首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于监控服务器的在线考试防作弊方法的研究   总被引:1,自引:0,他引:1  
探讨了在线考试中可能出现的各种作弊方法,其中基于互联网通信的方法是较容易解决的,可以采用设置考试网关,在网关处对数据包过滤,仅允许与位于互联网上的考试服务器等机器之间的数据包通过,而对其它数据包统统禁止的方式解决;而基于局域网通信的方法是较难解决的,对局域网内作弊的监视和控制方法做了重点介绍,在LAN内设置一台监控服务器,负责监控LAN内数据包,并对数据包进行分析,发现非法的数据包,则切断连接,从而实现在线考试的监考功能.  相似文献   

2.
张弓  张卫  熊鹏 《计算机应用》2008,28(9):2259-2262
在叠加网应用中,因为网络的开放性及匿名性,节点的具体行为不可知,恶意节点以及Free Rider的存在会对网络造成较大的影响,需要引入信任模型对网络加以保护。提出了基于信任推荐及群组投票的全局信任模型RGVTrust来对网络中各节点的可信程度加以建模量化,以准确区分各类节点。仿真结果显示,该模型在收敛速度及服务成功率上表现优异,并具有高的协同作弊免疫力。  相似文献   

3.
针对基于程序特征码检测清除后门代码的传统方法容易存在漏检的问题,在分析内嵌作弊型后门程序结构和后门激活机制的基础上,获得了利用合法消息建立后门控制信息传输隐通道的最小条件,提出一种基于打破后门激活条件预防作弊型后门的应用程序模型.通过对合法消息进行检查、缓冲和转换,拦截携带隐蔽信息的合法消息,打破隐藏于其中的后门控制信息编码,并通过事件日志审计检测漏过的非法操作和后门活动.在基于PC虚拟称重仪器上进行了实验,实验结果表明了该模型保护应用程序防御后门作弊的有效性.  相似文献   

4.
防范电子商务信用骗取的种群共存模型   总被引:1,自引:0,他引:1       下载免费PDF全文
通过一个简化的演化博弈模型,发现由于信用体系存在技术上或规则上的潜在漏洞,以及交易者是自利理性的,电子商务信用骗取行为的出现不可避免。为此构建种群共存模型,分析信用评级与交易者之间不同关系的稳定演化结果,提出建立一种与交易者“独立共存”的新型信用体系以有效防范信用骗取。仿真实验很好地支持了上述结论。  相似文献   

5.
网络考试系统中防止U盘作弊方法研究   总被引:1,自引:0,他引:1  
目前越来越多的高校、教学培训机构和各种社会考试,采用了网络考试、网络在线考试等网络考试形式的无纸化考试.然而许多考试系统自身尚不具备防止考生使用U盘等移动存储设备作弊的功能.本文所涉及的系统能完善这样的功能,考生一旦插入了U盘或其他移动存储设备后,系统立即显示一个特殊的界面锁住屏幕,禁止一切可能的键盘操作.这种状态将一直保持到监考老师在该考生的考试机上解锁为止.  相似文献   

6.
KDD方法在金融欺诈检测中的应用研究   总被引:3,自引:0,他引:3  
摘 要:在分析了金融事务中进行金融欺诈的现象后,对传统的金融欺诈检测方法进行了分析,并在此基础上,提出了一种利用数据挖掘方法进行金融欺诈检测的模型,并在此基础上利用该模型列举了方法运行的案例。  相似文献   

7.
参与者权重不同的防欺诈的动态秘密共享方案   总被引:3,自引:1,他引:2       下载免费PDF全文
在秘密共享方案的研究中,一般都进行Shamir门限秘密共享方案的研究,该方案基于多项式插值。论文基于中国剩余定理的参与者权重不同的秘密共享方案,提出了一个基于离散对数问题的困难性的参与者权重不同的防欺诈的动态秘密共享方案。方案中每个参与者的子秘密可多次使用,秘密更新时,无需更新参与者的子秘密,并且可以灵活地增加或删除。  相似文献   

8.
针对传统记录重演方法存在同报文格式相关、需要被控程序紧密配合及数据传输效率低等问题,提出了一种基于数据截获与欺骗方式实现的通用记录重演解决方案。首先,利用Winsock2 服务提供者接口技术,实现了网络数据的自动截获;其次,采用内存映射文件技术解决了数据共享和高速存取问题;最后通过向用户程序发送伪消息激发其读数据动作,完成数据注入。实际应用表明,新方法避免了数据的网络传输,无需被重演程序配合且与系统报文无关,能够完成10倍速度的流畅重演,普适于分布式仿真与模拟训练系统。  相似文献   

9.
10.
搜索引擎中的反SEO作弊研究   总被引:2,自引:0,他引:2  
从搜索引擎优化服务开始,分析了现在所存在的搜索引擎优化的作弊手段;然后提出了四种方法用来预防、破解作弊,并结合现实总结提出逐级分层审查制度;最后结合Google搜索引擎,讨论并分析了Google搜索引擎的反作弊方法及其中的PR值算法。  相似文献   

11.
Most existing QSTS schemes are equivalent to the controlled teleportation, in which a designated agent (i.e., the recoverer) can recover the teleported state with the help of the controllers. However, the controller may attempt to cheat the recoverer during the phase of recovering the secret state. How can we detect this cheating? In this paper, we considered the problem of detecting the controller’s cheating in Quantum State Sharing, and further proposed an effective Quantum State Sharing scheme against the controller’s cheating. We cleverly use Quantum Secret Sharing, Multiple Quantum States Sharing and decoy-particle techniques. In our scheme, via a previously shared entanglement state Alice can teleport multiple arbitrary multi-qubit states to Bob with the help of Charlie. Furthermore, by the classical information shared previously, Alice and Bob can check whether there is any cheating of Charlie. In addition, our scheme only needs to perform Bell-state and single-particle measurements, and to apply C-NOT gate and other single-particle unitary operations. With the present techniques, it is feasible to implement these necessary measurements and operations.  相似文献   

12.
13.
Drawing upon social cognitive theory, the present study constructed a conceptual model to provide an in-depth understanding of the key psychosocial factors shaping the cheating behavior in online multiplayer games. An online survey approach and structural equation modeling were adopted to investigate the hypothesized relationships and to assess the fitness of the model. The findings of this study provided support for the research model and the social cognitive theory perspective on game cheating behavior. The cheating behavior was found to be influenced by both external and self-generated factors. Specifically, individual gamers’ social environment (peer influence), their own attitude towards game cheating, and evaluation of cheating outcomes played an important role in shaping this problematic behavior in online games. Game cheating self-efficacy was interestingly found to be an insignificant factor for the game cheating behavior. The study fills a gap in the current literature on games and cheating, specifically on the social cognitive mechanisms of the cheating behavior in online multiplayer games.  相似文献   

14.
随着网络考试的发展,防范作弊、保证考试结果的公平性成为需要认真研究的问题。本文提出的网络考试防作弊系统主要使用监控代理和数字隐藏技术,从技术上防范了考生的作弊行为,促进了网络考试沿着良好的方向发展。  相似文献   

15.
16.
基于一般访问结构的多秘密共享认证方案   总被引:1,自引:1,他引:0       下载免费PDF全文
康斌  余昭平 《计算机工程》2008,34(15):132-134
提出一个基于一般访问结构的可验证多秘密共享方案,通过成员提供的子密钥的影子来恢复秘密,由影子难以得到子密钥本身,因此,可通过同一组子密钥共享多个秘密。新方案可以对分发者发布的信息和参与者提供的子密钥影子进行认证,抵御分发者和参与者的欺骗。方案的安全性基于RSA密码系统和Shamir的门限秘密共享方案。与现有方案相比,该方案的效率较高。  相似文献   

17.
基于离散对数的在线秘密分享方案   总被引:2,自引:1,他引:1  
基于有限域上离散对数难解问题提出了一个新的在线秘密分享方案,解决了秘密的更新和复用问题。相对于Yeun等提出的基于离散对数的秘密分享机制,新方案大大减少了计算量,同时可以防止不诚实成员的欺诈,效率高且易实现。  相似文献   

18.
提出了一个可信多重密钥共享方案.该方案能同时共享多个密钥,用于重构多个密钥的系统秘密被分解成n个可多次使用的保密子密钥,分发给各个成员.管理者给成员分配保密子密钥分配时,成员通过验证能识别出管理者欺骗.密钥重构时,密钥重构成员能识别其他成员提供的影子子密钥的真伪,同时也能识别对公开信息的各种篡改.该方案能有效地防止恶意成员通过伪造获取其它全部或部分密钥.通过严格的验证,确保重构出的各密钥是可信的.  相似文献   

19.
Visual secret sharing (VSS) is a variant form of secret sharing, and is efficient since secret decoding only depends on the human vision system. However, cheating in VSS, first showed by Horng et al., is a significant issue like a limelight. Since then, plenty of studies for cheating activities and cheating prevention visual secret sharing (CPVSS) schemes have been introduced. In this paper, we revisit some well-known cheating activities and CPVSS schemes, and then categorize cheating activities into meaningful cheating, non-meaningful cheating, and meaningful deterministic cheating. Moreover, we analyze the research challenges in CPVSS, and propose a new cheating prevention scheme which is better than the previous schemes in the aspects of some security requirements.  相似文献   

20.
一种安全的公开可验证门限多秘密共享方案   总被引:1,自引:1,他引:0       下载免费PDF全文
基于大整数分解以及离散对数问题的难解性,使用非交互的零知识证明协议,以Shamir共享体制为基础提出一种公开可验证的门限多秘密共享方案。分发者给每个参与者分发子秘密的有效性可以被任何人验证。在恢复秘密的时候,参与者只需要提供子秘密的一个影子来恢复秘密,由于影子难以得到子秘密,因此可以通过一组子秘密共享多个秘密。子秘密的影子的有效性也可以被其他参与者验证。该方案不但安全、高效,而且可以有效地防止分发者欺骗和参与者欺骗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号