期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
交通替代攻击问卷的修订与信效度检验
1
作者 王汇博 霍东超 常若松 《人类工效学》 2024年第1期34-39,共6页
目的 修订交通替代攻击问卷并检验其在我国驾驶员群体中的信效度.方法 采用交通替代攻击问卷对317 名驾驶员进行施测,共获得 305 份有效问卷.通过分析后得到修订版的中国交通替代攻击问卷.结果 修订后的交通替代攻击问卷共保留 24 个题... 目的 修订交通替代攻击问卷并检验其在我国驾驶员群体中的信效度.方法 采用交通替代攻击问卷对317 名驾驶员进行施测,共获得 305 份有效问卷.通过分析后得到修订版的中国交通替代攻击问卷.结果 修订后的交通替代攻击问卷共保留 24 个题目,累积方差贡献率 56.278%;该问卷的模型拟合度较好(GFI =0.870,IFI =0.920,TLI =0.911,NFI =0.860,CFI =0.919,RMSEA =0.062,χ2/df =2.148,SRMR = 0.045).问卷总的内部一致性系数为0.894,问卷各维度的内部一致性系数在0.677~0.936.问卷各维度与总分的相关系数在0.588~0.845 之间,且相关显著.问卷各维度与亲社会和攻击性驾驶行为量表之间部分相关显著,说明修订后的问卷具有良好的相容效度.结论 修订后的交通替代攻击问卷信度和效度较好,可以作为测量我国驾驶员交通替代攻击的一个可靠而有效的工具. 展开更多
关键词 交通安全工程 心理量表 驾驶行为 驾驶员 替代攻击 亲社会 攻击 信度 效度 事故预防
下载PDF
触发性替代攻击:概念、范式与实验证据 被引量:2
2
作者 喻丰 郭永玉 涂阳军 《心理研究》 2011年第2期57-64,共8页
在现实生活中,个体常常置身于某种被攻击或启动的情境,而对于攻击或启动自己的人,无法直接表现出攻击行为,于是便改变攻击的对象,转而攻击一个无辜者,此即替代攻击。触发性替代攻击是指在攻击行为发生之前不仅有一个强启动,而且还有一... 在现实生活中,个体常常置身于某种被攻击或启动的情境,而对于攻击或启动自己的人,无法直接表现出攻击行为,于是便改变攻击的对象,转而攻击一个无辜者,此即替代攻击。触发性替代攻击是指在攻击行为发生之前不仅有一个强启动,而且还有一个弱的触发式启动。触发性替代攻击的研究多采用操纵先前启动和触发式启动的研究范式,并分别针对触发性替代攻击中的一段时间、两种情境和三个个体进行探讨。今后的研究应注意加强对生物学取向、发展取向与应用取向的研究。 展开更多
关键词 替代攻击 触发性替代攻击 人格特质 沉思 归因偏向
下载PDF
针对数字水印系统的一种新型攻击方法
3
作者 李玺仁 王勇 刘安 《计算机工程》 CAS CSCD 北大核心 2007年第8期145-147,共3页
分析了多媒体版权保护系统在一种新型攻击方式下的安全性。替代攻击的思路来源于对多媒体内容高重复性的观察,因此攻击过程采用的是用一个计算出的数据块替代原有数据块。论述了这种替代所要求的条件,即这两个数据块必须保持一定的相关... 分析了多媒体版权保护系统在一种新型攻击方式下的安全性。替代攻击的思路来源于对多媒体内容高重复性的观察,因此攻击过程采用的是用一个计算出的数据块替代原有数据块。论述了这种替代所要求的条件,即这两个数据块必须保持一定的相关性,不能过于相似也不能失真过大,一旦条件得到满足,大部分嵌入信息将被移去。描述了攻击原理以及针对音频信息中的扩展频谱水印发动攻击的实现。 展开更多
关键词 数字水印 替代攻击 相关性 高保真 代换
下载PDF
两种不同脉冲欺骗攻击下随机多智能体系统的均方拟一致性
4
作者 曾梓贤 彭世国 +2 位作者 黄昱嘉 谷志华 冯万典 《广东工业大学学报》 CAS 2022年第1期71-77,共7页
考虑实际应用中多智能体系统所处环境的复杂性及相关通信网络的开放性,主要研究了一类随机多智能体系统在受到两种不同脉冲欺骗攻击情况下实现均方拟一致性问题。所考虑的两种脉冲欺骗攻击包括替代攻击和虚假数据注入攻击,而攻击发生的... 考虑实际应用中多智能体系统所处环境的复杂性及相关通信网络的开放性,主要研究了一类随机多智能体系统在受到两种不同脉冲欺骗攻击情况下实现均方拟一致性问题。所考虑的两种脉冲欺骗攻击包括替代攻击和虚假数据注入攻击,而攻击发生的概率则是通过引入服从伯努利分布的随机变量加以描述。结合随机过程相关知识和李雅普诺夫稳定性理论,给出系统实现均方拟一致性充分条件。条件表明,系统在遭受两种不同攻击的情况下,误差能保持在一定的范围内。最后,数值仿真验证了结果的有效性。 展开更多
关键词 多智能体系统 随机噪声干扰 替代攻击 虚假数据注入攻击 均方拟一致性
下载PDF
多接收多重认证码的有关边界和构造 被引量:2
5
作者 杜庆灵 张利民 《电子与信息学报》 EI CSCD 北大核心 2002年第8期1109-1112,共4页
该文讨论了在一个发送者、多个接收者、多重认证码中、内部欺骗者的联合实施模仿攻击和替代攻击成功概率的下界。说明了对多接收多重认证门限体制,要使它达到某一安全水平,发送者和各接收者必须掌握的最小密钥量,并给出一种具体构造方法。
关键词 多接收多重认证码 密钥 门限体制 模仿攻击 内部欺骗者 信息安全 替代攻击
下载PDF
尤金·奥尼尔戏剧中的杀妻情结 被引量:2
6
作者 田俊武 唐博 《北京第二外国语学院学报》 2008年第8期42-46,52,共6页
奥尼尔的三部戏剧作品《无穷的岁月》、《送冰人来了》和《更庄严的大厦》中都表现了杀妻的行为或动机。这不是偶然的巧合,而是奥尼尔内心潜意识的外在表现。本文利用卡伦.荷妮的基本焦虑理论、现代认知心理学的"移情"理论和... 奥尼尔的三部戏剧作品《无穷的岁月》、《送冰人来了》和《更庄严的大厦》中都表现了杀妻的行为或动机。这不是偶然的巧合,而是奥尼尔内心潜意识的外在表现。本文利用卡伦.荷妮的基本焦虑理论、现代认知心理学的"移情"理论和新弗洛伊德派的"替代性攻击理论",对这三部作品中主人公的杀妻心理发展过程或动机进行分析,以便揭示作者在创作中所反映的深层潜意识和作品的独特内容。 展开更多
关键词 杀妻 基本焦虑 移情 替代攻击
下载PDF
面向公有云的数据完整性公开审计方案 被引量:3
7
作者 缪俊敏 冯朝胜 +1 位作者 李敏 刘霞 《计算机应用》 CSCD 北大核心 2018年第10期2892-2898,共7页
针对云数据完整性公开审计中隐私泄漏给第三方审计者(TPA)以及云存储服务器(CSS)发起替代攻击的问题,提出一种面向公有云的数据完整性公开审计方案。该方案首先利用哈希值混淆方法,模糊化云存储服务器返回的证据,以防止TPA分析证据计算... 针对云数据完整性公开审计中隐私泄漏给第三方审计者(TPA)以及云存储服务器(CSS)发起替代攻击的问题,提出一种面向公有云的数据完整性公开审计方案。该方案首先利用哈希值混淆方法,模糊化云存储服务器返回的证据,以防止TPA分析证据计算出原始数据;然后,在审计过程中,由TPA自行计算出文件Merkle哈希树(MHT)对应挑战请求所选数据块的覆盖树,并与CSS返回的覆盖树作结构匹配,以防止云存储服务器用其他已有数据响应审计挑战。实验结果表明,该方案解决了现有方案隐私问题及攻击问题后,在计算开销、存储开销和通信开销方面的性能不会有数量级变化。 展开更多
关键词 云数据 完整性验证 公开审计 隐私保护 替代攻击 覆盖树
下载PDF
基于CRC与离散对数难题的双重认证模糊金库方案
8
作者 张欢欢 《软件导刊》 2017年第11期26-28,32,共4页
模糊金库方案是生物特征加密领域一种流行的密钥绑定方案,它将生物特征与秘密数据安全地绑定在一起,形成一个金库且能够实现"模糊"解锁,攻击者不能从金库中获取生物特征或秘密数据。因此,方案可以在保护秘密数据的同时,也保... 模糊金库方案是生物特征加密领域一种流行的密钥绑定方案,它将生物特征与秘密数据安全地绑定在一起,形成一个金库且能够实现"模糊"解锁,攻击者不能从金库中获取生物特征或秘密数据。因此,方案可以在保护秘密数据的同时,也保护用户的生物特征。基于CRC循环冗余编码的模糊金库是模糊金库应用于生物特征认证识别的一种重要实现,但是其存在两类严重问题,即CRC碰撞和无法抵抗混合替代攻击。提出了基于CRC与离散对数难题的双重认证模糊金库,可以同时解决这两类问题。 展开更多
关键词 模糊金库 生物特征加密 CRC校验 混合替代攻击
下载PDF
矫正儿童攻击行为妙法
9
作者 晓峰 《健康》 1996年第6期21-21,共1页
攻击行为,是儿童体内的一种能量的外在表现。对于年龄较小的孩子来说,有时表现出一种好斗的习性是正常的,如儿童之间的打打闹闹,推推搡搡。但如果儿童的攻击性行为成了一种经常性的习惯,那就必须引起家长的高度重视了。 据国外心理学家... 攻击行为,是儿童体内的一种能量的外在表现。对于年龄较小的孩子来说,有时表现出一种好斗的习性是正常的,如儿童之间的打打闹闹,推推搡搡。但如果儿童的攻击性行为成了一种经常性的习惯,那就必须引起家长的高度重视了。 据国外心理学家研究表明,攻击性强的儿童难以忍受同伴的拒绝。 展开更多
关键词 攻击行为 攻击性行为 儿童 替代攻击 挫折感 外心 社会心理学 同伴 理学家 习性
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部