欺骗者相关论文
本文基于博弈论的相关知识,考虑肿瘤细胞中的公共物品博弈,建立了肿瘤细胞中利他者与欺骗者相互作用的动力学模型,分析并讨论其数......
据“一份发行量很大的杂志报道,餐馆的职员用抱怨者、哀诉者、苛求的、易怒的、粗鲁的、以自我为中心的、有力的攫取者、愚蠢的、欺......
普罗米修斯是一个正如他自己所说的故意犯罪者。犯罪,从来都不会说有谁是有意为之,能这么说的必然是个十足的勇士。他敢于一而再再而......
在VC(可视密码)的实际应用中分发者和参与者均可能存在欺骗行为,导致秘密图像无法正确恢复,基于此提出了一种改进的防欺骗可视密码......
为了防止参与者在秘密恢复阶段提供假的子秘密,影响共享秘密的正确恢复,提出了一种多秘密共享可视密码构造方案,并给出了其在可防止多......
为了增强Shamir密钥共享的(k,n)门限方案的安全性,文中基于单向哈希函数介绍了一种简单的欺骗者认定方法。该欺骗者认定方法引入算术编码原理之......
传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入......
在分析防欺骗视觉密码的安全性和对比性条件的基础上,针对像素扩展问题,提出一种目标优化模型,并利用该模型构造了一种像素不扩展......
利用概率法构造了一种防欺骗视觉密码方案,在不需要其他额外信息的前提下,可发现欺骗者的存在。同时,本方案还可以控制秘密图像的......
秘密共享能够分散安全风险,提高系统的安全性和健壮性。本文提出了一种公平的(t,n)门限加密方案,任何用户可利用组公钥对明文加密......
基于二元对称多项式,提出一种新的公平(tn)门限秘密共享方案,能够确保:所有参与者都合法且诚实时,均能恢复正确的秘密;存在欺骗者时......
使真者理论有两个目标,其一是解释使真关系的不对称性,其二是借助一种形而上学中立的标准,来找出那些缺乏本体论基础的被声称的真......
基于二元对称多项式,提出一个新的无可信中心的(t,n)门限秘密共享方案。方案中,利用对称多项式的对称性,为任意对参与者提供验证私......
该文基于累积矩阵提出一种可防止欺骗的视觉密码方案,在不泄露秘密信息的前提下,不需要其他额外信息,可发现多个独立欺骗者的存在,......
一项新研究发现,假如一只工蚁胆敢在蚁后存在的情况下产子,其姐妹就会嗅出它的企图并攻击它。在每一个蚂蚁王国中,只有蚁后才能生产后......
Naor和Sham[1]提出的可视密码方案(VCS)是一种将秘密黑白图像加密到不同分享中的秘密分享方案,并且无须计算即可进行解密但是如果......
中国直销立法的日期越逼近,社会各界对直销业的关注、关心、关怀就越来越多。特别是各大媒体,以前对有 关直销的话题基本上采取"关......
<正> 自杀,这种人为地自我缩短个人寿命的行为,是现代社会一种常见的病态现象。在我国,随着经济、政治体制改革的展开,生活节奏加......
<正>近期,北京市网络文化协会携同20余家从事网络表演(直播)的主要企业共同发布《北京网络直播行业自律公约》。文化部将部分涉嫌......
<正>毋庸置疑,信任危机早已成为中国公民的一个热门话题。当代中国社会的信任危机有哪些表现?造成信任危机的根源究竟是什么?消除......
<正> 孙子说:"兵者,诡道也。"他指出,作战行动中要充分利用"动敌"、"形之"、"予之"、"利之"等欺骗手段,迫使敌人上当受骗,产生失误......
信息安全是当前互联网发展所面临的重大问题,加密与解密、消息认证、数字签名和密钥交换等技术是实现信息安全的重要保障机制,而这......