期刊文献+
共找到57篇文章
< 1 2 3 >
每页显示 20 50 100
敌手分类的Stackelberg博弈分析
1
作者 邓蔚 钱伟中 +1 位作者 傅翀 秦志光 《电子测量与仪器学报》 CSCD 2011年第1期96-101,共6页
在实际电子测量分类系统中,随着机器学习技术的广泛应用,它面临着来自对抗性环境中敌手攻击的巨大挑战。利用非合作二人Stackelberg博弈,并结合实际存在的跟随者反应时延问题,对敌手和数据挖掘者之间的交互行为进行了建模。和以前工作... 在实际电子测量分类系统中,随着机器学习技术的广泛应用,它面临着来自对抗性环境中敌手攻击的巨大挑战。利用非合作二人Stackelberg博弈,并结合实际存在的跟随者反应时延问题,对敌手和数据挖掘者之间的交互行为进行了建模。和以前工作不同之处,在于本模型中考虑了跟随者反应时间对领导者和跟随者收益的影响。首先对Stackelberg博弈问题进行了形式化描述,然后对敌手分类问题进行了博弈建模,重点分析了此条件下博弈双方的收益,最后测试了本模型的正确性和有效性。实验结果表明,应该密切注意异常数据的变化,从而更好的对抗敌手攻击。 展开更多
关键词 敌手攻击 敌手分类 STACKELBERG博弈 纳什均衡 反应时延
下载PDF
抗隐蔽敌手的云外包秘密共享方案 被引量:5
2
作者 张恩 耿魁 +3 位作者 金伟 李勇俊 孙韵清 李凤华 《通信学报》 EI CSCD 北大核心 2017年第5期57-65,共9页
为了促使计算能力薄弱的云租户有效及公平地重构秘密,结合云外包计算和秘密共享特性,提出一种云外包秘密共享方案。在云外包秘密共享过程中,云租户间无需交互,只需进行少量解密和验证操作,而将复杂耗时的秘密重构计算外包给云服务提供... 为了促使计算能力薄弱的云租户有效及公平地重构秘密,结合云外包计算和秘密共享特性,提出一种云外包秘密共享方案。在云外包秘密共享过程中,云租户间无需交互,只需进行少量解密和验证操作,而将复杂耗时的秘密重构计算外包给云服务提供商。该方案无需复杂的交互论证或零知识证明,能够及时发现云租户和云服务提供商的恶意行为,达到抵抗隐蔽敌手攻击的目的,最终每位云租户都能够公平和正确地得到秘密。安全分析和性能比较表明方案是安全和有效的。 展开更多
关键词 秘密共享 外包计算 隐蔽敌手 公平性
下载PDF
库切小说《敌手》中的女性主义叙事视角 被引量:5
3
作者 韩瑞辉 《江西社会科学》 CSSCI 北大核心 2007年第4期38-42,共5页
库切的小说《敌手》通过对英国18世纪作家丹尼尔·笛福的小说《鲁滨逊漂流记》进行模仿和戏拟,从女性叙事者苏珊·巴顿的角度重新对小说《鲁滨逊漂流记》进行叙事。揭示了小说《鲁滨逊漂流记》中女性空白的原因,批判了父权话语... 库切的小说《敌手》通过对英国18世纪作家丹尼尔·笛福的小说《鲁滨逊漂流记》进行模仿和戏拟,从女性叙事者苏珊·巴顿的角度重新对小说《鲁滨逊漂流记》进行叙事。揭示了小说《鲁滨逊漂流记》中女性空白的原因,批判了父权话语体系对女性的压迫,质疑了经典,同时也表现了库切对于小说叙事的观点。 展开更多
关键词 敌手 《鲁滨逊漂流记》 女性主义 叙事
下载PDF
网络敌手模型研究 被引量:1
4
作者 蒋建春 文伟平 《信息网络安全》 2008年第9期15-18,共4页
本文首先分析网络攻击特性,给出其形式定义、研究分析了网络攻击特点及攻击模型发展状况,提出了一个网络敌手模型,该模型由三个子模型组成,即网络敌手心智子模型、网络敌手攻击决策子模型、网络敌手攻击行为变迁子模型。这三个子模型将... 本文首先分析网络攻击特性,给出其形式定义、研究分析了网络攻击特点及攻击模型发展状况,提出了一个网络敌手模型,该模型由三个子模型组成,即网络敌手心智子模型、网络敌手攻击决策子模型、网络敌手攻击行为变迁子模型。这三个子模型将刻画网络攻击敌手的特征,包括敌手内部心智及外在的行为。该模型克服已有模型的不足,模型的能力也更强,能够描述攻击者的意图、决策及行为。并进行形式化分析网络敌手的特征、决策规划、攻击行为过程等网络攻击环节。其目的在于知己知彼,为网络信息安全对抗技术及网络安全策略的研究提供理论基础和指导依据。 展开更多
关键词 网络敌手模型 计算机网络 网络安全 网络攻击模型
下载PDF
敌手信道模型中的安全消息传输
5
作者 石竑松 秦志光 《计算机工程》 CAS CSCD 北大核心 2011年第2期16-19,共4页
以往对信息论安全的消息传输(SMT)协议的研究总假定有些信道完全保密且没有任何噪音,不能反映实际应用情况。为此提出敌手信道模型,不仅允许攻击者能完全控制t<n条连接Alice和Bob的信道,还允许他通过引入噪音来篡改其他n-t条信道中... 以往对信息论安全的消息传输(SMT)协议的研究总假定有些信道完全保密且没有任何噪音,不能反映实际应用情况。为此提出敌手信道模型,不仅允许攻击者能完全控制t<n条连接Alice和Bob的信道,还允许他通过引入噪音来篡改其他n-t条信道中的部分消息。在该模型中分析常用的纠错码无法直接用于消息恢复的原因,并利用已有的信息协商协议设计一个敌手信道模型中的SMT协议。相比于以往的协议,该协议只增加很小的计算和通信开销,且具有最优的轮复杂性。 展开更多
关键词 信息论安全 安全消息传输 敌手信道
下载PDF
关于窃听敌手不可区分与CPA安全的一个反例
6
作者 常金勇 李海增 《科学技术与工程》 北大核心 2013年第16期4717-4719,共3页
在密码学中,窃听敌手不可区分与CPA(选择明文攻击)安全这两个概念有着"天然"的不等价性。对于私钥加密方案来说,窃听敌手不可区分的多次加密又是介于这两者之间的一个概念。这也是私钥加密方案与公钥加密方案非常重要的一个... 在密码学中,窃听敌手不可区分与CPA(选择明文攻击)安全这两个概念有着"天然"的不等价性。对于私钥加密方案来说,窃听敌手不可区分的多次加密又是介于这两者之间的一个概念。这也是私钥加密方案与公钥加密方案非常重要的一个区别。针对一个具体构造的例子,通过运用"归约"和"混合论证"这两个密码学中最常用的方法详细论述了窃听敌手不可区分的多次加密与CPA安全之间的区别。从而,有助于人们对于前述三个概念进行区分。 展开更多
关键词 窃听敌手 选择明文攻击 加密方案
下载PDF
《敌手》小说下的女性主义叙事角度论述
7
作者 柳杨 《青年与社会》 2013年第12期291-292,共2页
库切创作了小说《敌手》,是对《鲁滨逊漂流记》的模拟,以女性的视角进行《鲁滨逊漂流记》的叙事。以女性的角度分析《鲁滨逊漂流记》中女性空缺的缘由,对父权体系下女性遭受的压迫进行质疑,体现库切小说叙事的特点。
关键词 敌手 《鲁滨逊漂流记》 女性视角 叙事
下载PDF
标准信道下的抗敌手的理性秘密共享方案 被引量:2
8
作者 祁冠杰 周展飞 《密码学报》 CSCD 2016年第4期408-418,共11页
有关理性秘密共享的研究指出,若参与者是想要最大化个人利益的理性参与者,则将无动机在协议中共享份额,从而导致秘密共享的失败.本文研究内容是,在秘密共享中,n个参与者是理性参与者或者是行为任意的恶意参与者.先前考虑恶意参与者的理... 有关理性秘密共享的研究指出,若参与者是想要最大化个人利益的理性参与者,则将无动机在协议中共享份额,从而导致秘密共享的失败.本文研究内容是,在秘密共享中,n个参与者是理性参与者或者是行为任意的恶意参与者.先前考虑恶意参与者的理性秘密共享的相关研究都需要广播信道,这在现实中是很难实现的.本文给出的理性秘密共享方案首次做到了能够在标准信道下抵抗恶意敌手.方案通过多轮交互,真实轮未知的机制,导致偏离的收益不会比遵循协议的收益高,从而使得理性参与者不会选择偏离协议.在协议进行中,方案使用可验证的随机函数来检测恶意参与者的偏离,同时使用基于拜占庭一致的广播协议来对此偏离达成一致并在后续协议中屏蔽该参与者,从而避免了恶意参与者的持续伤害.同时给出了一种新的均衡概念,即计算意义下关于敌手结构的序贯均衡,并给出了相关证明.在此均衡概念衡量下,恶意敌手不能阻止理性参与者重组秘密,而且对于恶意敌手的任意行为,理性参与者没有动机去偏离协议,保证了协议的顺利进行. 展开更多
关键词 理性秘密共享 标准信道 序贯均衡 恶意敌手 广播协议
下载PDF
抵抗一般结构敌手的自适应安全分布式密钥生成协议(英文)
9
作者 何云筱 李宝 吕克伟 《软件学报》 EI CSCD 北大核心 2005年第3期453-461,共9页
首先将基于门限结构的彼得森可验证秘密共享方案(Pedersen-VSS)转换成可以抵抗一般结构敌手攻击的方案(Pedersen-VSS-General).指出R. Canetti等人在设计分布式密钥生成方案(DL-Key-Gen)时,关于零知识证明使用的一个错误,并给出一种改... 首先将基于门限结构的彼得森可验证秘密共享方案(Pedersen-VSS)转换成可以抵抗一般结构敌手攻击的方案(Pedersen-VSS-General).指出R. Canetti等人在设计分布式密钥生成方案(DL-Key-Gen)时,关于零知识证明使用的一个错误,并给出一种改进方案.基于以上设计,提出一个可以抵御一般结构敌手攻击的自适应安全的分布式密钥生成方案,该方案的安全性不依赖于“擦除”假设.对于这个方案给出详细的基于黑盒模拟的安全性证明. 展开更多
关键词 分布式密钥生成 自适应安全 一般结构敌手 可验证秘密共享 零知识证明
下载PDF
抵御一般混合敌手的RSA可验证签名方案
10
作者 黄丽伟 曹景龙 吕克伟 《信息网络安全》 2011年第9期173-177,共5页
对于可验证秘密分享,有一个简单的方法,如文献[1],除了集合的交、并以及数的加减外,该方法几乎不涉及复杂的数学结构和子协议。文章利用该方法得到一个简单的可验证签名分享(V∑S)。V∑S是由Franklin和Reiter[3]1995年提出,可使得数字... 对于可验证秘密分享,有一个简单的方法,如文献[1],除了集合的交、并以及数的加减外,该方法几乎不涉及复杂的数学结构和子协议。文章利用该方法得到一个简单的可验证签名分享(V∑S)。V∑S是由Franklin和Reiter[3]1995年提出,可使得数字签名的接受者(并不一定是该签名的原来的签名者)在n个参与者中分享这个签名。文章提出了一种新的可验证签名分享(RSAV∑S)协议基于RSA签名和ElGamal密码系统,能够有效抵御一般混合敌手的攻击,即敌手消极地控制一些参与者并且还积极地控制另外一些参与者。当参与者数目比较少时这个协议是非常高效的,并且应用性很强,其秘密分享和对分享片断的简单数学运算更适合作为教学的范例。 展开更多
关键词 数字签名 混合型敌手 可验证签名分享 门限加密系统
下载PDF
打遍天下无敌手
11
作者 雷鸣 《中国体育科技》 北大核心 1996年第7期18-18,共1页
孔令辉差不多是一张纯白的纸,上面写的是乒乓球、乒乓球还是乒乓球。他没有什么坎坷的经历,六岁开始学球,四、五年级时进了少体校,不断打球,不断打球,直到打出世界冠军,好象一切顺理成章,他的脸上也看不任何炫耀成功和辉煌的骄傲,只有... 孔令辉差不多是一张纯白的纸,上面写的是乒乓球、乒乓球还是乒乓球。他没有什么坎坷的经历,六岁开始学球,四、五年级时进了少体校,不断打球,不断打球,直到打出世界冠军,好象一切顺理成章,他的脸上也看不任何炫耀成功和辉煌的骄傲,只有些许稚气,还有冷静,这就是他被评价为心理素质好的原因。 中国的乒乓球已经成了—样国技。是个人都会打两下,高手多如过江之鲫,到处藏龙卧虎。所有滑坡的优势项目中,乒乓球是最快恢复的一个,而且很快又回到了光辉的顶点。 展开更多
关键词 孔令辉 敌手 乒乓球 何炫 刘国梁 弹击 明星 瓦尔德内尔 比赛 邓亚萍
下载PDF
战未休,天下英雄谁敌手?——小记利比里亚球星维阿
12
作者 李波 《中国体育科技》 北大核心 1996年第3期21-21,共1页
“维阿的出现,使球迷们暂时忘记了封剑归隐的巴斯滕。”AC米兰的大老板贝鲁斯科尼不言自喜如是说:“他会弥补球迷心中的一些空荡之感。” 在星光黯淡的’95世界足坛,维阿就如横空出世的天马,以敢为天下先之势叱咤绿茵,不仅席而卷之本年... “维阿的出现,使球迷们暂时忘记了封剑归隐的巴斯滕。”AC米兰的大老板贝鲁斯科尼不言自喜如是说:“他会弥补球迷心中的一些空荡之感。” 在星光黯淡的’95世界足坛,维阿就如横空出世的天马,以敢为天下先之势叱咤绿茵,不仅席而卷之本年度“非洲足球先生”、“欧洲足球先生”及“世界足球先生”三顶桂冠,更谱写了一曲三元及第的绿茵神话,这就是乔治·奥蓬格·维阿! 展开更多
关键词 利比里亚 守门员 敌手 世界足坛 世界足球 球星 摩纳哥 足球梦 威格纳 联合国儿童基金会
下载PDF
前战逢敌手 成败系“四台”——一九九八全国象棋团体赛 黑龙江铁力队对上海八建队
13
作者 孟昭忠 《棋艺(象棋)》 1998年第6期32-35,共4页
关键词 红方 团体赛 铁力 黑龙江 象棋 敌手 走车 东北虎 得了满意的效果 四平
下载PDF
竞争对手未必是敌手
14
《江西饲料》 1995年第2期28-28,共1页
时下,不少企业由于受“同行是冤家”思想的影响。在市场竞争中千方百计地置同行于‘死地’,致使企业之间技术上相互封锁,市场上相互挤压,严重制约了企业自身的发展。竞争,是市场经济的特点,搞市场经济,就意味着竞争。
关键词 竞争对手 相互挤压 市场竞争 场经济 特压 业种 组形 敌手 多销
下载PDF
打遍天下无敌手——网络时代打印新概念
15
作者 张建超 《中国远洋航务》 2001年第11期23-23,共1页
随着Interner共享信息资源流通量的快速扩张,个人与社会团体对信息需求将以前所未有的速度增加,而通过网络打印文档尤其重要。据权威估计,到2004年,将有30%的材料和数据需要打印。专家认为,网络打印正在成为办公自动化的必然选择。 网... 随着Interner共享信息资源流通量的快速扩张,个人与社会团体对信息需求将以前所未有的速度增加,而通过网络打印文档尤其重要。据权威估计,到2004年,将有30%的材料和数据需要打印。专家认为,网络打印正在成为办公自动化的必然选择。 网络打印是指用户在任何一个地方,使用任何一种网络浏览器就能够驱动打印的打印机。网络打印机最显著的优势是易于管理。如果每一台计算机都带一台打印机,打印机的管理与维护将是庞杂而低效率的,即便几台计算机共享一台打印机,情况也不会改善多少。把打印机挂到网上,各台打印机分布在各层,而管理人员通过任何一台计算机都可以监测到每一台打印机的工作状态,极大地提高了公司的打印速度,降低了成本。 网络化的时代对打印机的要求非常严格,不仅需要拥有良好的打印质量,而且必须具有很高的稳定性和打印效率。目前,网络打印是两种形式并存:一是打印共享;二是网络打印服务器。首选设备为激光打印机。 展开更多
关键词 网络激光打印机 网络打印 敌手 新概念 网络时代 提高打印速度 打印质量 NETBIOS 共享信息 进纸
下载PDF
一个常数长度的无证书聚合签名方案的攻击与改进
16
作者 刘莉 《现代信息科技》 2024年第8期182-185,共4页
Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证... Hashimoto和Ogata提出了一个基于双线性对的签名长度为固定常数的无证书聚合签名方案,在随机预言机模型下,证明该方案对Normal-类敌手和Ⅱ类敌手是安全的,方案的安全性可归约为CDH困难问题。忽略了Super-类敌手的攻击是不安全的,首先证明了该方案容易受到Super-类敌手的攻击,并给出了抵抗这类攻击的改进方案。新方案依赖于签名者的个数,长度为n+1,双线对运算次数为2n+1,与原方案相比,虽然运算略有增加,但是安全性提升,能够抵抗所有Ⅰ类敌手和的Ⅱ类敌手的攻击。 展开更多
关键词 无证书签名 聚合签名 CDH问题 Ⅰ类敌手 Ⅱ类敌手
下载PDF
基于LU分解的安全外包求解线性代数方程组方法
17
作者 冯达 周福才 +1 位作者 吴淇毓 李鲍 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第4期457-463,506,共8页
由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解... 由于现有协议的安全性为基于某种安全假设的计算安全,依赖于敌手的计算能力,因此,本文针对恶意敌手模型,使用矩阵伪装技术对方程的系数矩阵进行隐藏,结合矩阵的LU分解(lower-upper decomposition)算法,提出一种新的信息论安全外包求解线性代数方程组(information-theoretically secure outsourcing of linear algebraic equations,ITS-OutsLAE)方法 .与之前的研究相比,在保持计算和通信复杂度与现有最优方案保持一致的同时,首次将方程组唯一解的安全性提升至信息论安全(完美保密).给出了形式化的安全性证明,并通过理论分析和实验证明了所提方法的实用性. 展开更多
关键词 线性代数方程组 信息论安全 安全外包 LU分解 恶意敌手模型
下载PDF
私营企业主是帮手,不是敌手
18
作者 刘国光 《文明与宣传》 1995年第11期4-5,共2页
1995年10月17日,在由中国社科院国情调查与研究中心经济委员会举办的“中国南北私营企业家对话会”开幕式上,全国人大常委、中国社科院特邀顾问、著名经济学家刘国光先生发表了重要讲话。现全文发表,很值得一读。
关键词 敌手 私营企业主 私营经济理论 注册资金 私营经济发展 劳动者 张动 外商投资经济 私营企业家 非公有制经济
原文传递
因为有了敌手
19
作者 章睿齐 《中国边防警察杂志》 2013年第9期48-48,共1页
有句话说得好:“要成功,需要朋友,要取得巨大的成功,需要敌手。”有竞争才有发展,因为有了敌手的存在,因为有了不服输的决心,才会努力地做好自己的事。
关键词 散文 文学作品 现代文学 《因为有了敌手
原文传递
最佳搭档与最佳敌手理论
20
作者 止戈 《桥牌》 2004年第6期35-37,共3页
“桥牌选手比社会上的其他人强不到哪去,”丑陋的公猪用郁闷的眼神凝视着喝空了的酒瓶,口中念叨着。“大家都掉进了俗套子,还自以为是明白人。一丁点想像力都没有。遇到了自己最喜欢的搭档,就稀里糊涂以为好成绩是因此而得到的……”
关键词 桥牌 参赛选手 最佳搭档 最佳敌手理论 比赛成绩 叫牌水平 牌技
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部