期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
交通替代攻击问卷的修订与信效度检验
1
作者
王汇博
霍东超
常若松
《人类工效学》
2024年第1期34-39,共6页
目的 修订交通替代攻击问卷并检验其在我国驾驶员群体中的信效度.方法 采用交通替代攻击问卷对317 名驾驶员进行施测,共获得 305 份有效问卷.通过分析后得到修订版的中国交通替代攻击问卷.结果 修订后的交通替代攻击问卷共保留 24 个题...
目的 修订交通替代攻击问卷并检验其在我国驾驶员群体中的信效度.方法 采用交通替代攻击问卷对317 名驾驶员进行施测,共获得 305 份有效问卷.通过分析后得到修订版的中国交通替代攻击问卷.结果 修订后的交通替代攻击问卷共保留 24 个题目,累积方差贡献率 56.278%;该问卷的模型拟合度较好(GFI =0.870,IFI =0.920,TLI =0.911,NFI =0.860,CFI =0.919,RMSEA =0.062,χ2/df =2.148,SRMR = 0.045).问卷总的内部一致性系数为0.894,问卷各维度的内部一致性系数在0.677~0.936.问卷各维度与总分的相关系数在0.588~0.845 之间,且相关显著.问卷各维度与亲社会和攻击性驾驶行为量表之间部分相关显著,说明修订后的问卷具有良好的相容效度.结论 修订后的交通替代攻击问卷信度和效度较好,可以作为测量我国驾驶员交通替代攻击的一个可靠而有效的工具.
展开更多
关键词
交通安全工程
心理量表
驾驶行为
驾驶员
替代攻击
亲社会
攻击
性
信度
效度
事故预防
下载PDF
职称材料
触发性替代攻击:概念、范式与实验证据
被引量:
2
2
作者
喻丰
郭永玉
涂阳军
《心理研究》
2011年第2期57-64,共8页
在现实生活中,个体常常置身于某种被攻击或启动的情境,而对于攻击或启动自己的人,无法直接表现出攻击行为,于是便改变攻击的对象,转而攻击一个无辜者,此即替代攻击。触发性替代攻击是指在攻击行为发生之前不仅有一个强启动,而且还有一...
在现实生活中,个体常常置身于某种被攻击或启动的情境,而对于攻击或启动自己的人,无法直接表现出攻击行为,于是便改变攻击的对象,转而攻击一个无辜者,此即替代攻击。触发性替代攻击是指在攻击行为发生之前不仅有一个强启动,而且还有一个弱的触发式启动。触发性替代攻击的研究多采用操纵先前启动和触发式启动的研究范式,并分别针对触发性替代攻击中的一段时间、两种情境和三个个体进行探讨。今后的研究应注意加强对生物学取向、发展取向与应用取向的研究。
展开更多
关键词
替代攻击
触发性
替代攻击
人格特质
沉思
归因偏向
下载PDF
职称材料
针对数字水印系统的一种新型攻击方法
3
作者
李玺仁
王勇
刘安
《计算机工程》
CAS
CSCD
北大核心
2007年第8期145-147,共3页
分析了多媒体版权保护系统在一种新型攻击方式下的安全性。替代攻击的思路来源于对多媒体内容高重复性的观察,因此攻击过程采用的是用一个计算出的数据块替代原有数据块。论述了这种替代所要求的条件,即这两个数据块必须保持一定的相关...
分析了多媒体版权保护系统在一种新型攻击方式下的安全性。替代攻击的思路来源于对多媒体内容高重复性的观察,因此攻击过程采用的是用一个计算出的数据块替代原有数据块。论述了这种替代所要求的条件,即这两个数据块必须保持一定的相关性,不能过于相似也不能失真过大,一旦条件得到满足,大部分嵌入信息将被移去。描述了攻击原理以及针对音频信息中的扩展频谱水印发动攻击的实现。
展开更多
关键词
数字水印
替代攻击
相关性
高保真
代换
下载PDF
职称材料
两种不同脉冲欺骗攻击下随机多智能体系统的均方拟一致性
4
作者
曾梓贤
彭世国
+2 位作者
黄昱嘉
谷志华
冯万典
《广东工业大学学报》
CAS
2022年第1期71-77,共7页
考虑实际应用中多智能体系统所处环境的复杂性及相关通信网络的开放性,主要研究了一类随机多智能体系统在受到两种不同脉冲欺骗攻击情况下实现均方拟一致性问题。所考虑的两种脉冲欺骗攻击包括替代攻击和虚假数据注入攻击,而攻击发生的...
考虑实际应用中多智能体系统所处环境的复杂性及相关通信网络的开放性,主要研究了一类随机多智能体系统在受到两种不同脉冲欺骗攻击情况下实现均方拟一致性问题。所考虑的两种脉冲欺骗攻击包括替代攻击和虚假数据注入攻击,而攻击发生的概率则是通过引入服从伯努利分布的随机变量加以描述。结合随机过程相关知识和李雅普诺夫稳定性理论,给出系统实现均方拟一致性充分条件。条件表明,系统在遭受两种不同攻击的情况下,误差能保持在一定的范围内。最后,数值仿真验证了结果的有效性。
展开更多
关键词
多智能体系统
随机噪声干扰
替代攻击
虚假数据注入
攻击
均方拟一致性
下载PDF
职称材料
多接收多重认证码的有关边界和构造
被引量:
2
5
作者
杜庆灵
张利民
《电子与信息学报》
EI
CSCD
北大核心
2002年第8期1109-1112,共4页
该文讨论了在一个发送者、多个接收者、多重认证码中、内部欺骗者的联合实施模仿攻击和替代攻击成功概率的下界。说明了对多接收多重认证门限体制,要使它达到某一安全水平,发送者和各接收者必须掌握的最小密钥量,并给出一种具体构造方法。
关键词
多接收多重认证码
密钥
门限体制
模仿
攻击
内部欺骗者
信息安全
替代攻击
下载PDF
职称材料
尤金·奥尼尔戏剧中的杀妻情结
被引量:
2
6
作者
田俊武
唐博
《北京第二外国语学院学报》
2008年第8期42-46,52,共6页
奥尼尔的三部戏剧作品《无穷的岁月》、《送冰人来了》和《更庄严的大厦》中都表现了杀妻的行为或动机。这不是偶然的巧合,而是奥尼尔内心潜意识的外在表现。本文利用卡伦.荷妮的基本焦虑理论、现代认知心理学的"移情"理论和...
奥尼尔的三部戏剧作品《无穷的岁月》、《送冰人来了》和《更庄严的大厦》中都表现了杀妻的行为或动机。这不是偶然的巧合,而是奥尼尔内心潜意识的外在表现。本文利用卡伦.荷妮的基本焦虑理论、现代认知心理学的"移情"理论和新弗洛伊德派的"替代性攻击理论",对这三部作品中主人公的杀妻心理发展过程或动机进行分析,以便揭示作者在创作中所反映的深层潜意识和作品的独特内容。
展开更多
关键词
杀妻
基本焦虑
移情
替代攻击
下载PDF
职称材料
面向公有云的数据完整性公开审计方案
被引量:
3
7
作者
缪俊敏
冯朝胜
+1 位作者
李敏
刘霞
《计算机应用》
CSCD
北大核心
2018年第10期2892-2898,共7页
针对云数据完整性公开审计中隐私泄漏给第三方审计者(TPA)以及云存储服务器(CSS)发起替代攻击的问题,提出一种面向公有云的数据完整性公开审计方案。该方案首先利用哈希值混淆方法,模糊化云存储服务器返回的证据,以防止TPA分析证据计算...
针对云数据完整性公开审计中隐私泄漏给第三方审计者(TPA)以及云存储服务器(CSS)发起替代攻击的问题,提出一种面向公有云的数据完整性公开审计方案。该方案首先利用哈希值混淆方法,模糊化云存储服务器返回的证据,以防止TPA分析证据计算出原始数据;然后,在审计过程中,由TPA自行计算出文件Merkle哈希树(MHT)对应挑战请求所选数据块的覆盖树,并与CSS返回的覆盖树作结构匹配,以防止云存储服务器用其他已有数据响应审计挑战。实验结果表明,该方案解决了现有方案隐私问题及攻击问题后,在计算开销、存储开销和通信开销方面的性能不会有数量级变化。
展开更多
关键词
云数据
完整性验证
公开审计
隐私保护
替代攻击
覆盖树
下载PDF
职称材料
基于CRC与离散对数难题的双重认证模糊金库方案
8
作者
张欢欢
《软件导刊》
2017年第11期26-28,32,共4页
模糊金库方案是生物特征加密领域一种流行的密钥绑定方案,它将生物特征与秘密数据安全地绑定在一起,形成一个金库且能够实现"模糊"解锁,攻击者不能从金库中获取生物特征或秘密数据。因此,方案可以在保护秘密数据的同时,也保...
模糊金库方案是生物特征加密领域一种流行的密钥绑定方案,它将生物特征与秘密数据安全地绑定在一起,形成一个金库且能够实现"模糊"解锁,攻击者不能从金库中获取生物特征或秘密数据。因此,方案可以在保护秘密数据的同时,也保护用户的生物特征。基于CRC循环冗余编码的模糊金库是模糊金库应用于生物特征认证识别的一种重要实现,但是其存在两类严重问题,即CRC碰撞和无法抵抗混合替代攻击。提出了基于CRC与离散对数难题的双重认证模糊金库,可以同时解决这两类问题。
展开更多
关键词
模糊金库
生物特征加密
CRC校验
混合
替代攻击
下载PDF
职称材料
矫正儿童攻击行为妙法
9
作者
晓峰
《健康》
1996年第6期21-21,共1页
攻击行为,是儿童体内的一种能量的外在表现。对于年龄较小的孩子来说,有时表现出一种好斗的习性是正常的,如儿童之间的打打闹闹,推推搡搡。但如果儿童的攻击性行为成了一种经常性的习惯,那就必须引起家长的高度重视了。 据国外心理学家...
攻击行为,是儿童体内的一种能量的外在表现。对于年龄较小的孩子来说,有时表现出一种好斗的习性是正常的,如儿童之间的打打闹闹,推推搡搡。但如果儿童的攻击性行为成了一种经常性的习惯,那就必须引起家长的高度重视了。 据国外心理学家研究表明,攻击性强的儿童难以忍受同伴的拒绝。
展开更多
关键词
攻击
行为
攻击
性行为
儿童
替代攻击
挫折感
外心
社会心理学
同伴
理学家
习性
原文传递
题名
交通替代攻击问卷的修订与信效度检验
1
作者
王汇博
霍东超
常若松
机构
辽宁师范大学
出处
《人类工效学》
2024年第1期34-39,共6页
文摘
目的 修订交通替代攻击问卷并检验其在我国驾驶员群体中的信效度.方法 采用交通替代攻击问卷对317 名驾驶员进行施测,共获得 305 份有效问卷.通过分析后得到修订版的中国交通替代攻击问卷.结果 修订后的交通替代攻击问卷共保留 24 个题目,累积方差贡献率 56.278%;该问卷的模型拟合度较好(GFI =0.870,IFI =0.920,TLI =0.911,NFI =0.860,CFI =0.919,RMSEA =0.062,χ2/df =2.148,SRMR = 0.045).问卷总的内部一致性系数为0.894,问卷各维度的内部一致性系数在0.677~0.936.问卷各维度与总分的相关系数在0.588~0.845 之间,且相关显著.问卷各维度与亲社会和攻击性驾驶行为量表之间部分相关显著,说明修订后的问卷具有良好的相容效度.结论 修订后的交通替代攻击问卷信度和效度较好,可以作为测量我国驾驶员交通替代攻击的一个可靠而有效的工具.
关键词
交通安全工程
心理量表
驾驶行为
驾驶员
替代攻击
亲社会
攻击
性
信度
效度
事故预防
Keywords
traffic safety engineering
psychological scale
driving behavior
drivers
displaced aggression
prosocial driving behavior
aggressive driving behavior
reliability
validity
accident prevention
分类号
U492.8 [交通运输工程—交通运输规划与管理]
下载PDF
职称材料
题名
触发性替代攻击:概念、范式与实验证据
被引量:
2
2
作者
喻丰
郭永玉
涂阳军
机构
清华大学心理学系
华中师范大学心理学院暨湖北省人的发展与心理健康重点实验室
湖南大学教育科学研究院
出处
《心理研究》
2011年第2期57-64,共8页
文摘
在现实生活中,个体常常置身于某种被攻击或启动的情境,而对于攻击或启动自己的人,无法直接表现出攻击行为,于是便改变攻击的对象,转而攻击一个无辜者,此即替代攻击。触发性替代攻击是指在攻击行为发生之前不仅有一个强启动,而且还有一个弱的触发式启动。触发性替代攻击的研究多采用操纵先前启动和触发式启动的研究范式,并分别针对触发性替代攻击中的一段时间、两种情境和三个个体进行探讨。今后的研究应注意加强对生物学取向、发展取向与应用取向的研究。
关键词
替代攻击
触发性
替代攻击
人格特质
沉思
归因偏向
Keywords
displaced aggression
triggered displaced aggression
personality traits
rumination
attribution bias
分类号
B842 [哲学宗教—基础心理学]
下载PDF
职称材料
题名
针对数字水印系统的一种新型攻击方法
3
作者
李玺仁
王勇
刘安
机构
空军工程大学工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第8期145-147,共3页
文摘
分析了多媒体版权保护系统在一种新型攻击方式下的安全性。替代攻击的思路来源于对多媒体内容高重复性的观察,因此攻击过程采用的是用一个计算出的数据块替代原有数据块。论述了这种替代所要求的条件,即这两个数据块必须保持一定的相关性,不能过于相似也不能失真过大,一旦条件得到满足,大部分嵌入信息将被移去。描述了攻击原理以及针对音频信息中的扩展频谱水印发动攻击的实现。
关键词
数字水印
替代攻击
相关性
高保真
代换
Keywords
Digital watermark
Replacement attack
Sin ilarity
High-fidelity
Substitution
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
两种不同脉冲欺骗攻击下随机多智能体系统的均方拟一致性
4
作者
曾梓贤
彭世国
黄昱嘉
谷志华
冯万典
机构
广东工业大学自动化学院
出处
《广东工业大学学报》
CAS
2022年第1期71-77,共7页
基金
国家自然科学基金资助项目(61973092)
广东省基础与应用基础研究基金资助项目(2019A1515012104)。
文摘
考虑实际应用中多智能体系统所处环境的复杂性及相关通信网络的开放性,主要研究了一类随机多智能体系统在受到两种不同脉冲欺骗攻击情况下实现均方拟一致性问题。所考虑的两种脉冲欺骗攻击包括替代攻击和虚假数据注入攻击,而攻击发生的概率则是通过引入服从伯努利分布的随机变量加以描述。结合随机过程相关知识和李雅普诺夫稳定性理论,给出系统实现均方拟一致性充分条件。条件表明,系统在遭受两种不同攻击的情况下,误差能保持在一定的范围内。最后,数值仿真验证了结果的有效性。
关键词
多智能体系统
随机噪声干扰
替代攻击
虚假数据注入
攻击
均方拟一致性
Keywords
multi-agent systems
random noise disturbances
replacement attacks
false data injection attacks
mean square quasi-consensus
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
多接收多重认证码的有关边界和构造
被引量:
2
5
作者
杜庆灵
张利民
机构
中国人民解放军信息工程大学四系
出处
《电子与信息学报》
EI
CSCD
北大核心
2002年第8期1109-1112,共4页
文摘
该文讨论了在一个发送者、多个接收者、多重认证码中、内部欺骗者的联合实施模仿攻击和替代攻击成功概率的下界。说明了对多接收多重认证门限体制,要使它达到某一安全水平,发送者和各接收者必须掌握的最小密钥量,并给出一种具体构造方法。
关键词
多接收多重认证码
密钥
门限体制
模仿
攻击
内部欺骗者
信息安全
替代攻击
Keywords
Multiple authentication codes with multi-receiver, Secret key, Threshold scheme
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
尤金·奥尼尔戏剧中的杀妻情结
被引量:
2
6
作者
田俊武
唐博
机构
北京航空航天大学
出处
《北京第二外国语学院学报》
2008年第8期42-46,52,共6页
文摘
奥尼尔的三部戏剧作品《无穷的岁月》、《送冰人来了》和《更庄严的大厦》中都表现了杀妻的行为或动机。这不是偶然的巧合,而是奥尼尔内心潜意识的外在表现。本文利用卡伦.荷妮的基本焦虑理论、现代认知心理学的"移情"理论和新弗洛伊德派的"替代性攻击理论",对这三部作品中主人公的杀妻心理发展过程或动机进行分析,以便揭示作者在创作中所反映的深层潜意识和作品的独特内容。
关键词
杀妻
基本焦虑
移情
替代攻击
Keywords
killing wives
basic anxiety
transference
displacing aggression
分类号
I106 [文学—世界文学]
下载PDF
职称材料
题名
面向公有云的数据完整性公开审计方案
被引量:
3
7
作者
缪俊敏
冯朝胜
李敏
刘霞
机构
四川师范大学计算机科学学院
电子科技大学信息与软件工程学院
出处
《计算机应用》
CSCD
北大核心
2018年第10期2892-2898,共7页
基金
国家自然科学基金资助项目(61373163)
国家科技支撑计划项目(2014BAH11F02)
四川省科技支撑计划项目(2015GZ079)~~
文摘
针对云数据完整性公开审计中隐私泄漏给第三方审计者(TPA)以及云存储服务器(CSS)发起替代攻击的问题,提出一种面向公有云的数据完整性公开审计方案。该方案首先利用哈希值混淆方法,模糊化云存储服务器返回的证据,以防止TPA分析证据计算出原始数据;然后,在审计过程中,由TPA自行计算出文件Merkle哈希树(MHT)对应挑战请求所选数据块的覆盖树,并与CSS返回的覆盖树作结构匹配,以防止云存储服务器用其他已有数据响应审计挑战。实验结果表明,该方案解决了现有方案隐私问题及攻击问题后,在计算开销、存储开销和通信开销方面的性能不会有数量级变化。
关键词
云数据
完整性验证
公开审计
隐私保护
替代攻击
覆盖树
Keywords
cloud data
integrity authentication
public auditability
privacy protection
alternative attack
overlay tree
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于CRC与离散对数难题的双重认证模糊金库方案
8
作者
张欢欢
机构
杭州电子科技大学通信工程学院
出处
《软件导刊》
2017年第11期26-28,32,共4页
基金
国家自然科学基金项目(61272045
61328207)
文摘
模糊金库方案是生物特征加密领域一种流行的密钥绑定方案,它将生物特征与秘密数据安全地绑定在一起,形成一个金库且能够实现"模糊"解锁,攻击者不能从金库中获取生物特征或秘密数据。因此,方案可以在保护秘密数据的同时,也保护用户的生物特征。基于CRC循环冗余编码的模糊金库是模糊金库应用于生物特征认证识别的一种重要实现,但是其存在两类严重问题,即CRC碰撞和无法抵抗混合替代攻击。提出了基于CRC与离散对数难题的双重认证模糊金库,可以同时解决这两类问题。
关键词
模糊金库
生物特征加密
CRC校验
混合
替代攻击
Keywords
fuzzy vault
biometric encryption
CRC check
blend substitution attack
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
矫正儿童攻击行为妙法
9
作者
晓峰
出处
《健康》
1996年第6期21-21,共1页
文摘
攻击行为,是儿童体内的一种能量的外在表现。对于年龄较小的孩子来说,有时表现出一种好斗的习性是正常的,如儿童之间的打打闹闹,推推搡搡。但如果儿童的攻击性行为成了一种经常性的习惯,那就必须引起家长的高度重视了。 据国外心理学家研究表明,攻击性强的儿童难以忍受同伴的拒绝。
关键词
攻击
行为
攻击
性行为
儿童
替代攻击
挫折感
外心
社会心理学
同伴
理学家
习性
分类号
G78 [文化科学—教育学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
交通替代攻击问卷的修订与信效度检验
王汇博
霍东超
常若松
《人类工效学》
2024
0
下载PDF
职称材料
2
触发性替代攻击:概念、范式与实验证据
喻丰
郭永玉
涂阳军
《心理研究》
2011
2
下载PDF
职称材料
3
针对数字水印系统的一种新型攻击方法
李玺仁
王勇
刘安
《计算机工程》
CAS
CSCD
北大核心
2007
0
下载PDF
职称材料
4
两种不同脉冲欺骗攻击下随机多智能体系统的均方拟一致性
曾梓贤
彭世国
黄昱嘉
谷志华
冯万典
《广东工业大学学报》
CAS
2022
0
下载PDF
职称材料
5
多接收多重认证码的有关边界和构造
杜庆灵
张利民
《电子与信息学报》
EI
CSCD
北大核心
2002
2
下载PDF
职称材料
6
尤金·奥尼尔戏剧中的杀妻情结
田俊武
唐博
《北京第二外国语学院学报》
2008
2
下载PDF
职称材料
7
面向公有云的数据完整性公开审计方案
缪俊敏
冯朝胜
李敏
刘霞
《计算机应用》
CSCD
北大核心
2018
3
下载PDF
职称材料
8
基于CRC与离散对数难题的双重认证模糊金库方案
张欢欢
《软件导刊》
2017
0
下载PDF
职称材料
9
矫正儿童攻击行为妙法
晓峰
《健康》
1996
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部