期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
基于可信数字身份的轻量级分布式认证方案
1
作者 朱晓强 张皓文 +1 位作者 林彦孜 刘吉强 《信息网络安全》 北大核心 2025年第5期817-827,共11页
可信数字身份是现实生活和网络行为的通用凭证。随着分布式系统的普及应用,传统的数字身份管理系统存在单点故障、缺乏互操作性、侵犯隐私等安全挑战。因此,如何在可信数字身份认证过程中保护用户个人隐私,同时减少系统资源开销,提高认... 可信数字身份是现实生活和网络行为的通用凭证。随着分布式系统的普及应用,传统的数字身份管理系统存在单点故障、缺乏互操作性、侵犯隐私等安全挑战。因此,如何在可信数字身份认证过程中保护用户个人隐私,同时减少系统资源开销,提高认证效率至关重要。文章针对身份认证的典型应用场景,提出一种基于可信数字身份的轻量级分布式认证方案。该方案以可信数字身份为基础,映射成去中心化标识符,并结合可验证凭证用于可信数字身份的验证。用户可以基于实人认证控制自己的身份,实现以用户为中心的身份验证。安全性分析和性能分析表明,该方案具有较高的安全性和较好的性能。 展开更多
关键词 身份认证 区块链 分布式数字身份 可验证凭证
在线阅读 下载PDF
基于可撤销代理签名的分布式身份认证技术研究
2
作者 高宏民 曾卓然 +2 位作者 潘晓丰 赖冠辉 马兆丰 《信息安全研究》 北大核心 2025年第6期521-531,共11页
随着数字化服务在人们的日常生活中的普及,传统身份有了另一种表现形式——数字身份.在传统网络数字化活动中,数字身份的管理由各中心化服务提供商管理,存在中心化存储管理难度大,用户隐私保障不足等系列问题,因此基于分布式数字身份(de... 随着数字化服务在人们的日常生活中的普及,传统身份有了另一种表现形式——数字身份.在传统网络数字化活动中,数字身份的管理由各中心化服务提供商管理,存在中心化存储管理难度大,用户隐私保障不足等系列问题,因此基于分布式数字身份(decentralized identifier,DID)的数字身份技术正成为当前的研究热点.但分布式数字身份的身份认证方案隐私泄露问题频出,同时伴随着用户签名认证流程繁琐等问题,是当前分布式身份认证技术的痛点.针对以上存在的系列问题,基于可撤销代理签名、可验证凭证、区块链等技术构建了基于可撤销代理签名的分布式身份认证协议,实现了用户友好安全的签名认证协议.对用户参与数字化活动的设备性能要求低,适用于更广泛的用户数字化活动. 展开更多
关键词 代理签名 分布式数字身份 可验证凭证 区块链 撤销
在线阅读 下载PDF
微认证:能力为本的教师开放发展新路向 被引量:41
3
作者 魏非 祝智庭 《开放教育研究》 CSSCI 北大核心 2017年第3期71-79,共9页
如何促进教师能力发展是教师专业发展的核心命题。能力本位的教育理念与教师职业实践性特征和成人学习结果导向特点相吻合,然而如何在教师专业发展活动中体现能力本位理念、如何将能力为本的思想转换为支持教师发展的真正行动,仍然是需... 如何促进教师能力发展是教师专业发展的核心命题。能力本位的教育理念与教师职业实践性特征和成人学习结果导向特点相吻合,然而如何在教师专业发展活动中体现能力本位理念、如何将能力为本的思想转换为支持教师发展的真正行动,仍然是需要持续研究和实践的命题。2014年,美国非营利组织"数字承诺"推出的面向教育者的能力微认证系统采用基于实践绩效的评估对教育者能力进行认证,本研究在深入分析该系统的基本思路、认证框架、认证流程后发现,其在能力界定、个性适应、体系设计、应用模式等方面体现了能力为本的教育理念,有助于破解当前教师专业发展体系中的难点和瓶颈。本研究进而对应用微认证支持教师专业发展可能面对的挑战进行了分析,并从微认证的价值与意义、微认证体系构建以及数字徽章管理三方面提出应用微认证创建开放空间、促进教师发展的实施方略。 展开更多
关键词 微认证 能力本位 教师开放发展 数字徽章
在线阅读 下载PDF
数智时代高等教育发展的新趋势与新思考--《2022地平线报告(教与学版)》之解读 被引量:41
4
作者 王萍 王陈欣 +2 位作者 赵衢 高步步 金慧 《远程教育杂志》 CSSCI 北大核心 2022年第3期16-23,共8页
美国高等教育信息化协会《2022地平线报告(教与学版)》聚焦于数智融合时代全球高等教育发展的新趋势,详细阐述了影响未来高等教育领域的社会、技术、经济、环境、政治维度的宏观趋势,分析了基于人工智能的学习分析、基于人工智能的学习... 美国高等教育信息化协会《2022地平线报告(教与学版)》聚焦于数智融合时代全球高等教育发展的新趋势,详细阐述了影响未来高等教育领域的社会、技术、经济、环境、政治维度的宏观趋势,分析了基于人工智能的学习分析、基于人工智能的学习工具、混合学习空间、混合/远程学习模式主流化、微证书认证和混合/远程教学专业发展这六项关键技术与实践。并在此基础上,对高等教育领域增长、约束、崩溃和转型四种情景进行了预测,结合美国、加拿大、澳大利亚、墨西哥、沙特阿拉伯等国的七个实践案例,剖析了高等教育所面临的问题。基于对《报告》内容的分析和思考,未来我国高等教育需进一步加快教育数智化战略建设、促进技术赋能教育教学变革、推动教师数字化专业发展、完善教育系统信息安全机制。 展开更多
关键词 地平线报告 高等教育 数智时代 人工智能 混合学习 微证书 教育新基建 教育新生态
在线阅读 下载PDF
能力为本、需求驱动:国际高等教育微认证实践与趋向分析 被引量:5
5
作者 魏非 陈梦洁 杨淑婷 《外国教育研究》 CSSCI 北大核心 2023年第8期51-66,共16页
教育数字化是全球教育变革共同战略。微认证作为一种能力本位、需求驱动的成果认证方式,成为高等教育数字化转型的突破口。为借鉴国际上高等教育微认证实践的经验和成果,研究采用案例分析法,以微认证设计、开发、实施和评估等关键环节... 教育数字化是全球教育变革共同战略。微认证作为一种能力本位、需求驱动的成果认证方式,成为高等教育数字化转型的突破口。为借鉴国际上高等教育微认证实践的经验和成果,研究采用案例分析法,以微认证设计、开发、实施和评估等关键环节为依据,从指导原则、设计构念、开发流程、实施形式、成果评估以及合作机制深度剖析七个代表性国际高等院校的微认证实践行动,探析微认证发展和数字化转型的趋势和方向。综合案例实践发现,微认证成为高校人才培养创新实践的重要形式、需求成为高等教育构建和应用微认证的重要驱动力、构建面向终身学习的开放认证体系是微认证实践路向、国家层面的支持是微认证发展的策动力,基于此,可以从人才培养、体系构建、技术支持、终身学习、研究展望方面为我国高等教育微认证实践和数字化转型提供借鉴与参考。 展开更多
关键词 高等教育 微认证 数字化转型 国际案例 需求驱动
在线阅读 下载PDF
美国高等教育微认证的背景、框架与发展趋势 被引量:14
6
作者 陈时见 杨盼 《外国教育研究》 CSSCI 北大核心 2022年第3期49-62,共14页
在高等教育领域,传统学习模式与微认证的结合可以帮助学生开阔个性化学习路径,并对所掌握的知识与技能进行有效评估。微认证作为美国推动个性化学习和专业发展的新模式,其产生背景主要包括数字化时代对人才培养的要求、微认证在高等教... 在高等教育领域,传统学习模式与微认证的结合可以帮助学生开阔个性化学习路径,并对所掌握的知识与技能进行有效评估。微认证作为美国推动个性化学习和专业发展的新模式,其产生背景主要包括数字化时代对人才培养的要求、微认证在高等教育领域的兴起和美国高等教育对微认证的重视三个方面,基本框架主要由指导原则、认证方式、认证体系、实践模式、推广方式和质量审查六个方面所构成。在未来的发展中,美国高等教育微认证将聚焦于促进移动学习,消除学习的“时空”限制;提高项目公信力,确保微认证的可持续发展;纳入大学申请,提高招生录取的多样性;关注终身学习,构建开放取向的学习范式。 展开更多
关键词 美国 高等教育 数字化时代 微认证
在线阅读 下载PDF
基于魔方算法的自动信任协商敏感信息传输方案 被引量:3
7
作者 李健利 霍光磊 +1 位作者 刘博 高勇 《计算机应用》 CSCD 北大核心 2011年第4期984-988,共5页
为解决自动信任协商(ATN)过程中在不安全物理信道上传输证书及其他资源的问题,提出一个基于魔方算法的敏感信息传输方案。协商发起方根据魔方算法把自己的请求或资源变换成一个变换序列,并在其后添加数字摘要产生信息变换序列。然后按... 为解决自动信任协商(ATN)过程中在不安全物理信道上传输证书及其他资源的问题,提出一个基于魔方算法的敏感信息传输方案。协商发起方根据魔方算法把自己的请求或资源变换成一个变换序列,并在其后添加数字摘要产生信息变换序列。然后按表示协商成功条件的证书逻辑表达式把信息变换序列乱序成信息传输序列,再发送给协商接收方;协商接收方用自己的证书进行反向变换后得到请求或资源。该方案具有单轮证书交换、较小的网络开销等特性。实验结果表明,该方案具有较好的可行性,较高的安全性、效率与信息传输量。 展开更多
关键词 魔方算法 自动信任协商 信息变换序列 信息传输序列 数字摘要 证书标志
在线阅读 下载PDF
一种基于安全日志的信任协商模型 被引量:2
8
作者 葛李 廖振松 《计算机应用与软件》 CSCD 2010年第6期281-284,共4页
信任协商是一种暴露数字证书与访问控制策略以达到协商双方信任关系的方法。在开放分布的环境中,信任协商为用户提供便捷资源共享的同时,也存在协商易于失效、用户行为难以跟踪等不足。安全日志提供了一种分析系统过去与现在所处状态的... 信任协商是一种暴露数字证书与访问控制策略以达到协商双方信任关系的方法。在开放分布的环境中,信任协商为用户提供便捷资源共享的同时,也存在协商易于失效、用户行为难以跟踪等不足。安全日志提供了一种分析系统过去与现在所处状态的手段。结合安全日志的优势,提出一种基于安全日志的信任协商模型。在该模型中,提出了协商状态的概念。在协商失败时,通过安全日志记录协商过程中的各协商状态,可有效查找协商失败的原因,避免类似的协商失效,同时也有利于对恶意用户行为的跟踪。分析表明,该信任协商模型具有需求低、效率高、易于实现等特点。 展开更多
关键词 信任协商 数字证书 授权 安全日志 访问控制策略
在线阅读 下载PDF
终身学习趋势下高等教育微证书的逻辑理路与实施框架 被引量:17
9
作者 任卓冉 《高校教育管理》 CSSCI 北大核心 2023年第2期14-25,共12页
在高等教育领域,微证书具有快捷、灵活、实用等特点,能更好地联结学习者与劳动力市场,平衡各利益相关者的关系,帮助传统高等教育适应终身学习时代的整体趋势。微证书潜在的风险与问题使其亦需要依靠传统高等教育体系,综合利用现有高等... 在高等教育领域,微证书具有快捷、灵活、实用等特点,能更好地联结学习者与劳动力市场,平衡各利益相关者的关系,帮助传统高等教育适应终身学习时代的整体趋势。微证书潜在的风险与问题使其亦需要依靠传统高等教育体系,综合利用现有高等教育治理机制保证自身的健康发展。当前国际上微证书有嵌入与补充高等教育两种发展路径。不同模式在证书价值、认证标准、质量保证、运作体系等方面采取了不同措施,都极具代表性。针对我国高等教育微证书发展的现实障碍,高等教育系统应运用资历框架明确微证书的定位,完善多元化学习激励机制,设计微证书教学质量保证体系,建立微证书识别与运作通用平台,以此构建高等教育微证书的整体性实施框架,推动教育竞争与人才供应的良性循环。 展开更多
关键词 高等教育 微证书 终身学习 非正式学习 数字徽章 微认证
在线阅读 下载PDF
基于自动信任协商的可信移动代码验证方法
10
作者 刘巍伟 韩臻 +1 位作者 凌明清 郭煜 《北京交通大学学报》 CAS CSCD 北大核心 2009年第2期22-25,29,共5页
移动代码具有智能型和移动性,对目标主机平台构成安全威胁.现有对移动代码的授权和认证方法多是以可信第三方的直接授权为基础.本文针对目前开放网络的特点,提出一种基于自动信任协商(ATN)的移动代码保护方法(ATMCVM),该模型通过逐步披... 移动代码具有智能型和移动性,对目标主机平台构成安全威胁.现有对移动代码的授权和认证方法多是以可信第三方的直接授权为基础.本文针对目前开放网络的特点,提出一种基于自动信任协商(ATN)的移动代码保护方法(ATMCVM),该模型通过逐步披露证书的方法能够解决两个陌生的代码生产者和消费者间动态建立信任关系的问题. 展开更多
关键词 移动代码安全 属性证书 信任协商
在线阅读 下载PDF
面向开放学习成果的微认证:概念理解与运作体系 被引量:52
11
作者 汪维富 闫寒冰 《电化教育研究》 CSSCI 北大核心 2020年第1期60-68,共9页
传统证书在知识经济时代的资质认证与交流功能日显不足,对无处不在的开放学习进行灵活认证、在线验证与交流成为教育培训领域面临的重大挑战,而微认证实践就是其中最典型的有益探索。研究通过文献综述法,在分析国内外微认证现象的基础上... 传统证书在知识经济时代的资质认证与交流功能日显不足,对无处不在的开放学习进行灵活认证、在线验证与交流成为教育培训领域面临的重大挑战,而微认证实践就是其中最典型的有益探索。研究通过文献综述法,在分析国内外微认证现象的基础上,对微认证进行概念分析、要素解剖与理解辨析,重点对微认证的运作机制和体系进行了系统化阐述。研究认为微认证具有知识模块化、开发敏捷化、证据绩效化、记录可验证、结果可堆叠、凭证可移植等运作机制;开放徽章是微认证的典型流通凭证,是适合开放学习的后现代证书;微认证运作体系涵盖发行者、学习者、认可者和托管机构等四个互连的关键角色,以及生产、认证与消费微证书等三个相互支撑的子系统。微认证满足了开放学习结果的认证需求,有利于丰富新的人才资质交流话语体系,弥合教育培训供给与市场精准需求之间的鸿沟。 展开更多
关键词 微认证 开放徽章 数字徽章 非正式学习 数字证书 开放学习结果 先前学习认定
在线阅读 下载PDF
基于国密SM2的高效范围证明协议 被引量:6
12
作者 林超 黄欣沂 何德彪 《计算机学报》 EI CAS CSCD 北大核心 2022年第1期148-159,共12页
在范围证明这类特殊的零知识证明协议中,证明者无需提供具体元素信息即可向验证者证明某一承诺的元素在指定集合内.范围证明已被广泛应用于区块链、匿名证书、电子现金、群/环签名等需要身份/数据隐私保护的场景.范围证明协议的设计方... 在范围证明这类特殊的零知识证明协议中,证明者无需提供具体元素信息即可向验证者证明某一承诺的元素在指定集合内.范围证明已被广泛应用于区块链、匿名证书、电子现金、群/环签名等需要身份/数据隐私保护的场景.范围证明协议的设计方法包括平方分解(Square Decomposition)、签名基(Signature-based)、内积(Innerproduct Argument)等,其中使用较为广泛的是Camenisch等在ASIACRYPT 2008会议上提出的签名基方法.然而,Camenisch等提出的范围证明协议不仅需要高耗时的双线性对运算,还涉及繁琐的证书管理,实用性还有待提高.虽然何德彪等(专利申请公布号:CN110311776A)利用国密SM9数字签名算法设计新的协议,避免了证书管理,但仍需要双线性对运算,所以协议的计算开销还较高.为了进一步减少计算量,丰富国产密码的应用,本文采用签名基方法,利用基于国密SM2的标识数字签名算法设计新的集合关系证明协议,有效解决证书管理和双线性对开销问题,在此基础上构造新的数值范围证明协议,支持更大范围的零知识证明.为了证明所设计协议的安全性,本文先证明基于国密SM2的标识数字签名算法在自适应选择消息和身份攻击下具有存在不可伪造性(EUF-CMID-A),在此基础上证明所设计协议满足完备性、可靠性和诚实验证者零知识性.与Camenisch等和何德彪等提出的协议相比,在相同优化参数情况下,本文协议的主要通信带宽约为1568字节,分别减少了41.66%和78.12%;主要计算开销约为491.5075毫秒,分别减少了85.93%和85.85%.这说明了本文设计的协议具有更强的实用性,更能满足前述场景的身份/数据隐私保护与有效性验证需求. 展开更多
关键词 范围证明 零知识证明 Σ协议 基于SM2的标识数字签名 证书管理
在线阅读 下载PDF
计算思维评价的新途径:微认证 被引量:14
13
作者 郁晓华 王美玲 +1 位作者 程佳敏 邱振华 《开放教育研究》 CSSCI 北大核心 2022年第1期107-120,共14页
随着K-12教育计算思维培养的不断推进,计算思维评价的重要地位日渐凸显。鉴于计算思维由复合思维和能力构成,本研究提出以能力为导向的微认证。该方式不同于当前大多数研究采用的统合视角的评价方式,对计算思维的各构成要素分别评价和... 随着K-12教育计算思维培养的不断推进,计算思维评价的重要地位日渐凸显。鉴于计算思维由复合思维和能力构成,本研究提出以能力为导向的微认证。该方式不同于当前大多数研究采用的统合视角的评价方式,对计算思维的各构成要素分别评价和认证。本研究基于对计算思维概念的要素分解和专家认证,将计算思维从认知和操作层面以及非认知层面分解为问题识别与分解、抽象建模、算法设计、自动化、问题迁移能力以及计算观念六个子能力;讨论各子能力在K-12阶段的发展水平及适合的测评方式;展示计算思维微认证的实现过程,探讨正式与非正式学习情境下实施的差异。研究最后以41名6-8年级学生参与的教学实践为例,验证将微认证引入计算思维评价的可行性。研究结果表明,微认证作为计算思维评价的新途径,得到了师生认可,不仅能有效呈现学生计算思维层面的发展,还能激发学生参与学习和测评的积极性,实现以评促学;同时微认证存在过程性任务数据难以收集以及部分数据缺失下结果认证合理性等问题。 展开更多
关键词 计算思维 K-12 微认证 数字徽章
在线阅读 下载PDF
数字证书的选择性泄漏研究
14
作者 杨春 曹天杰 张永平 《计算机工程与设计》 CSCD 北大核心 2006年第1期89-91,共3页
目前X.509v3是广泛使用的数字证书标准,但是依然存在着安全缺陷。基于该标准的现实意义,简单介绍了相关背景知识和存在的缺陷。也分析了已经存在的解决方案,并针对其需要较多存储空间的不足,用Merkle树方法加以改进。同时也分析了Merkl... 目前X.509v3是广泛使用的数字证书标准,但是依然存在着安全缺陷。基于该标准的现实意义,简单介绍了相关背景知识和存在的缺陷。也分析了已经存在的解决方案,并针对其需要较多存储空间的不足,用Merkle树方法加以改进。同时也分析了Merkle树方案的不足。利用数字证书字段出现的概率,用Huffman树方法做了改进。最后对3种方案做了简单的比较。 展开更多
关键词 数字证书 选择性泄漏 HASH树 MERKLE HASH树 HUFFMAN
在线阅读 下载PDF
数字身份安全治理研究 被引量:9
15
作者 李俊 柴海新 《信息安全研究》 2021年第7期598-605,共8页
万物互联时代,网络空间中实体身份规模迅猛扩大,面临的安全风险日益增加,对实施数字身份安全治理提出了挑战.首先对数字身份的基本概念进行阐述,明确了身份、凭证和鉴别器的含义,提出了数字身份的分类.然后描述了数字身份模型架构和数... 万物互联时代,网络空间中实体身份规模迅猛扩大,面临的安全风险日益增加,对实施数字身份安全治理提出了挑战.首先对数字身份的基本概念进行阐述,明确了身份、凭证和鉴别器的含义,提出了数字身份的分类.然后描述了数字身份模型架构和数字身份生命周期,并给出了围绕数字身份的活动及其角色和功能.之后针对数字身份模型各活动所存在的安全风险提出了安全保障框架,并分别阐述了安全保障框架的3种不同保障等级:身份保障等级、鉴别器保障等级和联合保障等级.最后给出了实现数字身份安全治理的思路,包括制定战略、建立制度、运用技术、构建生态和加强监管. 展开更多
关键词 数字身份 安全治理 身份模型 身份核验 登记 鉴别 联合 保障框架 凭证 鉴别器
在线阅读 下载PDF
控制签名次数的数字签名
16
作者 王华 《计算机工程与应用》 CSCD 北大核心 1999年第5期52-54,共3页
信息安全是人们密切关注的重要问题。目前,数字签名的讨论和分析中,大多数研究的焦点都集中在签名体制的安全和控制验证方的验证能力这一方面;而对签名方却没有什么控制,但在很多实际应用中需要控制签名方的随意性。文章正是在这一... 信息安全是人们密切关注的重要问题。目前,数字签名的讨论和分析中,大多数研究的焦点都集中在签名体制的安全和控制验证方的验证能力这一方面;而对签名方却没有什么控制,但在很多实际应用中需要控制签名方的随意性。文章正是在这一方面进行了研究。1995年,Delos和QuisquateHM首次提出了一个签名方案;在该方案中,签名者能且只能签发固定数目的消息,而且不能控制多重签名次数。文章建立在RSA安全的基础上,设计了控制签名数目的方案。该方案允许签名者签发任意数次,但可控制其签名数次;同时设计了一种能够控制多重签名能力的方案。该新方案在实际中有着十分广阔的应用。 展开更多
关键词 数字签名 信息安全 签名次数 计算机安全
在线阅读 下载PDF
一种基于非对称加密的自动信任协商模型 被引量:3
17
作者 田夏利 熊莹 《高技术通讯》 CAS 2022年第9期922-926,共5页
自动信任协商(ATN)是通过交换数字证书和访问控制策略在陌生人之间建立信任关系的一种重要手段。在协商过程中,可能存在协商模式过于复杂而无法完成协商、用户证书里的敏感信息泄露、因加密算法安全强度不足而遭受攻击等问题。针对这些... 自动信任协商(ATN)是通过交换数字证书和访问控制策略在陌生人之间建立信任关系的一种重要手段。在协商过程中,可能存在协商模式过于复杂而无法完成协商、用户证书里的敏感信息泄露、因加密算法安全强度不足而遭受攻击等问题。针对这些不足,本文提出了一种基于非对称加密的自动信任协商模型,该模型采用灵活的证书格式、分步骤的证书交换等手段来满足访问控制策略的要求,采用非对称加密技术对传输消息进行加密,防止信息泄漏。 展开更多
关键词 自动信任协商(ATN) 数字证书 非对称加密 信息泄露 协商模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部