期刊文献+
共找到344篇文章
< 1 2 18 >
每页显示 20 50 100
A New (t, n) Threshold Signature Scheme Withstanding the Conspiracy Attack 被引量:14
1
作者 XIE Qi 1,2, YU Xiu-yuan 3 1.Department of Mathematics, Zhejiang University, Hangzhou 310027, Zhejiang,China 2.School of Information and Engineering, Hangzhou Teachers College, Hangzhou 310012, Zhejiang, China 3.Hangzhou Teachers College, Hangzhou 310012, Zhejiang, China 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期107-110,共4页
A ccmspiracy attack is proposed to show that Wang-Li's scheme is instcure,because any t or more group members can impersonate other t member to sign any message withoutholding the responsibility. To avoid the cons... A ccmspiracy attack is proposed to show that Wang-Li's scheme is instcure,because any t or more group members can impersonate other t member to sign any message withoutholding the responsibility. To avoid the conspiracy attack, this paper prestentsa new (t,n)threshold signature scheme with traceablt signers. A (t. n) threshold signature scheme allows t ormore group members of the group lo generate a signature on behalf of the group, Any less than tmembers cannot generate a valid signature, andany set of the group cannot impersonate another set ofmembers to sign any message without holding the responsibility. In case of disputes., the thresholdsignature can be opened, so that the original signers ean be traced without repealing the secretkeys. 展开更多
关键词 CRYPTOGRAPHY threshold signature conspiracy attack identifier tracing
下载PDF
Verifiable threshold signature schemes against conspiracy attack 被引量:21
2
作者 甘元驹 《Journal of Zhejiang University Science》 EI CSCD 2004年第1期50-54,共5页
In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by th... In this study, the author has designed new verifiable (t, n) threshold untraceable signature schemes. The proposed schemes have the following properties: ( 1 ) Verification: The shadows of the secret distributed by the trusted center can be verified by all of the participants; (2) Security: Even if the number of the dishonest member is over the value of the threshold, they cannot get the system secret parameters , such as the group secret key, and forge other member's individual signature; (3) Efficient verification: The verifier can verify the group signature easily and the verification time of the group signature is equivalent to that of an individual signature; (4) Untraceability: The signers of the group signature cannot be traced. 展开更多
关键词 CRYPTOGRAPHY Threshold group signature conspiracy attack Forgery attack
下载PDF
A New Watermarking Protocol against Conspiracy
3
作者 ZHANG Jun KOU Weidong FAN Kai CAO Xuefei 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1671-1674,共4页
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP)... A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided. 展开更多
关键词 watermarking protocol electronic commerce security digital copyright protection conspiracy problem
下载PDF
“双碳”目标下政企及第三方检测机构三方演化博弈分析 被引量:2
4
作者 刘琦铀 徐禧洛 张成科 《工业工程》 2024年第1期145-154,共10页
针对政府低碳规制下,制造商与第三方机构合谋寻租,导致市面上“伪绿色产品”频现等问题,构建由政府监管部门、制造商和第三方检测机构组成的三方参与主体演化博弈模型。在此基础上,探讨各参与主体演化博弈稳定策略组合及实现条件。通过... 针对政府低碳规制下,制造商与第三方机构合谋寻租,导致市面上“伪绿色产品”频现等问题,构建由政府监管部门、制造商和第三方检测机构组成的三方参与主体演化博弈模型。在此基础上,探讨各参与主体演化博弈稳定策略组合及实现条件。通过数值仿真分析,阐明制造商寻租及投机成本、生产高绿色和低绿色产品成本差值、第三方检测机构寻租成本及收益、政府监管部门对制造商及第三方机构的奖惩力度等因素对三方参与主体策略选择及系统优化稳定性的影响,以期为“双碳”目标下政府激励与监管政策制定提供参考。 展开更多
关键词 低碳生产优化 合谋寻租 演化博弈
下载PDF
论《鬼谷子》的阴谋观及其学术价值
5
作者 彭知辉 《情报杂志》 CSSCI 北大核心 2024年第6期101-109,共9页
[研究目的]梳理、分析《鬼谷子》有关阴谋的论述,以便客观评价该书的阴谋观,使之转化为古为今用的学术资源。[研究方法]采用叙述和评论相结合的方法开展研究:通过文本阅读,提炼出《鬼谷子》阴谋观的基本内容;通过概念辨析和理论阐释,分... [研究目的]梳理、分析《鬼谷子》有关阴谋的论述,以便客观评价该书的阴谋观,使之转化为古为今用的学术资源。[研究方法]采用叙述和评论相结合的方法开展研究:通过文本阅读,提炼出《鬼谷子》阴谋观的基本内容;通过概念辨析和理论阐释,分析《鬼谷子》阴谋观的实质。[研究结论]《鬼谷子》的阴谋观包括阴谋原理论、阴谋方法论和阴谋过程论。它围绕游说者和游说对象的对抗关系展开论述,构建了别具一格的阴谋观体系。评价《鬼谷子》的阴谋观,不能只着眼于现实实用价值,而应该充分挖掘它在谋略、情报等领域的学术价值。 展开更多
关键词 《鬼谷子》 阴谋观 游说 谋略 情报
下载PDF
法家治国的主要方式、路径转变及现代启示
6
作者 刘伟 《怀化学院学报》 2024年第3期93-97,共5页
法、术、势是法家治国的主要方式。法、术、势三种方式的综合运用,标志着一种有别于“礼治”的新型“法治”治国模式的生成,体现着古代君主治国方式从阴谋到阳谋的转变,具体而言,就是法从秘密的“刑不可知、威不可测”迈向公开的“布之... 法、术、势是法家治国的主要方式。法、术、势三种方式的综合运用,标志着一种有别于“礼治”的新型“法治”治国模式的生成,体现着古代君主治国方式从阴谋到阳谋的转变,具体而言,就是法从秘密的“刑不可知、威不可测”迈向公开的“布之于百姓”;术从驾驭群臣的诡诈手段变为选任考核官员的公开之举;势从非人力所控的“自然之势”转向“抱法处势”的“人设之势”。法家法、术、势思想构建起一种公开透明的“阳谋”治理方式,为今天全面推进依法治国提供了文化传承与价值支撑。 展开更多
关键词 法家法、势、术思想 阴谋 阳谋
下载PDF
共犯意思联络的教义学展开 被引量:2
7
作者 申屠玚玚 《苏州大学学报(法学版)》 CSSCI 2024年第1期123-135,共13页
意思联络是共同犯罪的成立要件,作为一种事实认知活动,是界定共犯行为性质的判断资料,不能与因果性混同。意思联络涉及法秩序对共犯行为法益侵害性的客观初步评价,建立在特定事实与犯罪关联性的基础上,具有与故意过失不同的评价内容。... 意思联络是共同犯罪的成立要件,作为一种事实认知活动,是界定共犯行为性质的判断资料,不能与因果性混同。意思联络涉及法秩序对共犯行为法益侵害性的客观初步评价,建立在特定事实与犯罪关联性的基础上,具有与故意过失不同的评价内容。在对故意认定存在扩张倾向的司法现状下,有必要基于行为主义的要求,强调意思联络的独立地位与客观属性。我国刑法采取定罪与量刑分离的双层区分模式,并无对共同正犯的专门规定,共谋与德日刑法中的正犯性评价无关,共同正犯的结果归属应个别进行,没有必要承认共谋共同正犯概念。对意思联络的形成发挥重要作用者是共同正犯,在结果归属阶段,共同正犯与狭义共犯具有不同评价侧重。 展开更多
关键词 意思联络 共同犯罪 行为主义 共同正犯 共谋
下载PDF
生成式人工智能默示算法共谋的反垄断规制路径探索 被引量:4
8
作者 王亚萍 《海南开放大学学报》 2024年第1期119-127,共9页
生成式人工智能已逐渐成为重塑社会结构和治理形态的新型基础设施,在带来大量技术红利的同时,却也引发一系列法律伦理风险,其中较为常见的就是算法治理风险,尤其是由预测类算法共谋和自主学习类算法共谋两类所构成的默示算法共谋风险。... 生成式人工智能已逐渐成为重塑社会结构和治理形态的新型基础设施,在带来大量技术红利的同时,却也引发一系列法律伦理风险,其中较为常见的就是算法治理风险,尤其是由预测类算法共谋和自主学习类算法共谋两类所构成的默示算法共谋风险。生成式人工智能默示算法共谋的独特运作机理导致传统反垄断规制路径僵化无力,主要表现为行为认定困难和行政规制受阻两种法律困境,这无疑严重破坏了安定有序的市场竞争秩序,更不利于生成式人工智能的发展革新。《生成式人工智能服务管理暂行办法》中明确了利用算法优势实施反竞争行为的法律禁止性,若要真正发挥法律禁止效能,就须对生成式人工智能默示算法共谋的反垄断规制路径予以重塑。以价值理念重塑为前提,探索构建生成式人工智能默示算法共谋的温和性反垄断规制路径,进而推动生成式人工智能的进步与发展。 展开更多
关键词 生成式人工智能 默示算法共谋 温和性反垄断 反垄断规制
下载PDF
留守儿童家庭的智能设备使用及管控
9
作者 匡卉 郑欣 《北京社会科学》 CSSCI 北大核心 2024年第2期108-119,共12页
基于对安徽、江苏等地区七十余户留守家庭的田野调查,分析留守儿童智能设备使用秩序的认知与搭建,发现留守儿童在智能设备使用时间、空间和内容维度上均存在着不同程度的失控,这令长辈陷入了担心孩子沉迷虚拟生活、遭受不良信息诱惑的恐... 基于对安徽、江苏等地区七十余户留守家庭的田野调查,分析留守儿童智能设备使用秩序的认知与搭建,发现留守儿童在智能设备使用时间、空间和内容维度上均存在着不同程度的失控,这令长辈陷入了担心孩子沉迷虚拟生活、遭受不良信息诱惑的恐慌,由此代际间围绕着智能设备在自我管理与家庭监管中展开博弈。然而,长辈对留守儿童的“失控”行为认知掺杂着大量主观因素,常借失控之名赋予管控以正当性,普遍存在着“秩序潜移”现象。“秩序潜移”可视为隐蔽性较高的规训手段。在网络色情、暴力等敏感内容上,代际间却陷入了合谋性沉默。这种合谋性沉默拓展出了一定的反抗空间,但留守儿童依靠试错积累智能设备使用经验,极大削弱了智能设备给他们带来的积极作用。 展开更多
关键词 留守儿童 智能设备 媒介监管 秩序潜移 合谋沉默
下载PDF
数字化转型与绿色技术创新——基于供应链溢出视角
10
作者 王杰 刘刚 周晓辉 《长白学刊》 2024年第6期108-127,共20页
基于供应链溢出视角,利用2006—2022年中国沪深两市A股上市公司的数据,研究客户数字化转型如何带动供应商绿色技术创新。研究表明:客户数字化转型能够显著提高供应商的绿色技术创新水平,并且这一结论通过了诸多稳健性检验;进一步检验发... 基于供应链溢出视角,利用2006—2022年中国沪深两市A股上市公司的数据,研究客户数字化转型如何带动供应商绿色技术创新。研究表明:客户数字化转型能够显著提高供应商的绿色技术创新水平,并且这一结论通过了诸多稳健性检验;进一步检验发现,客户数字化转型主要通过竞争效应(绿色需求倒逼)和共谋效应(知识溢出)两种供应链溢出效应影响供应商绿色技术创新。此外,环境规制正向调节了客户数字化转型对绿色技术创新的促进作用。异质性分析发现:当客户话语权更大、供应商资源禀赋为技术密集型、供应商与客户相距更远、供应商从事制造业时,客户数字化转型的供应链溢出效应更显著。因此,从客户-供应商的关系出发,拓宽了企业数字化转型对绿色技术创新提升作用的研究视角,为数字经济时代企业数字化转型和绿色高质量发展提供了政策启示。 展开更多
关键词 数字化转型 绿色技术创新 供应链 溢出效应 竞争效应 共谋效应
下载PDF
阴谋论多个变体的联系与区分
11
作者 茆家焱 曾昭携 +3 位作者 田彩玉 杨沈龙 周昊辰 郭永玉 《心理科学》 CSSCI CSCD 北大核心 2024年第6期1392-1399,共8页
以往心理学研究中所出现或测量的“阴谋论”并不统一,导致“阴谋论”这一核心概念出现了多个变体。早期的心理学研究者倾向于将阴谋论解释为一种同质现象,并在实际研究中将其概念化为“阴谋心态”进行测量。然而,近年来,研究者们逐渐放... 以往心理学研究中所出现或测量的“阴谋论”并不统一,导致“阴谋论”这一核心概念出现了多个变体。早期的心理学研究者倾向于将阴谋论解释为一种同质现象,并在实际研究中将其概念化为“阴谋心态”进行测量。然而,近年来,研究者们逐渐放弃研究这种“稳定”的阴谋心态,转而考察与真实事件内容相关的具体“阴谋信念”。结合最新的研究实践,同时参考阴谋论的存在威胁模型、阴谋论的进化功能理论和社会认同等理论,从群际视角出发可以将“具体阴谋信念”再次划分为内、外群体阴谋信念这两个新的“阴谋论”变体。 展开更多
关键词 阴谋心态 阴谋信念 群际视角 社会认同 存在威胁
下载PDF
网络平台轴辐协议的认定路径
12
作者 张骏 彭添雅 《华侨大学学报(哲学社会科学版)》 CSSCI 2024年第2期64-78,共15页
网络平台轴辐协议是国际反垄断领域的新兴话题,基于平台网络性和轴辐协议隐蔽性的双重特点,它的危害程度远胜传统轴辐协议。为了顺应数字经济的发展,我国在《反垄断法》和《关于平台经济领域的反垄断指南》中引入了轴辐协议制度。传统... 网络平台轴辐协议是国际反垄断领域的新兴话题,基于平台网络性和轴辐协议隐蔽性的双重特点,它的危害程度远胜传统轴辐协议。为了顺应数字经济的发展,我国在《反垄断法》和《关于平台经济领域的反垄断指南》中引入了轴辐协议制度。传统轴辐协议的诸多理论在平台最惠国待遇条款及算法共谋等情形下无法适用,致使平台轴辐协议的认定受阻。我国可以借鉴美国和欧盟的相关经验来构建平台轴辐协议的反垄断认定路径:明晰平台轴辐协议“实质性帮助”的具体内涵;确定平台轴辐协议适用可抗辩违法推定规则;修正平台轴辐协议的主客观要件理论;完善平台轴辐协议反竞争效果的抗辩规则。 展开更多
关键词 平台轴辐协议 平台最惠国待遇条款 算法共谋 实质性帮助
下载PDF
算法驱动下轴辐协议的反垄断规制
13
作者 邱珍珍 《镇江高专学报》 2024年第3期54-58,共5页
分析算法驱动下轴辐协议的规制难题,结合现实情况与域外反垄断执法经验,借助“平行行为+附加因素”的方式综合认定经营者之间的合谋意图,执法机构通过研发或者采购算法规制系统,构建事前预测、事中主动介入的技术监管体系。轴辐协议本... 分析算法驱动下轴辐协议的规制难题,结合现实情况与域外反垄断执法经验,借助“平行行为+附加因素”的方式综合认定经营者之间的合谋意图,执法机构通过研发或者采购算法规制系统,构建事前预测、事中主动介入的技术监管体系。轴辐协议本质上仍然是横向垄断协议,对其违法性,在整体上应当适用本身违法原则,按照作用力大小进行责任分配。 展开更多
关键词 算法 轴辐协议 平台经济 合谋
下载PDF
Beware the Demon of Love Jihad! The Gendered and Sexual Abjectification of Muslim Masculinities by Hindu Nationalists on Twitter
14
作者 Zeinab Farokhi 《Sociology Study》 2024年第3期157-170,共14页
In this paper,I examine the Twitter accounts of right-wing extremist groups(RWEGs)in India,arguing that the abjectification of Muslim masculinities is central to the narratives of Hindu supremacist groups.The abjectif... In this paper,I examine the Twitter accounts of right-wing extremist groups(RWEGs)in India,arguing that the abjectification of Muslim masculinities is central to the narratives of Hindu supremacist groups.The abjectification process on Twitter serves as a rhetorical device to:a)criticize and problematize Muslim masculinities;b)idealize and glorify Hindu and white masculinities;c)promote Hindu and white masculine nationalist projects;and d)unify Hindu supremacists against Muslim others.By analyzing the gender ideologies expressed implicitly or explicitly on the Twitter accounts of RWEGs,and using the“Love Jihad”conspiracy case as a focal point,I demonstrate how the abjectification of Muslim masculinities is constructed in opposition to the idealized Hindu masculinities.This study highlights the intersection of gender and nationalism in the digital discourse of Hindu supremacist groups,offering insights into the mechanisms through which social media platforms are used to reinforce and propagate Islamophobic ideologies. 展开更多
关键词 Muslim masculinities Hindu supremacy conspiracy theory social media right-wing extremism
下载PDF
康复共谋链的修正——基于辅助性就业政策注意力的分析
15
作者 刘七生 宓晨辉 《山东行政学院学报》 2024年第1期103-111,共9页
辅助性就业作为残疾人就业政策重要组织部分,在具体执行过程中效果却不尽如人意。聚焦精神障碍社区康复者,通过各主体参与辅助性就业政策制定和执行过程中的注意力分析,阐述康复共谋链“构建—脱轨—修正”过程,以期实现辅助性就业政策... 辅助性就业作为残疾人就业政策重要组织部分,在具体执行过程中效果却不尽如人意。聚焦精神障碍社区康复者,通过各主体参与辅助性就业政策制定和执行过程中的注意力分析,阐述康复共谋链“构建—脱轨—修正”过程,以期实现辅助性就业政策的有效执行。在构建中,根据政策执行主体的偏好选择归纳了四种行为逻辑:压力体制下政府部门强推行逻辑、政府购买下社会组织强依赖逻辑、市场体制下企业弱响应逻辑和福利依赖下残障群体及其家人的弱效益逻辑。基于多元主体利益诉求选择的多元性,不同的行为逻辑产生了迥异的政策注意力偏好,陷入主体注意力协调障碍、角色职能定位缺陷、社会观念更新滞后等脱轨困境。最终通过重新认识政策价值,改变政府职能,聚焦主体需求和倡导积极福利,聚合执行主体注意力和凝练行动目标,实现康复共谋链的修正。 展开更多
关键词 康复共谋链 精神障碍社区康复 残疾人辅助性就业政策 注意力
下载PDF
音乐启发与后视偏差:阴谋论短视频劝服机制与用户参与
16
作者 曲慧 高娅婕 《新媒体与网络》 2024年第2期86-98,共13页
短视频作为阴谋论传播的新载体正在发挥巨大的舆论影响力。以阴谋论短视频的劝服机制与用户参与路径为研究对象,以“启发—系统模型(HSM)”为理论背景,探究作为启发式线索的音乐对于阴谋论短视频劝服效果的影响。在线实验结果表明:(1)... 短视频作为阴谋论传播的新载体正在发挥巨大的舆论影响力。以阴谋论短视频的劝服机制与用户参与路径为研究对象,以“启发—系统模型(HSM)”为理论背景,探究作为启发式线索的音乐对于阴谋论短视频劝服效果的影响。在线实验结果表明:(1)相同的短视频,在高低不同警惕程度背景音乐下阴谋论信念差异显著,其中高警惕性背景音乐能够显著提高阴谋论内容的劝服效果;(2)用户感知论据质量在不同程度警惕性背景音乐与阴谋论信念中起部分中介作用;(3)与用户相关性强、信息卷入度高的阴谋论内容参与度高,用户感知论据质量高且更容易参与阴谋论内容的点赞、评论、转发;(4)信息卷入度直接和间接影响事实核查意愿,阴谋论信念一旦建立,不会直接影响事实核查意愿。以上结论说明,音乐作为启发式线索带来显著不同的阴谋论信念,用户群体存在典型的“后视偏差”,为短视频平台对阴谋论内容的识别、纠偏与干预提供了实证数据。 展开更多
关键词 短视频 背景音乐 阴谋论传播 启发—系统模型 用户感知 劝服机制 后视偏差
下载PDF
工程招投标合谋关系网络动态结构及其演化研究
17
作者 樊子涛 《工程设计与施工》 2024年第6期32-34,共3页
传统统计学方法多从宏观经济社会发展的视角去审视影响因素,而模拟法则侧重于利用计算机软件对系统的动态行为进行仿真分析。本项目则提出一个新的研究视角,即利用社交关系图谱深入探索网络结构。将结合描述性和可视化的研究方法,对招... 传统统计学方法多从宏观经济社会发展的视角去审视影响因素,而模拟法则侧重于利用计算机软件对系统的动态行为进行仿真分析。本项目则提出一个新的研究视角,即利用社交关系图谱深入探索网络结构。将结合描述性和可视化的研究方法,对招标共谋中的复杂网络结构进行细致剖析,旨在揭示网络结构对共谋关系网络动态演化的深层次作用机制。 展开更多
关键词 工程招投标 合谋关系 社会网络
下载PDF
精英、场域与情景教育:民族民间武术活动传承中共谋性因素的探讨 被引量:10
18
作者 李洋 戴国斌 +1 位作者 张君贤 钱建东 《山东体育学院学报》 CSSCI 北大核心 2017年第4期37-42,共6页
运用文献资料与逻辑分析相结合的研究方法,以我国少数民族武术活动为考察对象,从中西方对"精英"认知的视角出发,对"精英"在武术活动中分类、定位与话语践行进行了一系列解读,并借用布迪厄的场域、资本、情景等相关... 运用文献资料与逻辑分析相结合的研究方法,以我国少数民族武术活动为考察对象,从中西方对"精英"认知的视角出发,对"精英"在武术活动中分类、定位与话语践行进行了一系列解读,并借用布迪厄的场域、资本、情景等相关的社会学理论,对武术活动中"精英""场域"与情景教育的逻辑关系进行了文化意义上的剖析。研究认为在文化遗产保护语境下,少数民族武术传承与保护,应该关注武术活动的存在对武术文化与社会秩序调整的现实价值,充分认识与调动"自相关"与"他相关"精英的能动作用,保护"武"文化相关的特定的"文化空间",注重情景教育在武术技艺建构中的重要功用,让精英、"场域"与情景教育三者形成联动之势,使武术文化在活动中得以"活态"延续、传承与保护。 展开更多
关键词 武术 精英 场域 情景教育 少数民族 共谋 传承
下载PDF
政治联系、私人关系、事务所选择与审计合谋 被引量:41
19
作者 刘启亮 周连辉 +1 位作者 付杰 肖建 《审计研究》 CSSCI 北大核心 2010年第4期66-77,共12页
本文从政治联系角度研究私人关系的形成原因以及政治联系和私人关系之间的合谋可能借助于哪类事务所来实现。研究发现:首先,客户的政治联系是私人关系产生的一个主要原因,政治联系越强,越可能产生密切的私人关系;其次,政治联系和私人关... 本文从政治联系角度研究私人关系的形成原因以及政治联系和私人关系之间的合谋可能借助于哪类事务所来实现。研究发现:首先,客户的政治联系是私人关系产生的一个主要原因,政治联系越强,越可能产生密切的私人关系;其次,政治联系和私人关系的合谋主要借助于小事务所来实现,政治联系的强度越大则越可能选择中国本土的小事务所。此外,本文为合谋理论也提供了相关的经验证据,发现政治联系和私人关系之间的合谋会给客户带来更好的审计意见和更大的盈余管理空间。本文的发现对监管部门具有一定的实践指导意义。 展开更多
关键词 政治联系 私人关系 事务所选择 审计质量 审计合谋
下载PDF
一种基于多路径网络编码的匿名通信机制 被引量:11
20
作者 段桂华 王伟平 +1 位作者 王建新 杨路明 《软件学报》 EI CSCD 北大核心 2010年第9期2338-2351,共14页
提出了基于多路径网络编码的信息分割传输策略ITNC(information slicing and transmitting with multi-path network coding),并基于ITNC提出了一种无需密钥基础设施的匿名通信机制AC-ITNC(anonymous communication mechanism based on ... 提出了基于多路径网络编码的信息分割传输策略ITNC(information slicing and transmitting with multi-path network coding),并基于ITNC提出了一种无需密钥基础设施的匿名通信机制AC-ITNC(anonymous communication mechanism based on ITNC).该机制将建路信息分割后编码传送,每个编码节点都对转发信息进行再次随机编码,编码系数与编码信息沿不同编码路径分离传输,从而可以在不需要密钥机制的情况下进行匿名建路.理论分析与仿真结果表明,AC-ITNC与单纯依靠源节点信息分割而中间节点不编码的匿名建路机制相比,显著提高了匿名系统的抗合谋攻击能力. 展开更多
关键词 匿名通信 网络编码 多路径 合谋攻击 网络安全
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部