说明:双击或选中下面任意单词,将显示该词的音标、读音、翻译等;选中中文或多个词,将显示翻译。
您的位置:首页 -> 词典 -> 欺骗识别
1)  deception detection
欺骗识别
1.
Methodologies for deception detection based on abnormal behavior;
基于局部异常行为检测的欺骗识别研究
2)  fraud recognition
欺诈识别
1.
The application of clustering algorithms of fraud recognition in the car insurance CRM business
欺诈识别聚类算法在分析型车险CRM中的应用
3)  cheater identification
骗子识别
4)  Don't cheat me any more.
别再欺骗我了,
5)  deception [英][dɪ'sepʃn]  [美][dɪ'sɛpʃən]
欺骗
1.
Analyzing security problem of ARP deception and ICMP re-orientation;
分析ARP欺骗和ICMP重定向带来的安全问题
2.
Arp Deception Prevention of Small Lan;
小型局域网ARP欺骗防范
6)  cheating [英][tʃi:t]  [美][tʃit]
欺骗
1.
Study on Cheating and Cheating-Prevention in Visual Cryptography Schemes;
可视密码方案中欺骗与防欺骗的研究
2.
Research on the Cheating Problem for MMOG Based on P2P;
基于P2P的MMOG中欺骗问题的研究
3.
A cheating detection algorithm was proposed based on trust management mechanism.
MMOG中现有的欺骗检测方案误判率较高。
补充资料:电子欺骗

“电子欺骗”,是利用电子设备和器材发出电磁信号,模拟己方部队的行动和部署,欺骗敌方电子设备,使敌对己方部署、作战能力和作战企图产生错误判断,从而迷惑和扰乱敌方的军事企图。

随着计算机网络、数字通信、电磁频谱、光学仪器、多媒体等高新技术的发展,电子欺骗正以其独有的特点和战略意义独领风骚,为兵家所青睐。“电子欺骗”的措施很多,有技术性的,也有战术性的;有迷惑性的,也有诱导性的。其主要技术手段有:电子干扰箔条、角反射器、电离气悬体、反雷达干扰烟幕、反雷达金属网、电波衰减型干扰器、结构型雷达电波吸收材料、反雷达伪装网、红外诱饵弹、计算机网络欺骗技术等。而主要战术方法有以下四种:

模拟欺骗。现代战场条件下,电磁信号成为军队活动的“影子”,一旦一方捕捉到另一方的电磁信号,就可对其作战编队、配置地域、运动方向和速度等作出判断。而模拟欺骗正是反其道而行之。目前大多数电子模拟欺骗的对象,主要是敌方的警戒雷达、火控雷达和导弹的制导雷达等。

冒充欺骗。利用己方无线电台冒充敌方电台工作,浑水摸鱼,让敌真假难辨、上当受骗。越南战争中,越军使用“电子伏击法”冒充美军引导b—52轰炸机,使其连连中计。伊拉克战争中,美军用无人电子飞机,通过各种频段、格式和电子识别特征,编造假命令,冒充伊拉克领导人发布信息或撒播“战场迷雾”,这都显示出现代军事技术欺骗的战场威力。

诱导欺骗。是根据己方需要巧设诱饵,引诱调动敌人,让敌中计。第二次世界大战中盟军实施诺曼底登陆中的电子佯动欺骗,就是成功一例。为了迷惑敌人,隐蔽登陆地点,盟军于登陆前一个多月,在英格兰东南部的多佛尔虚设了“美军第一集团司令部”,各种频率的无线电波由此源源不断地向外发射,制造盟军要从加莱地区登陆的假象,而德军却放松了诺曼底防线的防御,造成了彻底的溃败。

网络欺骗。当今,网络已经成为信息化战争的新战场,各种以信息为载体,以“黑客”技术和“网络欺骗”技术为手段,干扰、阻塞信息系统之战,将在没有硝烟的“赛柏空间”展开。因此,高质量的网络欺骗技术和手段,已经成为网络作战的有效“利器”。网络欺骗的主要方法:一是网络诱饵欺骗术。即将少量的有吸引力的目标诱饵,放置在入侵者很容易发现的地方,以诱其将技术和精力集中到诱饵上,从而保护真正有价值的信息和系统资源;二是网络空间欺骗术。即利用计算机系统具有的多个ip地址和网络接口属性,通过增加入侵者搜索ip地址空间,来增加其工作量,消耗其大量资源,从而达到网络安全防护的目的,使真实的网络服务器被探测到的几率大大降低;三是网络病毒欺骗术。利用病毒警告信息发布机制,在互联网上发布虚假的网络病毒警告信息,以迷惑入侵者,或收集网络入侵信息,以便及时掌握网络入侵情况。

说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条