的剥削。因此,为了应对社会交换中来自欺骗者的选择压力,人类可能进化出了模块性的欺骗者探测机制,以便有效地识别和对付欺骗者。欺骗者探测具有准确性和模块性的特点。首先,人们可以通过观看视频和评价图片的方式准确识别欺骗者,这种识别的正确性高于随机水平。其次,通过四卡片任务进行的推理研究发现,人们能够迅速有效地找到欺骗者,这一过程具有模块性的特点。再次,在记忆层面,人们对于欺骗者拥有更好的来源记忆,不过这一记忆优势的内在机制尚有争议,领域一般性理论和领域特殊性理论都能解释这一现象。最后,讨论了该领域未来研究的可能方向:探讨欺骗者探测的线索,检验是否存在利他者探测,从跨文化和跨年龄的角度检验社会契约理论,以及运用这一理论对特殊群体进行考察。 展开更多
关键词 欺骗者探测 社会契约理论 社会交换 四卡片任务 模块性 进化心理学
下载PDF
一种改进的防欺骗可视密码方案 被引量:2
12
作者 张舒 李薇 艾小川 《计算机应用研究》 CSCD 北大核心 2016年第12期3770-3773,共4页
在VC(可视密码)的实际应用中分发者和参与者均可能存在欺骗行为,导致秘密图像无法正确恢复,基于此提出了一种改进的防欺骗可视密码方案。该方案用(2,n+1)-VCS(可视密码方案)代替(k,n)-VCS来分享验证图像,不需要引入传统的TTP(可信第三... 在VC(可视密码)的实际应用中分发者和参与者均可能存在欺骗行为,导致秘密图像无法正确恢复,基于此提出了一种改进的防欺骗可视密码方案。该方案用(2,n+1)-VCS(可视密码方案)代替(k,n)-VCS来分享验证图像,不需要引入传统的TTP(可信第三方),可同时直接验证分发者和参与者的欺骗行为,提高了可视密码方案的实用性与安全性。 展开更多
关键词 欺骗者 可视密码 可信第三方 秘密分享
下载PDF
一个可验证的门限多秘密共享方案 被引量:1
13
作者 庞辽军 李慧贤 +1 位作者 李志洁 王育民 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2008年第9期1462-1465,共4页
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密... 针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案. 展开更多
关键词 秘密共享 多秘密共享 骗子识别 可验证秘密共享
下载PDF
防欺诈的动态密钥托管方案 被引量:2
14
作者 闫鸿滨 袁丁 《计算机工程与设计》 CSCD 北大核心 2008年第6期1443-1445,1449,共4页
采用动态可验证秘密共享方案,设计了一个可防欺诈的动态密钥托管方案,有效地解决了共享秘钥的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性。该方案不仅能够有效克服易受阈下信道攻击的缺点,验证... 采用动态可验证秘密共享方案,设计了一个可防欺诈的动态密钥托管方案,有效地解决了共享秘钥的动态更新、子密钥动态分配问题,且易于实现、效率高,提高了密钥托管的动态性和灵活性。该方案不仅能够有效克服易受阈下信道攻击的缺点,验证用户的托管密钥正确性,检查出失效的托管代理,而且能够解决"一次监听,永久监听"的问题,避免监听机构权力过大的现象,还能够防止密钥管理中心与托管代理的欺诈。 展开更多
关键词 椭圆曲线密码体制 密钥托管 托管代理 监听 欺诈
下载PDF
密钥共享方案中欺骗者的认定 被引量:2
15
作者 施荣华 胡湘陵 《电子科技大学学报》 EI CAS CSCD 北大核心 2000年第1期38-42,共5页
为了增强Shamir密钥共享的(k,n)门限方案的安全性,文中基于单向哈希函数介绍了一种简单的欺骗者认定方法。该欺骗者认定方法引入算术编码原理之后不仅能检测出密钥重构过程中的欺骗行为,而且能确定谁是欺骗者。
关键词 密钥共享 欺骗者 单向哈希函数 算术编码
下载PDF
基于可信第三方的防欺骗视觉密码分享方案 被引量:1
16
作者 张舒 李薇 艾小川 《科学技术与工程》 北大核心 2016年第7期225-228,共4页
传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入第三方的防欺骗视觉密码分享方案;该方案采用异或(XOR)运算,利用可信第三方和受怀疑的分享图像能否恢复... 传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入第三方的防欺骗视觉密码分享方案;该方案采用异或(XOR)运算,利用可信第三方和受怀疑的分享图像能否恢复出验证图像来实现真实性检验,可直接验证分发者和参与者的欺骗行为,具有方便快捷和不受存取结构限制的特点。 展开更多
关键词 欺骗者 可信第三方 视觉密码 秘密分享 异或运算
下载PDF
适应性记忆:记忆的“欺骗者觉察”加工优势效应 被引量:2
17
作者 王瑞乐 胡志海 《齐齐哈尔大学学报(哲学社会科学版)》 2013年第5期146-149,共4页
近期研究发现,在生存场景下加工单词比控制场景下有更好的记忆保持率,这被称为"记忆的生存加工优势效应"。该研究采用"生存加工范式",考察欺骗者觉察加工是否会提高记忆效果。实验一要求被试在生存、愉悦度判断、... 近期研究发现,在生存场景下加工单词比控制场景下有更好的记忆保持率,这被称为"记忆的生存加工优势效应"。该研究采用"生存加工范式",考察欺骗者觉察加工是否会提高记忆效果。实验一要求被试在生存、愉悦度判断、欺骗者、诚实者、陌生人等5种场景中评定词语,然后加入分心任务,最后意外进行回忆测验。结果发现,生存加工条件下的词语回忆率显著高于愉悦度判断(生存加工优势效应);欺骗者条件下的回忆率显著高于诚实者和陌生人条件(欺骗者觉察加工优势效应)。实验二中,被试在分心任务结束后进行再认测验,结果并未发现欺骗者觉察加工优势效应。实验结果表明,欺骗者觉察加工会提高回忆率,但不会提高再认效果。 展开更多
关键词 适应性记忆 欺骗者觉察 生存加工 社会交换
下载PDF
基于模拟退火遗传算法的高频焊接输出功率优化控制 被引量:1
18
作者 李小英 《机电工程》 CAS 2008年第7期65-67,83,共4页
通过对高频焊接过程控制问题的研究,给出了一种较为实用的、具体的模拟退火遗传算法,该算法融合了遗传算法和模拟退火算法的优点,兼有遗传算法中种群个体、交配、基因、遗传、变异等淘汰劣质解的操作,更好地实现了在线快速自动寻找最佳... 通过对高频焊接过程控制问题的研究,给出了一种较为实用的、具体的模拟退火遗传算法,该算法融合了遗传算法和模拟退火算法的优点,兼有遗传算法中种群个体、交配、基因、遗传、变异等淘汰劣质解的操作,更好地实现了在线快速自动寻找最佳的感应加热的频率,使感应加热的功率达到最大,效率最高。研究结果表明,该算法具有广阔的推广应用前景。 展开更多
关键词 高频焊接 眼镜机械 优化控制 遗传算法 模拟退火法则
下载PDF
基于Accessibility Service的Android外挂插件实现原理及防御措施 被引量:2
19
作者 陈冬 王太成 《软件导刊》 2019年第11期140-143,共4页
为解决传统反外挂技术难以有效防御基于Accessibility Service的Android应用程序外挂问题,通过反编译已知的基于Accessibility Service的移动外挂插件,从AccessibilityService源码剖析入手,分析其实现原理和外挂模式,从而有针对性地提... 为解决传统反外挂技术难以有效防御基于Accessibility Service的Android应用程序外挂问题,通过反编译已知的基于Accessibility Service的移动外挂插件,从AccessibilityService源码剖析入手,分析其实现原理和外挂模式,从而有针对性地提出通过AccessibilityManager有效检测外挂插件,实现Android应用程序有意识屏蔽关键UI节点的获取和点击事件这两种有效防御措施。实验结果表明,综合采用这两种防御措施,对已知外挂插件及通过签名变种的外挂插件识别准确率分别达到100%和92%。综合应用AccessibilityManager检测外挂插件及屏蔽关键UI节点和点击事件这两种防御措施能有效防御基于Accessibility Service的Android应用程序外挂。 展开更多
关键词 ACCESSIBILITY SERVICE Android外挂 外挂分析 外挂防御 反外挂
下载PDF
记忆的适应性功能:生存、欺骗者觉察、计划 被引量:1
20
作者 王瑞乐 杨琪 黄宝珍 《黄山学院学报》 2014年第1期102-104,共3页
传统记忆研究往往忽视记忆的功能而更多地关注记忆的结构,但最近有越来越多的研究者从进化心理学的视角关注记忆的以下三种适应性功能:(1)记忆有助于生存;(2)记忆有助于觉察欺骗者,以防止自己受骗;(3)记忆有助于人类计划的行动。对以上... 传统记忆研究往往忽视记忆的功能而更多地关注记忆的结构,但最近有越来越多的研究者从进化心理学的视角关注记忆的以下三种适应性功能:(1)记忆有助于生存;(2)记忆有助于觉察欺骗者,以防止自己受骗;(3)记忆有助于人类计划的行动。对以上三个方面的研究进行介绍,并提出未来研究者可以操纵被试、编码、刺激、测验等多种变量,或采用新的研究技术进一步验证现有研究结果。 展开更多
关键词 适应性记忆 生存 欺骗者觉察 计划
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部