期刊文献+
共找到239篇文章
< 1 2 12 >
每页显示 20 50 100
利用改进的三值主观逻辑模型检测网页作弊
1
作者 赵迅冕 苑康松 +2 位作者 刘桂冰 牛小飞 王泽贤 《计算机工程与设计》 北大核心 2025年第11期3157-3166,共10页
为了有效检测恶化搜索引擎排序结果的网页作弊技术,针对已有非信任传播算法只使用一个实数值来表示网页不可信度的问题,提出利用改进的三值主观逻辑模型检测网页作弊的Anti-OpinionRank算法。该算法使用网页出入邻居结点的质量和数量来... 为了有效检测恶化搜索引擎排序结果的网页作弊技术,针对已有非信任传播算法只使用一个实数值来表示网页不可信度的问题,提出利用改进的三值主观逻辑模型检测网页作弊的Anti-OpinionRank算法。该算法使用网页出入邻居结点的质量和数量来表示每个网页的观点,利用作弊观点矩阵表示网页之间的关系,通过非信任传播与组合操作迭代地计算所有网页的观点向量,以检测出更多的作弊网页。公开数据集WEBSPAM-UK2006上的实验结果表明,当种子数量为200时,在排名前2000的网站中,Anti-OpinionRank作弊网站的识别率比Anti-TrustRank高5.7%,比BadRank高11.5%。 展开更多
关键词 作弊种子 三值主观逻辑模型 非信任传播 传播算法 作弊观点矩阵 观点向量 网页作弊技术
在线阅读 下载PDF
篮球裁判员“黑哨”行为界定及其特征分析 被引量:9
2
作者 李可可 叶志 +1 位作者 李江涛 韩国安 《武汉体育学院学报》 CSSCI 北大核心 2011年第9期33-35,49,共4页
"黑哨"现已成为体育界最为敏感且非常受社会关注的问题之一。通过文献资料与逻辑分析法,探讨篮球黑哨现象的危害性,界定篮球裁判员黑哨行为的操作性定义并分析篮球裁判员黑哨现象的行为特征。在此基础上,对篮球裁判员黑哨行... "黑哨"现已成为体育界最为敏感且非常受社会关注的问题之一。通过文献资料与逻辑分析法,探讨篮球黑哨现象的危害性,界定篮球裁判员黑哨行为的操作性定义并分析篮球裁判员黑哨现象的行为特征。在此基础上,对篮球裁判员黑哨行为的形成原因及其遏制措施进行了探讨,旨在为有效预防和遏制篮球裁判员的黑哨行为,促进我国篮球运动的健康发展提供参考依据。 展开更多
关键词 篮球裁判员 黑哨现象 黑哨行为 体育法律
在线阅读 下载PDF
一种安全的门限多秘密共享方案 被引量:6
3
作者 黄东平 刘铎 +1 位作者 王道顺 戴一奇 《电子学报》 EI CAS CSCD 北大核心 2006年第11期1937-1940,共4页
提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从... 提出了一种可认证的门限多秘密共享的新方案,通过成员提供的子密钥的一个影子来恢复秘密,由影子难以得到子密钥本身,因此可以复用,也即通过同一组子密钥共享多个秘密.该方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,从而可以抵御分发者欺骗和参与者欺骗.方案的安全性基于RSA密码系统和Shamir的(k,n)门限秘密共享方案.另外,本文还提出两种对这类门限多秘密共享方案的欺骗方法,能不同程度的破坏几个已有方案的安全性,但本文所提出的方案对这些欺骗有免疫能力.该方案是计算安全的,并且性能较现有诸方案更好. 展开更多
关键词 多秘密共享 门限 认证 分发者欺骗 参与者欺骗
在线阅读 下载PDF
定期更新防欺诈的秘密共享方案 被引量:27
4
作者 许春香 魏仕民 肖国镇 《计算机学报》 EI CSCD 北大核心 2002年第6期657-660,共4页
(k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 ... (k,n)门限秘密共享方案是在 n个参与者中共享秘密 K的方法 ,以这个方法 ,任何 k个参与者都能计算出K的值 ,但少于 k个参与者就不能计算出 K的值 .它在实际当中有广泛的应用 .该文利用离散对数问题的难解性 ,提出了一个定期更新防欺诈的 (k,n)门限秘密共享方案 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段始终有一位值得信赖的分发者参与 。 展开更多
关键词 防欺诈 秘密共享 离散对数 信息安全
在线阅读 下载PDF
雷达低截获概率信号及验证方法 被引量:16
5
作者 侯小林 羊彦 +1 位作者 高健健 景占荣 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2012年第4期184-190,共7页
雷达信号的低截获概率技术体现于雷达系统的各个方面,其中波形设计是低截获概率技术的核心.对低截获概率波形的设计原则和验证方法进行了研究,提出了基于截获因子的在线计算方法和基于信号波形复杂度因子多因素分选与识别的方法.该方法... 雷达信号的低截获概率技术体现于雷达系统的各个方面,其中波形设计是低截获概率技术的核心.对低截获概率波形的设计原则和验证方法进行了研究,提出了基于截获因子的在线计算方法和基于信号波形复杂度因子多因素分选与识别的方法.该方法能对多种设计的低截获概率波形进行评判,并给出正确的评判结论,对实际工程应用具有参考价值. 展开更多
关键词 低截获概率 截获因子 诱导脉冲 分选
在线阅读 下载PDF
安全的矢量空间秘密共享方案 被引量:23
6
作者 许春香 陈恺 肖国镇 《电子学报》 EI CAS CSCD 北大核心 2002年第5期715-718,共4页
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案 ,该方案能更有效地防止欺诈 ,欺诈成功的概率仅为 1/q2 ,信息率是渐进最优的 ,其值为 1/3.同时对鲁棒的门限方案进行了探讨 。
关键词 矢量空间 秘密共享方案 密钥空间
在线阅读 下载PDF
基于监控服务器的在线考试防作弊方法的研究 被引量:7
7
作者 武伟 魏晓 魏仕民 《计算机工程与设计》 CSCD 北大核心 2007年第8期1941-1943,共3页
探讨了在线考试中可能出现的各种作弊方法,其中基于互联网通信的方法是较容易解决的,可以采用设置考试网关,在网关处对数据包过滤,仅允许与位于互联网上的考试服务器等机器之间的数据包通过,而对其它数据包统统禁止的方式解决;而基于局... 探讨了在线考试中可能出现的各种作弊方法,其中基于互联网通信的方法是较容易解决的,可以采用设置考试网关,在网关处对数据包过滤,仅允许与位于互联网上的考试服务器等机器之间的数据包通过,而对其它数据包统统禁止的方式解决;而基于局域网通信的方法是较难解决的,对局域网内作弊的监视和控制方法做了重点介绍,在LAN内设置一台监控服务器,负责监控LAN内数据包,并对数据包进行分析,发现非法的数据包,则切断连接,从而实现在线考试的监考功能。 展开更多
关键词 监视服务器 在线考试 ARP欺骗 作弊方式 数据包
在线阅读 下载PDF
制导激光编码信息识别技术研究 被引量:11
8
作者 周中亮 何永强 +1 位作者 周冰 应家驹 《激光与红外》 CAS CSCD 北大核心 2011年第6期660-663,共4页
激光脉冲编码是半主动激光制导武器采用的一种抗干扰措施,为满足对抗半主动激光制导武器的需要,以激光信号的脉冲到达时间为参数,在分析现有各种码型及其识别方式的基础上,对激光脉冲编码信息逐次逼近,即在得到极少量的激光脉冲样本后,... 激光脉冲编码是半主动激光制导武器采用的一种抗干扰措施,为满足对抗半主动激光制导武器的需要,以激光信号的脉冲到达时间为参数,在分析现有各种码型及其识别方式的基础上,对激光脉冲编码信息逐次逼近,即在得到极少量的激光脉冲样本后,同步拟合解算不同码型参数,并结合模糊决策思想,预测下一脉冲的到达时刻,下达发射干扰脉冲的指令,同时侦测敌方目标指示器的后续脉冲到达时刻,在样本不断增长的过程中,对预测码型不断调整,逐步达到精确复制敌方编码信号的目的。试验结果表明,对常见的编码模式,该技术能通过较少的脉冲信息有效的识别脉冲编码规律。 展开更多
关键词 激光脉冲 编码识别 激光制导 欺骗式干扰
在线阅读 下载PDF
基于排列组合的可防欺骗视觉密码方案 被引量:7
9
作者 陈勤 彭文芳 +1 位作者 徐坤 余娅玲 《计算机应用研究》 CSCD 北大核心 2011年第1期318-321,325,共5页
针对视觉密码存在的欺骗问题,提出了一种可防欺骗视觉密码方案,利用排列组合的方法构造分享验证图像的基础矩阵,使得参与者叠加自己的验证分享份和其他参与者的秘密分享份可恢复出该参与者私有的验证图像。方案的基础矩阵无须额外连接... 针对视觉密码存在的欺骗问题,提出了一种可防欺骗视觉密码方案,利用排列组合的方法构造分享验证图像的基础矩阵,使得参与者叠加自己的验证分享份和其他参与者的秘密分享份可恢复出该参与者私有的验证图像。方案的基础矩阵无须额外连接其他门限视觉密码方案的基础矩阵,从而达到在减小像素扩展度的同时提高像素对比度的目的。分析表明,该方案能恢复出参与者私有的验证图像,有效地避免欺骗行为,且比其他方案具有更优的像素扩展度和像素对比度。 展开更多
关键词 视觉密码 排列组合 基础矩阵 欺骗
在线阅读 下载PDF
预防欺诈的矢量空间秘密共享方案 被引量:13
10
作者 许春香 傅小彤 肖国镇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2002年第4期527-529,555,共4页
利用离散对数问题的难解性 ,在假设初始化阶段和更新阶段始终有一位值得信赖的分发者参与的情况下 ,提出了一个防欺诈的矢量空间秘密共享方案 ,该方案包含防欺诈的门限方案作为其特殊情形 ,它在保持共享秘密不变的情况下定期对子秘密进... 利用离散对数问题的难解性 ,在假设初始化阶段和更新阶段始终有一位值得信赖的分发者参与的情况下 ,提出了一个防欺诈的矢量空间秘密共享方案 ,该方案包含防欺诈的门限方案作为其特殊情形 ,它在保持共享秘密不变的情况下定期对子秘密进行更新 ,每个参与者可以对自己的子秘密及其他成员出示的子秘密进行验证 ,不但能有效阻止敌手窃取秘密或子秘密 ,也能有效地防止内部成员之间的互相欺诈 .由于该方案在初始化阶段和子秘密更新阶段 ,始终有一位值得信赖的分发者参与 。 展开更多
关键词 矢量空间秘密共享 欺诈 定期更好 子秘密 离散对数
在线阅读 下载PDF
基于RSA和单向函数防欺诈的秘密共享体制 被引量:41
11
作者 费如纯 王丽娜 《软件学报》 EI CSCD 北大核心 2003年第1期146-150,共5页
对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向... 对门限秘密共享体制中的防欺诈措施进行了研究,将门限秘密共享体制与RSA与单向函数相结合,充分利用RSA和单向函数进行数据合法性的验证.提出了基于RSA防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制;又提出了基于RSA和单向函数防欺诈的门限秘密共享体制,对该体制的欺诈等价于攻击RSA体制或单向函数.这两个体制具有很强的防止欺诈能力,使欺诈成功的概率限定于一个很小的值,而不论欺诈者具有多么高的技术,因而是无条件安全的.另外,所提出的防欺诈的门限秘密共享体制具有很高的信息率. 展开更多
关键词 RSA 单向函数 防欺诈 秘密共享体制 密码 信息安全
在线阅读 下载PDF
一种有效的可验证的门限多秘密分享方案 被引量:5
12
作者 甘元驹 彭银桥 +1 位作者 沈玉利 施荣华 《计算机工程与设计》 CSCD 北大核心 2005年第8期1994-1996,共3页
针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效... 针对多数秘密共享方案不能同时防止秘密管理者和秘密成员的欺骗,以及子秘密重构时计算量大等问题,提出了一种安全有效的解决方案。在该方案中,每个分享者只需拥有一个秘密影子就可以和其它分享者共享多个秘密信息,此外,方案提供了有效抵御秘密管理者欺骗和成员欺骗的解决方法。方案的安全性是基于求离散对数和RSA大整数因式分解的困难性。与其它已有的方案相比,此方案的优点在于计算量低和子秘密重构时采用了并行算法。 展开更多
关键词 密码学 秘密共享 因式分解 离散对数 欺骗
在线阅读 下载PDF
“坦然”作弊:大学生作弊的道德心理研究 被引量:28
13
作者 卢愿清 张春娟 《黑龙江高教研究》 CSSCI 北大核心 2008年第1期112-114,共3页
大学作弊不再羞羞怯怯,而是"坦然"而为,这一心态值得教育界警惕。研究关注的焦点并非大学生为何作弊,而是大学生作弊后为何还能如此坦然;从道德心理学、社会心理学等角度考察了"坦然"心态的原因;认为解决大学生作... 大学作弊不再羞羞怯怯,而是"坦然"而为,这一心态值得教育界警惕。研究关注的焦点并非大学生为何作弊,而是大学生作弊后为何还能如此坦然;从道德心理学、社会心理学等角度考察了"坦然"心态的原因;认为解决大学生作弊的根本之道,在于重建作弊行为的道德承载;立足于团体动力学角度,遵循解冻、引进新标准、再冻结三个阶段,提出了具备操作性的对策建议。 展开更多
关键词 作弊 心态 团体动力 道德承载
在线阅读 下载PDF
基于案例推理的企业危机预警系统设计 被引量:44
14
作者 柳炳祥 盛昭翰 《中国软科学》 CSSCI 北大核心 2003年第3期67-70,共4页
在介绍了基于案例推理方法的基本原理基础之上,分析了基于案例推理的企业危机预警系统的组成、框架结构、功能及工作原理;重点论述了基于案例推理的企业危机预警系统中的一些关键技术,并给出了一种基于案例推理的欺诈危机的预警方法,用... 在介绍了基于案例推理方法的基本原理基础之上,分析了基于案例推理的企业危机预警系统的组成、框架结构、功能及工作原理;重点论述了基于案例推理的企业危机预警系统中的一些关键技术,并给出了一种基于案例推理的欺诈危机的预警方法,用来验证基于案例推理方法在企业危机预警中应用的可行性和有效性,为研究企业危机管理及其预警问题提出了一种新的思路和方法。 展开更多
关键词 企业 关键技术 案例推理 危机预警 预警系统 案例库 欺诈危机
在线阅读 下载PDF
一种安全有效的(t,n)多秘密共享认证方案 被引量:8
15
作者 谢琪 于秀源 王继林 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1476-1478,共3页
基于双子密钥的思想给出了一种安全有效的(t,n)多秘密共享认证方案,其优点是每个成员可以多次使用自己的子密钥来恢复庄家任意给定的用于共享的多个密钥,重构一个密钥只需公开3个参数,为抵抗成员的欺骗无须执行零知识证明协议。所给的... 基于双子密钥的思想给出了一种安全有效的(t,n)多秘密共享认证方案,其优点是每个成员可以多次使用自己的子密钥来恢复庄家任意给定的用于共享的多个密钥,重构一个密钥只需公开3个参数,为抵抗成员的欺骗无须执行零知识证明协议。所给的方案与已有的方案相比在计算量和通信量方面有明显的优越性。 展开更多
关键词 多秘密分享 成员欺骗 认证
在线阅读 下载PDF
大学生考试作弊的成因分析及对策 被引量:23
16
作者 安玉发 郑培爱 卢兆彤 《中国农业大学学报(社会科学版)》 2005年第4期94-97,共4页
大学生考试作弊的产生、盛行与社会上弄虚作假的不良风气、学校教育上的缺陷、学习评价体系不科学以及扩大招生引发的教学管理失衡等客观原因有关,也与大学生自身的道德修养、人生价值观、是非判断能力和心理素质等方面存在着比较严重... 大学生考试作弊的产生、盛行与社会上弄虚作假的不良风气、学校教育上的缺陷、学习评价体系不科学以及扩大招生引发的教学管理失衡等客观原因有关,也与大学生自身的道德修养、人生价值观、是非判断能力和心理素质等方面存在着比较严重的问题有着密切的关系。文章在分析大学生考试作弊成因的基础上,指出了大学生考试作弊的性质、特点和危害,并提出了遏制考试作弊歪风的对策。 展开更多
关键词 大学生 考试作弊 诚信
在线阅读 下载PDF
他人作弊与自己作弊:社会损失的中介作用和自尊的调节作用 被引量:6
17
作者 舒首立 杨沈龙 +1 位作者 白洁 郭永玉 《心理学探新》 CSSCI 北大核心 2017年第1期48-53,共6页
研究将考试作弊看成是一种风险决策的结果,探讨他人作弊对自己作弊行为的影响及其机制。研究采用情景实验和问卷调查考察他人作弊、社会损失、自尊、self-esteem与自己作弊之间的关系,发现:(1)社会损失在他人作弊和自己作弊之间起中介作... 研究将考试作弊看成是一种风险决策的结果,探讨他人作弊对自己作弊行为的影响及其机制。研究采用情景实验和问卷调查考察他人作弊、社会损失、自尊、self-esteem与自己作弊之间的关系,发现:(1)社会损失在他人作弊和自己作弊之间起中介作用;(2)自尊负向调节社会损失与自己作弊的关系;(3)self-esteem对社会损失与自己作弊的关系无显著调节作用。 展开更多
关键词 他人作弊 社会损失 自尊 self—esteem 自己作弊
在线阅读 下载PDF
众包平台作弊用户自动识别 被引量:8
18
作者 陈霞 闵华清 宋恒杰 《计算机工程》 CAS CSCD 北大核心 2016年第8期139-145,152,共8页
众包借助于网络聚集大众的群体智慧有效地完成各种任务,但在现实的众包平台中普遍存在仅为获得报酬而不认真工作的作弊用户,使得众包获得的任务数据质量不够可靠,制约了众包解决问题的能力。针对该问题,提出作弊用户自动识别方法。通过... 众包借助于网络聚集大众的群体智慧有效地完成各种任务,但在现实的众包平台中普遍存在仅为获得报酬而不认真工作的作弊用户,使得众包获得的任务数据质量不够可靠,制约了众包解决问题的能力。针对该问题,提出作弊用户自动识别方法。通过对百度众包平台参与用户的答题行为进行分析,总结出百度众包平台中存在的作弊用户类型,基于对作弊用户行为特征的分析,采用逻辑回归模型对众包用户建模,根据用户行为特征值计算获得众包用户的可靠性,进而基于用户可靠性实现作弊用户自动识别。实验结果表明,与现有的多数投票决策、标准问题集、Sp EM方法相比,该方法的识别精确度较高,可达97%。 展开更多
关键词 众包 作弊用户 行为特征 逻辑回归模型 可靠性 精确性
在线阅读 下载PDF
基于BP神经网络的信誉欺骗检测模型 被引量:3
19
作者 金福生 牛振东 +1 位作者 吴璠 张全新 《北京理工大学学报》 EI CAS CSCD 北大核心 2012年第1期62-66,94,共6页
在分析信誉系统评价的目标系统的行为特征的基础上,提出了一种集成的BP神经网络模型.该模型使用训练集对构造好的BP神经网络进行训练,将测试集输入到训练好的BP神经网络中,进行欺骗检测,并在行为维度上进行欺骗检测效果验证.实验结果验... 在分析信誉系统评价的目标系统的行为特征的基础上,提出了一种集成的BP神经网络模型.该模型使用训练集对构造好的BP神经网络进行训练,将测试集输入到训练好的BP神经网络中,进行欺骗检测,并在行为维度上进行欺骗检测效果验证.实验结果验证了基于BP神经网络的信誉欺骗检测模型的可行性.基于BP神经网络的欺骗检测模型能够快速、准确地实现欺骗行为的检测. 展开更多
关键词 信誉欺骗 BP神经网络 欺骗分类
在线阅读 下载PDF
虚拟企业信息系统的虚拟专网VPN模型 被引量:5
20
作者 王丽娜 董晓梅 +1 位作者 于戈 王国仁 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第8期722-725,共4页
讨论了虚拟企业VE的安全性需求 ,设计了一种保证VE安全性的虚拟专网VPN .VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能 ,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术 :①提出了基于混合光学双稳混沌... 讨论了虚拟企业VE的安全性需求 ,设计了一种保证VE安全性的虚拟专网VPN .VPN集成了加密、密钥管理、用户认证、防火墙、证书认证功能 ,并且具有低成本优点·在该VPN关键技术研究中采用了几点新技术 :①提出了基于混合光学双稳混沌模型的混沌加密算法 ,实现了大量信息的高效、快速和实时加密 ;②提出了基于Logistic混沌映射模型的一次一密用户“指纹”认证机制 ;③提出了基于代数编码的一个可防止欺诈的秘密共享方案· 展开更多
关键词 信息系统 虚拟专网 模型 虚拟企业 VPN 混沌加密 秘密共享 防欺诈 信息安全 混沌指纹认证
在线阅读 下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部