期刊文献+
共找到252篇文章
< 1 2 13 >
每页显示 20 50 100
基于安全多方计算和区块链技术的中医药临床数据共享方法研究:以频数分析和描述性统计为例 被引量:3
1
作者 何畅 赵冉 +5 位作者 张雯 张泽丹 温宵宵 古欣怡 庄荟瑛 王斌 《中华中医药学刊》 北大核心 2025年第4期18-25,共8页
区块链和安全多方计算协议可以解决数据共享时的安全隐私问题。区块链确保计算过程的可追溯性,防止恶意节点篡改上传数据;安全多方计算协议将互不可信的用户作为参与方整合起来,建立安全可靠的合作机制。基于区块链和安全多方计算协议... 区块链和安全多方计算协议可以解决数据共享时的安全隐私问题。区块链确保计算过程的可追溯性,防止恶意节点篡改上传数据;安全多方计算协议将互不可信的用户作为参与方整合起来,建立安全可靠的合作机制。基于区块链和安全多方计算协议设计中医药临床数据分布式算法能整合来自多方的临床数据,扩大研究样本量,解决目前中医药临床数据共享存在的“不愿,不敢,不能”问题,促进中医药真实世界研究的发展。创造性地将频数分析与描述性统计融入安全多方计算协议,融合了区块链技术增强数据共享的安全性和透明度,为中医药临床数据设计了一套高效且保护隐私的分布式计算方案。分析了该方案相较于集中式计算在数据安全和隐私保护方面的优势,还设计实验证明了该方案在计算真实中医临床数据时的准确性和可行性。该方案为中医药领域的数据共享开创了新方向,既保障了患者隐私,又实现了临床数据的有效聚合,加速了中医药现代化和科学化进程。 展开更多
关键词 中医药临床数据 数据共享 区块链 安全多方计算 分布式算法
在线阅读 下载PDF
零信任环境下的多层次身份认证数据流安全检测算法 被引量:4
2
作者 顾健华 冯建华 +1 位作者 高泽芳 文成江 《现代电子技术》 北大核心 2025年第1期85-89,共5页
身份认证数据流中的敏感信息可能在传输过程中被攻击者截获,并用于恶意目的,导致隐私泄露、身份盗用等风险,为确保网络安全性,提高主体身份认证安全性,提出零信任环境下的多层次身份认证数据流安全检测算法。采用改进的文档指纹检测算... 身份认证数据流中的敏感信息可能在传输过程中被攻击者截获,并用于恶意目的,导致隐私泄露、身份盗用等风险,为确保网络安全性,提高主体身份认证安全性,提出零信任环境下的多层次身份认证数据流安全检测算法。采用改进的文档指纹检测算法实现多层次身份认证过程中主体和客体交互数据流安全监测。通过Rabin-Karp算法实现身份认证数据文档的分块,采用Winnow算法划分身份认证数据分块文档边界后,得到身份认证数据文档指纹,将其与指纹库中的指纹进行匹配对比,识别出多层次身份认证数据流中的异常数据,实现多层次身份认证数据流安全检测。实验结果表明,该算法具有较好的身份认证数据流安全检测能力,有效地降低了网络威胁频率,提升了网络安全性。 展开更多
关键词 零信任 多层次身份认证 数据流安全检测 文档指纹检测算法 Rabin-Karp算法 WINNOW算法
在线阅读 下载PDF
环渤海地区应急公共投入效率的水平测度与时空演化分析 被引量:1
3
作者 孙雪航 刘邦凡 《安全与环境学报》 北大核心 2025年第2期605-614,共10页
提升应急公共投入效率是推动应急管理体系和能力现代化建设的重要引擎。旨在通过揭示和分析环渤海地区应急公共投入效率测度水平的时空特征,得出实现该区域应急公共投入效率差异缩减和水平提高的现实路径,进而推动其应急管理体系与能力... 提升应急公共投入效率是推动应急管理体系和能力现代化建设的重要引擎。旨在通过揭示和分析环渤海地区应急公共投入效率测度水平的时空特征,得出实现该区域应急公共投入效率差异缩减和水平提高的现实路径,进而推动其应急管理体系与能力现代化建设,为环渤海地区可持续发展保驾护航。基于“投入-产出-环境”框架,构建环渤海地区应急公共投入效率测度指标体系,采用考虑非期望产出的基于松弛变量的超效率三阶段数据包络分析(three-stage Slacks-Based Measure-Data Envelopment Analysis,three-stage SBM-DEA)模型对环渤海地区应急公共投入效率进行水平测度,并采用核密度估计法(Kernel Density Estimation,KDE)和Dagum基尼系数分析环渤海地区应急公共投入效率的时空演化特征。结果表明:环渤海地区应急公共投入效率具有较高水平,能够满足地区应急在常规灾害下的正常运行;环渤海地区应急公共投入效率整体差异因极端省市间的效率差异减小而有所降低,省市间效率差异呈现均等化特征,且省市间差异对整体差异影响力逐步上升;环渤海地区应急公共投入效率面对非常规突发事件的效率韧性有待提升,且环渤海地区应急公共投入的效率差异受中央政府干预影响显著。 展开更多
关键词 公共安全 环渤海地区 应急公共投入 效率评估 超效率 基于松弛变量的三阶段数据包络分析 核密度估计法 Dagum基尼系数
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现
4
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
区块链赋能联邦学习:方法、挑战与展望 被引量:1
5
作者 孙恩昌 董潇炫 +2 位作者 张卉 李梦思 张冬英 《北京工业大学学报》 北大核心 2025年第3期337-349,共13页
针对区块链技术与联邦学习(federated learning,FL)结合后在安全、隐私等方面存在的问题,对区块链赋能FL中的相关方法进行综述与分析。首先,分别阐述了FL和区块链,并在此基础上总结了区块链赋能FL的前沿通用架构;其次,研究了目前安全、... 针对区块链技术与联邦学习(federated learning,FL)结合后在安全、隐私等方面存在的问题,对区块链赋能FL中的相关方法进行综述与分析。首先,分别阐述了FL和区块链,并在此基础上总结了区块链赋能FL的前沿通用架构;其次,研究了目前安全、隐私、激励以及效率方法的进展,分析了各方法的优缺点;最后,指出了区块链赋能FL目前存在的问题,提出了解决方案,并进行了展望。 展开更多
关键词 联邦学习(federated learning FL) 区块链 数据安全 数据隐私 激励机制 效率
在线阅读 下载PDF
数字平台算法审计:现实理据、客观挑战与关键进路 被引量:2
6
作者 贺勇 李佳蔚 刘筱祎 《南京审计大学学报》 北大核心 2025年第2期10-20,共11页
数字平台是数字经济的主要组织形态,具有公共物品属性。作为数字平台核心技术的算法在推动数字平台飞速发展的同时也伴生诸多算法风险。数字平台发展和规范的现实冲突以及数字技术创新和异化的现实矛盾亟需构建完善的数字治理体系。算... 数字平台是数字经济的主要组织形态,具有公共物品属性。作为数字平台核心技术的算法在推动数字平台飞速发展的同时也伴生诸多算法风险。数字平台发展和规范的现实冲突以及数字技术创新和异化的现实矛盾亟需构建完善的数字治理体系。算法治理是数字治理的核心子体系,而算法审计又是算法治理的重要工具,对治理数字平台的负外部性,促进数字经济健康发展意义重大。开展数字平台算法审计存在的客观挑战包括细化算法安全指引及评估标准,平衡算法商业性、创新性和可审性的关系,创新多层次立体化协同治理机制,做好事中监管和事后问责的衔接等。开展数字平台算法审计的关键进路在于,明确算法审计的法律地位,制定算法审计执业准则和职业规范,构建国家审计主导、内部审计日常监督和社会审计鉴证的多主体协同治理机制,完善算法审计结果公开渠道,培养复合型算法审计人才等。研究数字平台算法审计对构建我国审计学自主知识体系有重要价值。 展开更多
关键词 数字经济 数字平台 算法风险 算法审计 数字治理 算法治理 审计监督 数据安全 中国审计学自主知识体系
在线阅读 下载PDF
基于对称加密的激光雷达网络电子通讯数据安全传输方法 被引量:1
7
作者 牟小令 《激光杂志》 北大核心 2025年第3期175-180,共6页
激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究... 激光雷达网络电子通讯作为当前关键通讯技术之一,随着其应用范围的不断扩大,面对的安全风险程度也随之增加,导致电子通讯数据传输的安全性无法得到有效保障。因此,本文提出一种基于对称加密的激光雷达网络电子通讯数据安全传输方法研究。该方法通过引入对称加密算法,搭建激光雷达网络电子通讯数据安全传输框架。在该框架下,电子通讯数据经过数据处理、字节代换、行移位、列混淆与轮密钥添加等环节进行加密,同时确定密钥扩展模式。解密过程则通过密文处理、逆向行移位、逆向字节代换、逆向列混淆与逆向轮密钥添加等环节完成,从而实现电子通讯数据的安全传输。实验结果显示:应用提出方法获得的电子通讯数据安全传输时间最小值为1 s,电子通讯数据传输丢失率最小值为0.6%,充分证实了提出方法应用性能较佳。 展开更多
关键词 电子通讯 激光雷达网络 数据传输 对称加密算法 通讯数据 安全性
在线阅读 下载PDF
新时代审计法治思维的理论内涵与实践运用 被引量:1
8
作者 郑国洪 赵磊磊 《审计与经济研究》 北大核心 2025年第1期16-23,共8页
现代审计制度建设和审计理论研究亟须重视法治思维的引入和运用,尤其是在国家审计领域。新时代背景下,审计法治思维具有更为丰富的内涵特征,可以从国家审计的政治逻辑、文化意义和改革范式三个方面加以理解和把握。作为审计法治思维的... 现代审计制度建设和审计理论研究亟须重视法治思维的引入和运用,尤其是在国家审计领域。新时代背景下,审计法治思维具有更为丰富的内涵特征,可以从国家审计的政治逻辑、文化意义和改革范式三个方面加以理解和把握。作为审计法治思维的重要方面,“法治改革观”要求妥善处理审计改革与审计法治之关系,将重要的审计改革事项纳入法治轨道。根据这一要求,数字化时代“算法审计”“数据安全审计”的兴起和数字化审计新模式的形成,应当得到审计法治的充分回应;审计管理体制改革的地方试点应当通过全国人大的授权机制获得更多的合法性支撑,以规避改革的失范风险。 展开更多
关键词 审计法治 审计文化 数字化审计 算法审计 数据安全审计 审计管理体制
在线阅读 下载PDF
大数据算法对智慧农业发展的推进研究——基于湖南省相关数据 被引量:2
9
作者 胡飘 尹雯婕 +1 位作者 罗炫 王云媛 《智慧农业导刊》 2025年第1期11-17,共7页
在数字经济时代,传统农业面临环境污染、低生产效率和资源浪费等挑战。智慧农业通过大数据、物联网和人工智能等技术进行全程监控和优化管理,旨在提高生产效率和质量。根据国务院印发的《“十四五”数字经济发展规划》和中商产业研究院... 在数字经济时代,传统农业面临环境污染、低生产效率和资源浪费等挑战。智慧农业通过大数据、物联网和人工智能等技术进行全程监控和优化管理,旨在提高生产效率和质量。根据国务院印发的《“十四五”数字经济发展规划》和中商产业研究院的数据,智慧农业具有显著的发展潜力。然而,当前智慧农业仍面临生产效率低和市场供需不平衡等问题。该文探讨大数据算法如何在智慧农业中发挥作用,特别是如何通过时间序列、遗传算法、回归分析等算法解决自动化水平低、市场预测不及时的问题。同时,该文提出相应的策略和解决方案,期望为智慧农业的持续推进提供实质性的建议和参考。 展开更多
关键词 智慧农业 大数据算法 湖南省 农业生产效率 市场供需平衡
在线阅读 下载PDF
证券公司业务结构整合的聚类分析及算法研究
10
作者 张宇宁 张振兴 《运筹与管理》 北大核心 2025年第5期83-88,共6页
借鉴证券公司业务结构选择整合问题的有关定性研究成果,给出实用的量化整合方法。对多业务为核心的证券业务结构,使用交互式自组织数据算法对证券业务集合进行软划分,实现定性研究中不能具体解决的证券公司业务结构选择整合问题。此外,... 借鉴证券公司业务结构选择整合问题的有关定性研究成果,给出实用的量化整合方法。对多业务为核心的证券业务结构,使用交互式自组织数据算法对证券业务集合进行软划分,实现定性研究中不能具体解决的证券公司业务结构选择整合问题。此外,结合H证券公司的应用算例,将软划分法与经典聚类划分法进行对比分析,以此说明本文所用方法的合理性。 展开更多
关键词 证券公司 证券业务结构整合 交互式自组织数据算法
在线阅读 下载PDF
基于C5.0决策树算法的经编车间机器效率分析
11
作者 陈天墨 夏风林 《针织工业》 北大核心 2025年第1期15-20,共6页
针对经编企业目前存在的采集繁杂的数据,但缺少科学地对数据进行挖掘和分析的问题,运用C5.0决策树算法,对影响经编车间机器运行效率的多项因素,如原料类型、机器型号、挡车工号、班次、运行时间、停车次数、室内温度、相对湿度等进行深... 针对经编企业目前存在的采集繁杂的数据,但缺少科学地对数据进行挖掘和分析的问题,运用C5.0决策树算法,对影响经编车间机器运行效率的多项因素,如原料类型、机器型号、挡车工号、班次、运行时间、停车次数、室内温度、相对湿度等进行深入分类和研究。对预处理过的19 407条数据,通过计算信息增益率,Boosting算法优化迭代模型,以及枝叶修剪等手段,分析出对机器运行效率影响程度大小排序为:机器型号、运行时间、原料类型、室内温度、相对湿度、班次、挡车工号,并根据决策树模型给出各因素决策方案,有效地提高车间机器的运行效率。 展开更多
关键词 数据分析 决策树算法 效率管理 生产要素分配
在线阅读 下载PDF
基于商用密码算法的水利工控协议安全加固技术
12
作者 葛创杰 荆芳 +1 位作者 王戈飞 袁世冲 《人民长江》 北大核心 2025年第5期210-215,共6页
针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险... 针对水利工控系统面临的数据监听、数据篡改、数据伪造等安全风险,基于商用密码算法,开展数据安全传输技术研究,确保水利系统中工业以太网数据和现场总线数据传输的机密性、完整性和真实性。在分析当前水利工控系统面临的数据传输风险的基础上,针对工业以太网和现场总线2类通信协议进行安全加固设计,完成了密码模块设计,开展了多场景安全性测试与分析。经某水务基地水利一体化闸门现场测试,2类协议下各通讯主体间分别收发数据10000次,其中工业以太网层共计成功收发数据10000次,失败0次,加密前后平均延时0.25 ms;现场总线层共计成功收发数据9977次,失败23次,加密前后平均延时269.28 ms。另外,开展了身份仿冒、数据窃取、数据篡改攻击测试。结果表明:该方法加解密成功率高,时延低,运行稳定,能够抵御外部攻击,在不影响业务运转前提下,可有效保障水利工控场景下的数据通信安全。 展开更多
关键词 水利工控系统 数据传输风险 数据加解密 协议加固 商用密码算法 通信安全
在线阅读 下载PDF
迈向智能监察:人工智能赋能国家监察的逻辑与进路 被引量:11
13
作者 喻少如 唐成余 《中共天津市委党校学报》 北大核心 2024年第2期45-54,共10页
新一代人工智能的兴起为国家治理注入新动能,为国家监察工作的数字化、智能化指明方向。人工智能赋能国家监察具有以“数据全覆盖”实现“监察全覆盖”、从人力监督到智能监督等现实价值。受限于国家监察的初创性与人工智能的局限性,国... 新一代人工智能的兴起为国家治理注入新动能,为国家监察工作的数字化、智能化指明方向。人工智能赋能国家监察具有以“数据全覆盖”实现“监察全覆盖”、从人力监督到智能监督等现实价值。受限于国家监察的初创性与人工智能的局限性,国家监察智能化呈现阶段性特征。国家监察的智能化发展围绕数据、算法、算力三大核心要素,实现监察“块数据”构建、面向国家监察的语言模型嵌入及算力资源的优化供给。针对人工智能存在的数据隐私、数据安全等技术性风险,可从人工智能政府采购的制度化与规范化、建构监察对象数据隐私与安全保护机制和人工智能监察应用的纠错与救济机制等方面予以防范和化解。 展开更多
关键词 人工智能 国家监察 数据安全 算法风险 纪检监察智能化
在线阅读 下载PDF
考虑交通流量俘获的电动汽车充电负荷预测和充电站规划 被引量:3
14
作者 孙亮 申畅 +3 位作者 朱童生 杨格林 杨茂 孙艳学 《电力自动化设备》 EI CSCD 北大核心 2024年第7期263-270,共8页
针对电动汽车(EV)的充电需求,考虑路径的交通流量,以最大交通流量俘获、最小配电系统网络损耗和最小节点电压偏移为目标,构建了一个多目标决策模型对EV充电站进行规划。运用网络扩展技术确定交通流量俘获路径;运用蒙特卡罗模拟算法,确... 针对电动汽车(EV)的充电需求,考虑路径的交通流量,以最大交通流量俘获、最小配电系统网络损耗和最小节点电压偏移为目标,构建了一个多目标决策模型对EV充电站进行规划。运用网络扩展技术确定交通流量俘获路径;运用蒙特卡罗模拟算法,确定规划区内EV的最大充电负荷,从而推算得到充电站的容量;运用超效率数据包络分析评价方法,确定经过归一化处理后各目标函数的权重系数,从而将多目标优化问题转化为单目标优化问题,并采用改进的二进制粒子群优化算法进行求解。以一个包含25个节点的交通网络耦合33节点配电系统为算例进行仿真,验证所建模型和所提方法的有效性,并进一步分析EV最大行驶里程、充电站负荷接入不同节点以及不同时刻对各目标函数的影响。 展开更多
关键词 电动汽车 充电站 交通流量俘获 网络扩展技术 蒙特卡罗模拟算法 超效率数据包络分析
在线阅读 下载PDF
城市固废焚烧智能算法测试与验证模块化半实物平台 被引量:1
15
作者 汤健 王天峥 +5 位作者 夏恒 崔璨麟 潘晓彤 郭海涛 王鼎 乔俊飞 《自动化学报》 EI CAS CSCD 北大核心 2024年第12期2432-2461,共30页
城市固废焚烧(Municipal solid waste incineration,MSWI)过程因工业现场的安全要求和控制系统的封闭特性导致离线研究的各类智能算法难以在线验证.此外,已有的实验室仿真平台难以模拟领域专家基于多模态数据进行智能感知、认知、决策... 城市固废焚烧(Municipal solid waste incineration,MSWI)过程因工业现场的安全要求和控制系统的封闭特性导致离线研究的各类智能算法难以在线验证.此外,已有的实验室仿真平台难以模拟领域专家基于多模态数据进行智能感知、认知、决策和控制的工业实际.针对上述问题,首先,在综述现有面向工业过程的仿真平台研究现状和所面临挑战的基础上,描述面向MSWI过程智能算法测试与验证平台的需求,提出并构建由多模态历史数据驱动系统、安全隔离与优化控制系统和多入多出回路控制系统组成的模块化半实物平台.然后,在实验室环境中完成平台硬件搭建、工业软件开发、仿真功能实现和典型场景验证,并移植部分模块至工业现场进行应用.最后,总结与展望模块化半实物平台的研究方向. 展开更多
关键词 城市固废焚烧 多模态数据 算法测试与验证 模块化半实物平台 安全隔离 工业软件
在线阅读 下载PDF
基于联盟区块链的高校数据平台安全共享研究 被引量:4
16
作者 白皓 刘志鹏 《现代电子技术》 北大核心 2024年第18期52-56,共5页
为打破数据孤岛,确保学校各部门之间高校数据共享时不被非法访问,提出一种基于联盟区块链的高校数据平台安全共享方法。在分析联盟区块链模式下高校数据平台共享的技术架构后,设计一种基于联盟区块链智能合约的高校数据平台安全共享机制... 为打破数据孤岛,确保学校各部门之间高校数据共享时不被非法访问,提出一种基于联盟区块链的高校数据平台安全共享方法。在分析联盟区块链模式下高校数据平台共享的技术架构后,设计一种基于联盟区块链智能合约的高校数据平台安全共享机制,此机制使用基于改进RSA加密算法的数据安全共享方法为数据发布方提供数据加密服务,为数据需求方提供数据解密服务。双方的数据共享交易主要由联盟区块链智能合约完成,智能合约按照高校数据共享的加解密信息授权结果、共享约束条件,在无第三方干预的情况下进行数据共享交易。经测试,使用所提方法进行业务数据共享时,提升了数据传输速率,且业务数据非法提取次数为0。 展开更多
关键词 联盟区块链 高校数据平台 安全共享机制 改进RSA加密算法 智能合约 数字孪生技术
在线阅读 下载PDF
基于非支配遗传算法的HLA仿真系统数据采集策略 被引量:1
17
作者 王佩骐 鞠儒生 +1 位作者 张淼 段伟 《系统工程与电子技术》 EI CSCD 北大核心 2024年第9期3103-3111,共9页
数据采集是仿真执行过程中的重要环节,数据采集的完整性和效率对整个训练仿真活动的最终效果和效率具有重大影响。然而,在现有基于高层体系结构(high level architecture, HLA)的分布式仿真系统中,集中式数据采集在单个步长内读写海量数... 数据采集是仿真执行过程中的重要环节,数据采集的完整性和效率对整个训练仿真活动的最终效果和效率具有重大影响。然而,在现有基于高层体系结构(high level architecture, HLA)的分布式仿真系统中,集中式数据采集在单个步长内读写海量数据,会影响仿真正常推进,而分布式数据采集会造成大量冗余数据,且采集模块的开发不具备通适性。针对上述问题,基于弱分布式数据采集结构,利用多个采集成员实现并行数据采集,并基于非支配排序遗传算法Ⅱ(non-dominated sorting genetic algorithm Ⅱ, NSGA-Ⅱ)制定采集任务在多个成员间的分配策略,实现数据采集负载的均衡分布。仿真结果和真实系统上的实验结果表明,所提方法能显著提升数据采集效率,同时减少数据采集成员执行过程中的中央处理器(central processing unit, CPU)和内存消耗。 展开更多
关键词 数据采集 高层体系结构 大规模分布式仿真 非支配排序遗传算法Ⅱ 采集效率
在线阅读 下载PDF
基于BIP安全通道的iOS系统安全便捷身份认证方案 被引量:1
18
作者 黄世烨 黄一平 +1 位作者 梁梓辰 农丽萍 《现代电子技术》 北大核心 2024年第19期40-46,共7页
针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通... 针对iOS系统应用软件与移动安全加密智能芯片间无法直接交互的问题,提出一种BIP安全通道通信方案,进而为iOS系统应用软件提供一种安全便捷的身份认证解决方案。该方案包括客户端与BIP服务器安全通信、BIP与移动安全加密智能芯片安全通信以及客户端与移动安全加密智能芯片安全通信三个模块。方案利用移动安全加密智能芯片提供的数字签名技术为iOS客户端APP提供安全便捷的身份认证服务。通过对该方案进行安全性分析及对客户端进行性能测试,结果表明,该方案既具有安全便捷的应用效果,又具备低开销和低延迟特性。目前已应用于手机银行和信息加密领域中,具有广阔的应用前景。 展开更多
关键词 BIP通道技术 移动安全加密智能芯片 iOS系统 国密算法 身份认证 密钥协商 数字签名 客户端应用
在线阅读 下载PDF
数智时代安全例外条款的适用边界探析——兼对TikTok剥离法作法律分析 被引量:5
19
作者 卢琦 王盈颖 《国际贸易》 CSSCI 北大核心 2024年第10期58-66,96,共10页
TikTok剥离法的通过,引发其是否违反国际规则及能否援引安全例外抗辩的质疑。在当前数字与智能时代背景下,TikTok面临的挑战并非偶然。文章以TikTok剥离法为例,在更广泛视域下对安全例外条款在非传统安全领域的适用边界进行了探析,并且... TikTok剥离法的通过,引发其是否违反国际规则及能否援引安全例外抗辩的质疑。在当前数字与智能时代背景下,TikTok面临的挑战并非偶然。文章以TikTok剥离法为例,在更广泛视域下对安全例外条款在非传统安全领域的适用边界进行了探析,并且发现安全例外的适用虽非不可能,但应满足严格的条件。就数据安全与算法主导的认知域安全威胁而言,至少需证明:跨境数据传输或信息分发已引发社会危机或动荡,或招致与武力冲突相当的危险;措施实施于“国际关系中的其他紧急情况”时期(WTO规则)或通过必要性测试(国际投资法)。美国显然并未满足这些要件,不具合法性依据。在多边框架下,安全例外不应成为各国逃避义务、肆意打压对手的工具与借口。 展开更多
关键词 安全例外 国际经贸规则 TikTok 数据安全 算法安全
在线阅读 下载PDF
混合云环境面向安全科学工作流数据布局策略 被引量:1
20
作者 苏明辉 林兵 +1 位作者 卢宇 王素云 《计算机工程与设计》 北大核心 2024年第7期2004-2012,共9页
为解决混合云环境下科学工作流数据布局问题,在考虑数据的安全需求的前提下,以优化跨数据中心传输时延为目标,提出了一种混合云环境下面向安全的科学工作流布局策略。分析数据集的安全需求以及数据中心所能提供的安全服务,提出安全等级... 为解决混合云环境下科学工作流数据布局问题,在考虑数据的安全需求的前提下,以优化跨数据中心传输时延为目标,提出了一种混合云环境下面向安全的科学工作流布局策略。分析数据集的安全需求以及数据中心所能提供的安全服务,提出安全等级分级规则;设计并提出基于遗传算法和模拟退火算法的自适应粒子群优化算法(adaptive particle swarm optimization algorithm based on SA and GA,SAGA-PSO),避免算法陷入局部极值,有效提高种群多样性;与其它经典布局算法对比,基于SAGA-PSO的数据布局策略在满足数据安全需求的同时能够大大降低传输时延。 展开更多
关键词 混合云 科学工作流 数据布局 安全分级 时延优化 遗传粒子群优化算法 模拟退火
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部