期刊文献+
共找到6,092篇文章
< 1 2 250 >
每页显示 20 50 100
赋能和消解:生成式人工智能与新闻真实的碰撞 被引量:2
1
作者 李明德 李聿哲 《西安交通大学学报(社会科学版)》 北大核心 2025年第2期109-118,共10页
通过分析生成式人工智能对新闻真实的影响,发现生成式人工智能是一种由书写向叙事过渡的新闻传播辅助生产工具;新闻生产和传播的各个环节可以赋能新闻真实;部分内容生产主体基于利益驱动,利用深度造假功能,致使生成式人工智能成为虚假... 通过分析生成式人工智能对新闻真实的影响,发现生成式人工智能是一种由书写向叙事过渡的新闻传播辅助生产工具;新闻生产和传播的各个环节可以赋能新闻真实;部分内容生产主体基于利益驱动,利用深度造假功能,致使生成式人工智能成为虚假新闻信息的数据生成、新闻事项失实、新闻细节造假的工具。真实新闻和虚假新闻生成的决定因素不在生成式人工智能工具,人是决定新闻真假的主体。因此,应采取综合治理手段,实施以人为核心的新闻真实治理路径,具体包括:提高有关信息真实和新闻真实问题重要性的认识,建立网络平台信息真实性主体责任制度;针对社交媒体、自媒体以及内容生成用户细化真实性管理制度和措施;提升智能化新闻生产能力,以新闻产品数量和质量提高新闻真实性水平;提高新闻事实的核实与订正部门的地位并设立公众监督机制;积极推动生成式人工智能阻截虚假新闻技术优化和进步。 展开更多
关键词 生成式人工智能 符合论 新闻生产 新闻真实 虚假新闻
在线阅读 下载PDF
基于改进一维卷积神经网络模型的蛋清粉近红外光谱真实性检测 被引量:1
2
作者 祝志慧 李沃霖 +4 位作者 韩雨彤 金永涛 叶文杰 王巧华 马美湖 《食品科学》 北大核心 2025年第6期245-253,共9页
引入近红外光谱检测技术,构建改进一维卷积神经网络(one-dimensional convolutional neural network,1D-CNN)蛋清粉真实性检测模型。该模型基于1D-CNN模型,无需对光谱数据进行预处理;同时在网络中加入有效通道注意力模块和一维全局平均... 引入近红外光谱检测技术,构建改进一维卷积神经网络(one-dimensional convolutional neural network,1D-CNN)蛋清粉真实性检测模型。该模型基于1D-CNN模型,无需对光谱数据进行预处理;同时在网络中加入有效通道注意力模块和一维全局平均池化层,提高模型提取光谱特征的能力,减少噪声干扰。结果表明,改进后的EG-1D-CNN模型可判别蛋清粉样本的真伪,对于掺假蛋清粉的检测率可达到97.80%,总准确率(AAR)为98.93%,最低检测限(LLRC)在淀粉、大豆分离蛋白、三聚氰胺、尿素和甘氨酸5种单掺杂物质上分别可达到1%、5%、0.1%、1%、5%,在多掺杂中可达到0.1%~1%,平均检测时间(AATS)可达到0.004 4 s。与传统1D-CNN网络结构及其他改进算法相比,改进后的EG-1D-CNN模型在蛋清粉真实性检测上具有更高精度,检测速度快,且模型占用空间小,更适合部署在嵌入式设备中。该研究可为后续开发针对蛋粉质量检测的便携式近红外光谱检测仪提供一定的理论基础。 展开更多
关键词 蛋清粉 近红外光谱 真实性检测 一维卷积神经网络 深度学习
在线阅读 下载PDF
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:1
3
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
电子数据区块链存证的理论反思 被引量:1
4
作者 谢登科 张赫 《重庆大学学报(社会科学版)》 北大核心 2025年第2期241-252,共12页
鉴真是审查、认定电子数据真实性的重要手段,也是判断电子数据是否具备证据能力的前提要件。作为网络信息时代的“证据之王”,电子数据在司法实践中应用范围越来越普遍,而电子数据所具有的易篡改性和虚拟性特征也给审查电子数据完整性... 鉴真是审查、认定电子数据真实性的重要手段,也是判断电子数据是否具备证据能力的前提要件。作为网络信息时代的“证据之王”,电子数据在司法实践中应用范围越来越普遍,而电子数据所具有的易篡改性和虚拟性特征也给审查电子数据完整性、真实性工作带来挑战,如何保证电子数据在证据流转环节不被篡改、删减,既是电子数据鉴真的重点,也是电子数据鉴真的难点。借助分布式记账、非对称加密、可信时间戳等技术,区块链存证能够有效避免链上电子数据被任意篡改和删减,完成对上链存证的电子数据的鉴真工作。随着区块链存证技术在社会生活、工作领域中的应用越来越广泛,其与电子数据相结合,在实践中衍生出区块链电子数据这一新的电子数据表现形式。对此,有学者将区块链存证后的电子数据界定为区块链电子数据,探讨对该类电子数据进行鉴真的问题。但是,区块链电子数据并不等同于电子数据区块链存证,前者是电子数据的一种表现形式,后者是对电子数据进行鉴真的方法。区块链电子数据与电子数据区块链存证在存证时间、证据真实性、同一性和完整性的保障程度,与事实之间的关联性以及价值功能等方面都存在差异。因此,从区块链存证技术在二者中发挥的功能角度来看,若电子数据已通过区块链存证予以有效鉴真,就没有必要再次鉴真或重复鉴真;若对区块链存证后电子数据再次鉴真或重复鉴真,则其价值功能和正当基础就会削弱。作为鉴真方法的区块链存证与区块链电子数据对电子数据真实性、同一性的保障程度并不相同。将电子数据区块链存证等同于区块链电子数据,并对其进行鉴真这种理论误区产生的根源在于对区块链存证的认知存在偏差。区块链电子数据的产生依赖区块链技术的产生和发展,具有区块链技术的独特特征,而电子数据区块链存证中的电子数据生成过程与区块链无关,区块链存证平台只是保存、固定这类电子数据的工具,其并不会产生证明案件事实的新证据,它承担着与传统鉴真方法相同的诉讼功能,使电子数据鉴真从“系统推定真实”向“技术自证真实”方向扩展,推动电子数据鉴真方法朝着多元化方向发展。此外,作为电子数据技术性鉴真方法,区块链存证仅能为入链后电子数据的形式真实性提供保障,其并不否定对方当事人提出证据对该电子数据的真实性予以反驳和质疑。 展开更多
关键词 电子数据 区块链存证 区块链电子数据 技术性鉴真 证据能力
在线阅读 下载PDF
一种基于智能合约的群密钥分发的安全认证算法
5
作者 吴昊 代飞 +1 位作者 张延年 柴永生 《无线电通信技术》 北大核心 2025年第1期149-154,共6页
针对车联网(Vehicular Ad Hoc Networks,VANETs)匿名认证的安全与效率问题,利用区块链技术,提出基于区块链的群密钥分发的安全认证(Blockchain-based Group Key Distribution for Secure Authentication,BGSA)算法。BGSA算法利用路侧单... 针对车联网(Vehicular Ad Hoc Networks,VANETs)匿名认证的安全与效率问题,利用区块链技术,提出基于区块链的群密钥分发的安全认证(Blockchain-based Group Key Distribution for Secure Authentication,BGSA)算法。BGSA算法利用路侧单元(Road-Side Units,RSU)作群管理员,利用区块链的不可更改性,通过智能合约(Smart Contract,SC)在群成员间分为群密钥。SC中携带的函数确保能以安全方式分发和更新群密钥。同时BGSA算法采用了轻量级群签名(Group Signature,GS)的消息认证策略。性能分析表明,所提BGSA算法能够防御典型的攻击。相比于同类认证算法,BGSA算法降低了认证消息、传输消息计算、通信开销。 展开更多
关键词 车联网 安全认证 智能合约 群签名 群密钥分发
在线阅读 下载PDF
有趣的真实:教学情境创设的思路转向
6
作者 周序 《课程.教材.教法》 北大核心 2025年第5期75-81,共7页
课堂教学中不可能有绝对真实的情境,而只能是“模拟真实”。杜威通过“学校即社会”来模拟真实,带来的是教学质量的下降;人工智能技术的“虚拟仿真”,也存在“沉浸体验”挤占了“知识理解”的风险。其实,单纯的“真实”并不是目的,无论... 课堂教学中不可能有绝对真实的情境,而只能是“模拟真实”。杜威通过“学校即社会”来模拟真实,带来的是教学质量的下降;人工智能技术的“虚拟仿真”,也存在“沉浸体验”挤占了“知识理解”的风险。其实,单纯的“真实”并不是目的,无论是杜威的理论还是人工智能技术的发展,都是把真实背后的“有趣”作为追求所在。真正有效的教学情境,不能只考虑“真实”,也需要兼顾“有趣”这一要素。因此,教学情境的创设,应该从片面追求“真实”转向追求“有趣的真实”。 展开更多
关键词 真实情境 有趣的真实 知识掌握 知识运用
在线阅读 下载PDF
基于区块链的食品供应链跨域追溯监管数据共享方法研究
7
作者 孙传恒 孙甄真 +4 位作者 罗娜 邢斌 王少华 高官岳 杨信廷 《农业机械学报》 北大核心 2025年第6期33-46,共14页
食品安全追溯体系的广泛应用,一方面能够降低监管部门信息获取成本,提升监管效率,另一方面也能倒逼企业提高安全意识,主动进行风险控制。然而,由于不同食品监管部门技术和管理的原因,食品供应链中的监管数据分散、各监管域之间缺乏信任... 食品安全追溯体系的广泛应用,一方面能够降低监管部门信息获取成本,提升监管效率,另一方面也能倒逼企业提高安全意识,主动进行风险控制。然而,由于不同食品监管部门技术和管理的原因,食品供应链中的监管数据分散、各监管域之间缺乏信任、数据难共享。针对上述问题,利用区块链技术在身份验证和权限管理方面的去中心化、不可篡改等优势,提出了一种面向食品供应链的跨信任域监管数据共享方法。首先通过引入Schnorr签名算法实现跨域身份认证,其次在基于属性的访问控制(Attribute-based access control,ABAC)基础上加入属性映射机制,实现食品供应链追溯监管数据的动态细粒度访问控制,最后基于Hyperledger Fabric开发食品供应链跨域安全传输原型系统,并进行了性能测试。结果表明,当交易负载数为300条时,跨域监管数据共享方法中的策略写入最小时延为0.56 s,最大吞吐量为113个/s;当交易负载数为600条时,策略决策最小时延为0.01 s,最大吞吐量为414个/s。本研究提出的食品供应链跨域监管数据共享方法性能良好,为实现食品供应链监管数据跨域共享提供新的方法和思路。 展开更多
关键词 食品供应链 跨域 区块链 身份认证 访问控制
在线阅读 下载PDF
基于群签名的慈善捐赠身份隐私安全保护方案
8
作者 刘飚 王治中 +1 位作者 袁喜琴 封化民 《通信学报》 北大核心 2025年第7期155-167,共13页
为了解决慈善捐赠中数字用户隐私泄露及平衡匿名性与可追责性的问题,提出了一种基于群签名的慈善捐赠身份隐私安全保护方案。具体而言,提出了可追踪群签名方案,根据捐赠场景下的用户需求设计了轻量化的认证协议,并提出了动态哈希图谱存... 为了解决慈善捐赠中数字用户隐私泄露及平衡匿名性与可追责性的问题,提出了一种基于群签名的慈善捐赠身份隐私安全保护方案。具体而言,提出了可追踪群签名方案,根据捐赠场景下的用户需求设计了轻量化的认证协议,并提出了动态哈希图谱存储结构优化物资管理以及电子捐赠证书发放的解决方法。结合随机预言机模型,证明所提方案具有有效抵御选择消息攻击(EUF-CMA)的安全性,并解决了现有方案中存在的用户匿名、信息隐私等多项安全问题。理论分析和测试表明,该方案的用户请求和捐赠机构效率分别达到现有最新慈善捐赠方案的12倍和1.5倍,在计算效率与时间开销上具有显著优势。 展开更多
关键词 慈善捐赠 身份认证 隐私保护 群签名 哈希图谱
在线阅读 下载PDF
智能车载网联系统中匿名可追踪的认证密钥协商协议
9
作者 张晓均 王周阳 +3 位作者 李磊 唐浩宇 薛婧婷 张新鹏 《计算机应用》 北大核心 2025年第8期2622-2629,共8页
智能车载网联系统是现代城市智能交通系统的核心组成部分,对于交通信息共享与安全管理至关重要。隐私保护认证是维护智能车载网联系统安全的主要手段,其中保护身份隐私以及追踪恶意节点尤为重要。现有的协议大多以匿名身份保护用户隐私... 智能车载网联系统是现代城市智能交通系统的核心组成部分,对于交通信息共享与安全管理至关重要。隐私保护认证是维护智能车载网联系统安全的主要手段,其中保护身份隐私以及追踪恶意节点尤为重要。现有的协议大多以匿名身份保护用户隐私,然而这些方案并未追踪匿名身份,存在恶意用户通过伪造或篡改匿名身份信息逃避交通事故追责的情况。为了解决这些安全威胁,面向智能车载网联系统,设计一种智能车载网联系统中基于椭圆曲线的高效匿名可追踪的认证密钥协商协议。具体地,当路侧的基站单元收到认证请求后,会对智能车辆签名及匿名身份进行安全验证,最终实现密钥协商的双向认证,智能车辆将保持匿名认证权限直到被智能车载网联系统撤销。该协议基于椭圆曲线的身份密码系统进行设计,从而避免计算开销较高的密码学双线性对映射操作。实验结果表明,相较于基于公钥基础设施(PKI)认证协议、基于伪身份和哈希消息认证码(HMAC)的协议、基于物理不可克隆函数(PUF)的协议、分布式智能车载网联系统协议和基于双线性对映射的协议,所提协议的通信开销最低,而所提协议的计算开销与对比协议中最低的分布式智能车载网联系统协议基本持平。安全性分析与性能评估表明,所提协议在智能车载网联系统能保护用户隐私,在匿名认证过程具备高效的计算性能,因此能够有效部署在智能交通系统中。 展开更多
关键词 智能车载网联系统 匿名认证 密钥协商 身份追踪 椭圆曲线
在线阅读 下载PDF
数字试验测试验证标准体系
10
作者 陶飞 马昕 +31 位作者 张辰源 易航 刘蔚然 魏宇鹏 邹孝付 王子同 任羿 陶岚 葛军 丁露 卓兰 韩丽 弓志强 谭永华 郄永军 周文 李建双 杨春霞 许鸿杰 蔺文杰 刘广 孙波 李海旭 阎德劲 李少伟 罗谦 王敬贤 罗英 尚政国 刘志新 易贤 张文丰 《计算机集成制造系统》 北大核心 2025年第1期1-19,共19页
数字试验测试验证(Digital Experiment,Testing,and Validation,D-ETV)是利用“数力”和“智力”更好地了解产品或系统基本属性和性能特征的方法,是实现高质高效研制运维的重要支撑手段。然而,在物理试验测试验证(Physical Experiment,T... 数字试验测试验证(Digital Experiment,Testing,and Validation,D-ETV)是利用“数力”和“智力”更好地了解产品或系统基本属性和性能特征的方法,是实现高质高效研制运维的重要支撑手段。然而,在物理试验测试验证(Physical Experiment,Testing,and Validation,P-ETV)向D-ETV演化的过程中,因缺乏基础共性标准参考,导致不同人员对D-ETV的理解与认识存在差异;因缺乏关键技术标准参考,导致D-ETV实现难;因缺乏通用支撑、安全、行业应用等标准参考,导致D-ETV实施难。针对上述问题,首先从D-ETV有何用、如何用、何处用3个角度对D-ETV标准需求进行分析。在作者团队前期提出的D-ETV通用流程“D”模型及关键技术基础上,进一步建立并完善“析-定-建-测-评-融”D-ETV理论体系。面向航空航天、工程机械、船舶、电子信息、汽车等领域的国家重大需求,与相关研究院所和企业共同尝试探索建立一套D-ETV标准体系,包括基础共性、关键技术、通用支撑、安全和行业应用5类标准。期望相关工作为D-ETV理论研究、标准研制、行业应用提供参考,助力我国试验测试验证向数字化、智能化、服务化方向发展,进而为我国装备高质量发展提供支撑。 展开更多
关键词 数字试验测试验证 标准体系 数字试验 数字测试 数字验证 数字鉴定
在线阅读 下载PDF
车联网中基于证书的局部可验证聚合签名方案
11
作者 夏喆 夏学志 +1 位作者 吕文杰 张明武 《信息网络安全》 北大核心 2025年第1期48-62,共15页
车联网作为车辆与外界的实时通信和信息交换的重要桥梁,可以提高交通安全性、优化交通效率和提升公共服务质量,在智能交通系统和未来智慧城市的发展中具有重要的作用。随着车联网的普及,其中的身份匿名、消息认证、位置隐私等通信安全... 车联网作为车辆与外界的实时通信和信息交换的重要桥梁,可以提高交通安全性、优化交通效率和提升公共服务质量,在智能交通系统和未来智慧城市的发展中具有重要的作用。随着车联网的普及,其中的身份匿名、消息认证、位置隐私等通信安全问题也得到广泛关注。文章提出一种在车联网中基于证书的局部可验证聚合签名隐私保护认证方案,实现安全的车辆到基础设施(V2I)通信。与传统基于身份的聚合签名方案相比,该方案不仅解决了传统基于身份签名方案的密钥托管问题,平衡了权威机构监管和用户隐私之间的矛盾,还在数据验证方面,实现了对车辆数据的批量验证和有效的局部验证,能够验证特定数据块的正确性而不需要知道整个消息序列,降低了额外开销。 展开更多
关键词 聚合签名 身份认证 基于证书密码学 车联网
在线阅读 下载PDF
平台情境下感知虚拟CSR共创真实性对用户持续参与意愿的影响研究
12
作者 张文松 张雪 +2 位作者 张睿 汪家源 陈宝莲 《财经论丛(浙江财经大学学报)》 北大核心 2025年第5期101-112,共12页
在互联网时代,虚拟CSR共创是平台企业开展市场竞争的重要手段,但目前研究主要从用户利己的心理视角切入,关于利他视角下用户持续参与意愿的研究仍较为缺乏。本研究依据社会信息加工理论和规范激活理论,构建了一个涵盖用户持续参与虚拟CS... 在互联网时代,虚拟CSR共创是平台企业开展市场竞争的重要手段,但目前研究主要从用户利己的心理视角切入,关于利他视角下用户持续参与意愿的研究仍较为缺乏。本研究依据社会信息加工理论和规范激活理论,构建了一个涵盖用户持续参与虚拟CSR共创意愿前因、过程与适用性的理论模型。实证结果发现:感知虚拟CSR共创真实性对用户持续参与意愿有积极影响;感知道德和信任CSR承诺在感知真实性与用户持续参与意愿的关系中发挥链式中介作用;时间压力负向调节感知真实性对用户持续参与意愿的影响;用户的集体主义倾向能缓冲时间压力对感知虚拟CSR共创真实性与持续参与意愿关系的负向影响;异质性分析结果表明,感知虚拟CSR共创真实性对低收入用户持续参与意愿的影响更强。研究结论对平台情境下,企业利用虚拟CSR共创活动增加用户黏性提供了理论指导和实践启示。 展开更多
关键词 感知真实性 时间压力 集体主义 持续参与意愿 虚拟CSR共创
在线阅读 下载PDF
基于边缘计算的区块链网络节点信任评估方法
13
作者 赵婵婵 尉晓敏 +3 位作者 石宝 吕飞 刘利彬 张子阳 《计算机科学》 北大核心 2025年第S1期944-951,共8页
针对现阶段在边缘计算中出现的恶意设备或者提供恶意数据的问题,提出了一种基于边缘计算的区块链网络节点信任评估方法。首先,采用区块链技术以及搭建云边端框架的方法,建立边缘设备之间的信任关系;其次,在整体的信任评估方法中添加了... 针对现阶段在边缘计算中出现的恶意设备或者提供恶意数据的问题,提出了一种基于边缘计算的区块链网络节点信任评估方法。首先,采用区块链技术以及搭建云边端框架的方法,建立边缘设备之间的信任关系;其次,在整体的信任评估方法中添加了基于信任的共识机制,并且引入时间敏感函数,根据不同场景对信任值要求的时效性来确定;最后,在计算信任值时,为了避免主观因素造成的偏差,提出了增加稳定系数的方法,来保障信任值的可靠性。经过仿真实验验证,所提出的信任评估方法在不同恶意节点比例下,节点的交互成功率要优于其他传统的信任评估方法,当恶意节点在20%时,所提方法与其他方法相差不大,而当恶意节点的比例达到40%时,交互成功率为0.82,当恶意节点所占比例高达60%时,所提方法交互成功率也达到了0.68%;随着时间的进行,正常节点和恶意节点的信任值变化呈相反趋势,正常节点的信任值在最终达到0.9,而恶意节点的信任值降低至0.2;为了更好地观察信任值节点的信任值变化情况,设置了恶意节点执行恶意行为的概率为50%,结果同样也表明所提信任评估方法在面对恶意节点时可以有效地做出反馈;最后,比较了在不同节点情况下的时间消耗,结果表明所提方法在处理节点数量越大时,时间消耗越低于传统的信任评估方法。因此,所提方法在面对大量的恶意节点时,可以做出有效的信任评估,这一方法旨在确立如何选择可信节点作为数据存储传输的目标节点,并计算边缘节点的信任值,减少恶意节点带来的影响。 展开更多
关键词 边缘计算 区块链 信任评估 身份验证
在线阅读 下载PDF
基于近红外光谱和LOF的蛋清粉非定向掺杂鉴别研究
14
作者 祝志慧 李沃霖 +4 位作者 韩雨彤 叶文杰 金永涛 王巧华 马美湖 《光谱学与光谱分析》 北大核心 2025年第6期1768-1775,共8页
蛋清粉的掺杂鉴别技术对保障蛋粉质量安全具有重要意义,然而目前传统的生物分子检测方法存在操作复杂且耗时长的问题,且针对蛋清粉的掺杂鉴别模型仍主要为定向鉴别模型,其检测范围有限,无法有效覆盖所有可能的掺杂物质,亟需开发一种快... 蛋清粉的掺杂鉴别技术对保障蛋粉质量安全具有重要意义,然而目前传统的生物分子检测方法存在操作复杂且耗时长的问题,且针对蛋清粉的掺杂鉴别模型仍主要为定向鉴别模型,其检测范围有限,无法有效覆盖所有可能的掺杂物质,亟需开发一种快速、准确、泛用的蛋清粉掺杂鉴别方法。该研究引入近红外光谱检测技术,构建了LOF非定向鉴别模型。该模型是一种无监督单分类模型,且在原模型基础上加入MSC预处理和CARS波长筛选处理,提高模型提取光谱特征的能力,减少噪声干扰,降低模型计算量。试验结果表明,LOF非定向鉴别模型针对掺杂蛋清粉的检测率可达到93.6%,其准确率、精确率、召回率、F1分数分别达到了93.6%、95.5%、93.6%、94.5%,针对掺杂浓度超过15%的蛋清粉,可达到100%的检测率,两种测试集的总准确率(AAR)均为93.6%,平均检测时间(AATS)可达到0.0011 s;与其他非定向算法相比具有更高的精度,且相比于传统的定向模型泛用性更强,更适合应用于市面上掺杂种类繁杂的蛋清粉掺杂鉴别。该研究可为后续开发针对蛋粉质量检测的便携式近红外光谱检测仪提供一定的科学基础。 展开更多
关键词 蛋清粉 近红外光谱 真实性检测 局部离群因子检测算法 非定向检测
在线阅读 下载PDF
无线传感器网络中基于PUF的轻量级多网关身份认证协议
15
作者 王雄 王文博 +3 位作者 刘昂 许盛伟 李伟麟 张泽昊 《计算机应用研究》 北大核心 2025年第4期1230-1238,共9页
针对无线传感器网络中多网关身份认证协议所存在的计算效率低、缺乏安全性以及无线传感器资源受限等问题,提出了一种基于不可克隆函数(PUF)的轻量级多网关身份认证协议。该协议全部使用异或、哈希函数等轻量级运算保证加密传输和完整性... 针对无线传感器网络中多网关身份认证协议所存在的计算效率低、缺乏安全性以及无线传感器资源受限等问题,提出了一种基于不可克隆函数(PUF)的轻量级多网关身份认证协议。该协议全部使用异或、哈希函数等轻量级运算保证加密传输和完整性验证,每个设备利用PUF函数生成“设备指纹”标志其唯一性,并且通过提出的网络架构能够解决网关节点计算瓶颈和单点故障问题。其次通过随机预言模型、ProVerif协议仿真工具和非形式化安全分析,证明了所提协议满足信息传输机密性、完整性、匿名性等14种安全属性。最后在统一的性能基准下通过与近年相关协议进行分析对比,结果表明所提协议在效率、存储成本和安全属性方面具有较大的优势。 展开更多
关键词 不可克隆函数 轻量级 多网关 身份认证协议
在线阅读 下载PDF
大学教师考核制度的时间规训:表现、后果及其超越
16
作者 叶信治 孙绪光 《江苏高教》 北大核心 2025年第3期51-58,共8页
大学教师考核制度是大学定期对教师的教学、科研和社会服务方面的业绩进行考核,并根据考核结果调整他们薪酬和职级的制度,在教师的工作和发展等方面发挥着导向、激励和促进等功能。时间是大学教师考核制度的重要因素,但过度依赖会致使... 大学教师考核制度是大学定期对教师的教学、科研和社会服务方面的业绩进行考核,并根据考核结果调整他们薪酬和职级的制度,在教师的工作和发展等方面发挥着导向、激励和促进等功能。时间是大学教师考核制度的重要因素,但过度依赖会致使其成为一种规训教师的工具。时间的效率导向、价值观念、竞速文化等多重力量与时间的嵌入、分层、同步等作用方式相互交织,形成了教师考核制度的时间规训样态。教师考核制度的时间规训导致了教师的学术规划短期化、学术行为内卷化和学术成果低质化等功利化问题。为了促使教师回归学术自我,追求学术本真,大学需要通过延长教师学术探索的时间周期、淡化教师学术追求的时间道德感和尊重教师学术工作的时间节奏等措施,打破教师考核制度的时间规训对教师的束缚。 展开更多
关键词 大学教师 考核制度 时间规训 学术功利化 学术本真
在线阅读 下载PDF
基于R-LWE密码体制的RFID三方认证协议
17
作者 邹同浩 《计算机应用与软件》 北大核心 2025年第4期353-357,380,共6页
针对现有大多数协议无法实现服务器、电子标签及读写器三方之间相互认证的缺陷,提出一种基于R-LWE(Learning with Errors over Ring)密码体制下可实现三方认证的协议。协议采用理想格对重要隐私信息进行加密,且加密同时混入不同随机数,... 针对现有大多数协议无法实现服务器、电子标签及读写器三方之间相互认证的缺陷,提出一种基于R-LWE(Learning with Errors over Ring)密码体制下可实现三方认证的协议。协议采用理想格对重要隐私信息进行加密,且加密同时混入不同随机数,既可保障隐私信息安全,亦可使得消息具备新鲜性和不确定性。对所设计协议进行安全性分析、基于GNY逻辑形式化证明、性能分析,结果表明该协议具备良好的安全要求、严谨的推理、性能优于其他对比协议。 展开更多
关键词 射频识别技术 三方认证 R-LWE密码 新鲜性 穷举攻击
在线阅读 下载PDF
新加坡真实性学习模型的学科理解与教学启示
18
作者 吴举宏 《生物学教学》 北大核心 2025年第6期22-25,共4页
通过介绍和分析新加坡教育的问题模型、过程模型和参与模型等三种真实性学习模型,提出对我国中学生物学教学的启示:为了防止学生“惰性知识”超负荷积累、解决复杂现实问题能力下降,中学生物学教学应致力于创建真实情境,提升问题的生活... 通过介绍和分析新加坡教育的问题模型、过程模型和参与模型等三种真实性学习模型,提出对我国中学生物学教学的启示:为了防止学生“惰性知识”超负荷积累、解决复杂现实问题能力下降,中学生物学教学应致力于创建真实情境,提升问题的生活性;创设具身实践,提高体验的深刻性;创立交互机制,提倡学习的社会性。 展开更多
关键词 真实性学习 问题模型 过程模型 参与模型 具身实践
在线阅读 下载PDF
基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法
19
作者 石鲁生 朱慧博 《传感技术学报》 北大核心 2025年第7期1303-1308,共6页
无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方... 无线传感器网络中的节点通常具有有限的能量、处理能力和通信范围,使得它们在实现匿名通信方面受到限制。为保证网络源节点隐私信息通信的安全性,实现通信双方的匿名通信,提出基于椭圆曲线加密的无线传感网络源节点隐私信息匿名通信方法。利用椭圆曲线构建密码机制,使网络模型中的节点可分配一个假名,节点通过假名完成通信,保证通信双方信息不被窃取;为待传输隐私信息生成对应的数字签名,只有在认证签名有效的前提下,才能获取隐私信息的明文信息,确保隐私信息的安全性,完成节点隐私信息匿名通信。仿真结果表明,所提方法的通信开销为101 bit,在可窃听范围为40 m时匿名度就达到了100%,完成一次隐私信息匿名通信所需的时间为8.9 ms。 展开更多
关键词 无线传感网络 隐私信息匿名通信 椭圆曲线加密 数字签名认证 哈希函数
在线阅读 下载PDF
基于多访问控制的智能合约重入攻击防御方法
20
作者 陈虹 谢金彤 +2 位作者 金海波 武聪 马博宇 《信息安全研究》 北大核心 2025年第4期333-342,共10页
为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务... 为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务重复进入;同时修改状态变量存储安全合约地址并更新合约状态.最后使用形式化验证运行经过防御后的智能合约.以银行存取款交易模型为例验证该方法.实验结果表明,采用该防御方法的智能合约能够有效解决外部合约调用时存在的重入攻击问题.相较于其他主流防御方法具有较高的可行性、有效性、逻辑正确性和易理解性;相较于未进行防御的合约,防御后的智能合约在等效内存使用量上减少了64.51%,同时缩短了运行时间. 展开更多
关键词 智能合约 多访问控制 重入攻击 形式化验证 银行存取款
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部