首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
近期研究发现,在生存场景下加工单词比控制场景下有更好的记忆保持率,这被称为“记忆的生存加工优势效应”.该研究采用“生存加工范式”,考察欺骗者觉察加工是否会提高记忆效果.实验一要求被试在生存、愉悦度判断、欺骗者、诚实者、陌生人等5种场景中评定词语,然后加入分心任务,最后意外进行回忆测验.结果发现,生存加工条件下的词语回忆率显著高于愉悦度判断(生存加工优势效应);欺骗者条件下的回忆率显著高于诚实者和陌生人条件(欺骗者觉察加工优势效应).实验二中,被试在分心任务结束后进行再认测验,结果并未发现欺骗者觉察加工优势效应.实验结果表明,欺骗者觉察加工会提高回忆率,但不会提高再认效果.  相似文献   

2.
欺骗作为儿童的一种社会心理能力重新吸引发展心理学者视线,源于"心理理论"研究领域的兴起。笔者试图从心理理论视角对儿童欺骗的概念重新进行界定,从个体的观点采择能力、言语交流能力、意图理解能力三方面阐述儿童成功欺骗所需的社会认知技能,以及分别从操纵被欺骗者行为和操纵被欺骗者信念的不同水平探讨儿童欺骗从行为主义向心理主义水平发展的趋势。  相似文献   

3.
一种针对RSA密码系统密钥的快速生成方法   总被引:1,自引:0,他引:1  
基于Derome方法,介绍了一种针对RSA系统密钥生成的新方法。为了生成保密密钥,该方法不但避免了耗时的Euclidean算法。而且可用并行处理来实现。该方法可快速生成RSA密钥系统密钥。  相似文献   

4.
多密钥KDC的安全容错性及其性能分析   总被引:2,自引:0,他引:2  
通过改变对称密钥体系中用户与密钥分发中心(KDC)之间密钥的组织形式,采用在用户和各个KDC元之间设置不同的密钥加密密钥,以及在一次数据通信前运用多个不同的密钥加密密钥来申请数据密钥的不同部分,然后再拼接成完整的数据密钥,运用该方法来提高整个系统的安全容错性,降低密钥泄露造成的危害,并对其进行安全性能分析。分析结果表明,该文提出的方法增强了整个系统的安全性。  相似文献   

5.
为了减少Ad hoc网络密钥管理方案对网络资源、节点资源的依赖,同时提高网络的安全性能,该文深入研究了传感器网络中基于多项式的密钥对预配置方案,将门限机制引用到密钥的传输过程当中,设计出一个应用于Ad hoc网络的高效密钥预配置方案:基于门限机制的密钥预配置方案。通过分析可以看出该方案有一些优良的特性,包括两节点间能以很高的概率成功建立密钥对、对入侵有较强的鲁棒性、高连通性、低通讯量。  相似文献   

6.
在随机密钥预配置模型的基础上提出了一种基于密钥种子的密钥管理方案。首先节点预存储密钥种子子集,根据密钥种子与生成因子共同生成密钥的思想给出不同类型密钥的建立及更新方法。同时对该方案的直接连通率和安全性进行分析。仿真结果表明该方案能够提供安全灵活的密钥更新机制,提高网络的抗俘获性能。最后在实验室平台进行系统实现,分析该方案在具体通信协议和硬件基础上的通信开销、计算开销和存储开销。综合上述分析,该方案具有低开销的特性,适合于传感器网络。  相似文献   

7.
为了逃避刑事侦查和审判,国内外的犯罪组织都在组织形式上出现了新变动,中国的黑社会性质组织业已呈现出组织形式多样化的趋势。如果刑法理论依然停留在原有的研究基础上,严格要求涉案组织必须符合组织特征的形式要件,必将不利于打击和预防新形式的涉黑犯罪组织。组织特征是黑社会性质组织核心特征之一。组织特征既有形式的侧面,也有实质的侧面,实质的侧面更能说明黑社会性质组织的处罚根据。根据阶层认定方法,组织特征的成立需要从形式的侧面到实质的侧面进行认定。无论涉案组织在组织形式上如何变动,只要能够在实质上认定各个犯罪组织成员在行动上具有"组织性"、组织者、领导者对组织成员的行动具有"事实支配性",从而能够在违法性上将组织成员所实施的违法犯罪活动凝聚为一个"结合体",就可以认定该组织是黑社会性质组织。对于目前出现的"松散型结构"的犯罪组织,司法机关应根据阶层认定方法,将符合实质要件的组织认定为黑社会性质组织。  相似文献   

8.
基于门限机制的密钥管理方案能提供高的安全性,但认证成功率较低,可扩展性差;基于证书链的密钥管理方案适合自组网的特点,但其安全性仅取决于证书链中节点的信任度,不能满足高安全要求的应用环境。该文提出了门限机制和证书链信任值方法相结合的混合式密钥管理和认证方案,在增加少量通信量的情况下,方案提高了自组网的认证成功率和系统的安全性,较好地平衡了自组网的安全性和认证成功率,满足自组网应用的安全要求。  相似文献   

9.
针对传统椭圆曲线密钥组织结构零散.不便于拓展生成和保存备份等问题,提出了一种基于中文助记词的椭圆曲线密钥生成方案.中文助记词便于用户记录、保存备份,通过助记词可以无限扩展生成密钥,同时提出了一种仅生成公钥的方法.本方案通过层次化的方式组织管理生成密钥,助记词可以用来生成、恢复、导入导出转移全部密钥.单向的密钥生成方式使得每一级密钥可以向下生成,恢复其全部子孙密钥,但是不能逆向获取其父密钥,同时也无法得到其兄弟密钥,保证了密钥的独立性和拓展性.方案在保证密钥安全性的同时,提高了密钥生成管理的拓展性和灵活性.  相似文献   

10.
分析了对IKEv1的一种中间人攻击方法,该方法基于IKEv1密钥交换在预共享密钥认证机制下的激进模式。实施中间人攻击的步骤是首先利用IKEv1的离线口令穷举获取预共享密钥,获得预共享密钥后,把Diffie-Hellman(DH)中间人攻击原理应用于IKEv1的激进模式,实现对IKEv1的中间人攻击。通过分析该模式的中间人攻击原理,得出了对IKEv1的激进模式进行中间人攻击的条件、实施方法并评估了其对IPsec的危害性。由于该模式存在用户名枚举漏洞,攻击者可以离线穷尽预共享密钥,在现实中IKE中间人攻击的威胁是存在的,建议在使用IPsecVPN时不使用激进模式的密钥协商,并加强中间路由器的安全防护。  相似文献   

11.
从Lagrange多项式的构造,系数和未知数的取值,Lagrange因子的计算方法和如何恢复常数项等问题出发,详细讨论了秘密的分发和恢复过程,通过仿真实验实现了一个(3,5)门限可视秘密共享方案,实验结果表明:该方法可使每个参与者对自己的子秘密及其他成员出示的子秘密进行验证。而不泄露子秘密信息,有效地阻止了外部攻击者对子秘密的窃取及内部参与者之间的互相欺诈,并可进一步推广到彩色空间,使其具有更广泛的实用价值和应用前景。  相似文献   

12.
经济分析为我们研究商业秘密侵权行为提供了新的范畴。商业秘密侵权行为发生的根本原因是当事人之间的交易成本过高导致不能缔约。商业秘密能够产生相对高额利润诱致侵权是另一经济因素。对于商业秘密侵权行为人造成的损害 ,应给权利人以充分赔偿 ,为预防该行为 ,有必要补充惩罚性赔偿金。应当确立侵权举证责任的适度转移制度 ,商业秘密侵权的判决应取用禁令之方式 ,允许侵权人在支付了相当的侵权成本后继续使用该特定信息 ,这是法律判决的效率化 (节约社会成本 )选择  相似文献   

13.
商业秘密的价值在于能使商业秘密的持有人在竞争中取得优势地位。商业秘密持有人可以利用技术上的优势取得竞争上的优势,也可以依据商业秘密的特性,对其合作者进行各方面的限制取得垄断地位,商业秘密持有人之间的联合也可能造成垄断。我国在完善关于商业秘密的立法中,保护的程度和措施要注意限度。  相似文献   

14.
基于实用符号动力学的基础理论,提出了一种实用的混沌保密编码方法,该方法借助于单峰的logistic映射处于混沌吸引子状态时产生的符号序列作为密钥,对信源编码信号进行加密。使用数字可编程芯片TMS320VC5402实现了实时保密编码,并对混沌符号密钥的相似性作了分析。研究表明,该方法在实际应用中具有推广价值。  相似文献   

15.
李汉军 《南都学坛》2011,31(6):73-77
国家秘密与商业秘密之间的交叉关系在形式上容易解决,然而实质上二者的交融难以避免。引入国家商业秘密的概念有助于使二者从形式到实质得到统一。国家商业秘密是上升为国家秘密的国有商业秘密。作为国家秘密的国家商业秘密仍然具有商业秘密的属性,并且不排斥其商业秘密的法律地位。在两种保密机制之间存在着适时转换的必要性与可能性。  相似文献   

16.
介绍了一种用CPLD拦截CPU向LCD发送的英文数据以及命令,利用CPU进行英译中翻译,并且将中文显示在图形点阵液晶上的方法及其装置。  相似文献   

17.
商业秘密作为无形财产,在市场经济条件下可以使权利人获得竞争优势。因此,加强对商业秘密的保护和管理非常必要。商业秘密可以通过权利人自身加强管理和完善制度进行保护,更需要通过加强国家立法进行保护。当前对于商业秘密的法律保护已经成为许多国家法律体系中的重要内容之一。而我国对于商业秘密的法律保护主要是通过相关法律规范进行的,存在一定的局限性。为了维护市场经济秩序,有效地预防和制裁商业秘密侵权行为,我国有必要制定商业秘密保护法。  相似文献   

18.
现代经济是知识的经济,商业秘密作为一种智力产品,一经使用便会为权利人带来巨大的财产利益,因此,应将商业秘密作为财产权加以对待,限制权利人滥用权利。侵犯商业秘密权主要有两种基本形式,即以不正当手段获取商业秘密、违反保密义务侵犯商业秘密权。对商业秘密侵权的民事法律救济形式主要有禁止令救济和赔偿金救济两种。  相似文献   

19.
考虑到多层组织共享秘密,设计了多层门限秘密共享方案。本文方案安全性基于RSA密码体制、Sham ir门限方案以及哈希函数的安全性。方案中,秘密份额由参与者选择和保存,秘密分发者也不知晓。每个参与者只须维护一个秘密份额,可实现对多个秘密的共享。方案不需要安全信道,算法能够保障信息安全传送以及验证真实性。  相似文献   

20.
秘密侦查内涵比较混乱,准确界定秘密侦查,只需要抓住秘密侦查的核心要素即侦查行为的秘密性。秘密侦查的特征有三个方面,即行为的隐蔽性、行为的复杂性和功能的多样性。秘密侦查可以按不同的标准进行三个方面有价值的分类:强制型秘密侦查和任意型秘密侦查、主动型秘密侦查和被动型秘密侦查、欺骗型秘密侦查与监控型秘密侦查。秘密侦查与技术侦查、特殊侦查具有不同的含义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号