期刊文献+
共找到457篇文章
< 1 2 23 >
每页显示 20 50 100
高等教育慕课市场的认证机制研究 被引量:39
1
作者 邱伟华 《开放教育研究》 CSSCI 北大核心 2015年第3期40-45,共6页
慕课利用信息技术打破了面对面教学的时空限制,具有为亿万人提供优质高等教育的潜力。但由于教育和劳动力市场存在信息不对称,慕课质量和学习者成就需要通过认证才能获得社会承认。大学是一个具有教育和认证功能的组织,必须向学习者保... 慕课利用信息技术打破了面对面教学的时空限制,具有为亿万人提供优质高等教育的潜力。但由于教育和劳动力市场存在信息不对称,慕课质量和学习者成就需要通过认证才能获得社会承认。大学是一个具有教育和认证功能的组织,必须向学习者保证服务质量并帮助其向雇主证明自己的能力。高等教育认证是大学获得学生和雇主信任的基石。目前的高等教育认证主要通过计算有形资源和学术成果对学校和专业进行评价,但慕课认证需要对课程和学习者做出评价。依据学习者的需求,高等教育慕课市场可细分为大学慕课市场和职业慕课市场。大学慕课认证的关键在于组建大学联盟,制定慕课认证标准,集体认可慕课学分。职业慕课认证的关键在于借用慕课开发者的信誉、颁发信息详细的电子证书,向雇主发送优质信号。美国一流大学的卓越声誉有利于职业慕课得到雇主认可,但学校间的利益冲突影响慕课进入大学校园。中国高等教育发展落后于美国,中国大学比美国大学更愿意承认和引进慕课,所以中国大学慕课认证应当侧重于遴选优质课程,职业慕课认证应当组建大学和企业联盟,通过权威认证促进市场成长。 展开更多
关键词 慕课 认证机制 高等教育市场
下载PDF
单点登录技术研究 被引量:17
2
作者 程宏斌 孙霞 《计算机时代》 2004年第5期3-4,共2页
本文介绍了单点登录的理论基础及基本工作机制,分析了身份信息和不同应用系统之间交换信息的机制,给出了企业实施单点登录的一般模式。
关键词 单点登录技术 SSO JAAS 网络安全 认证机制 计算机网络 网站
下载PDF
“儿童友好城市(社区)”的国际认证机制与欧美相关实践及理论发展 被引量:25
3
作者 徐梦一 蒂姆·吉尔 +1 位作者 毛盼 田婷 《国际城市规划》 CSSCI CSCD 北大核心 2021年第1期1-7,共7页
本文首先从国际倡议的角度解析了联合国儿童基金会"儿童友好城市倡议"的起源、目标和依据,儿童友好城市(社区)认证机制,以及对城市规划的影响。然后系统介绍了由蒂姆·吉尔整理的九个欧美城市自1970年代以来围绕该倡议的... 本文首先从国际倡议的角度解析了联合国儿童基金会"儿童友好城市倡议"的起源、目标和依据,儿童友好城市(社区)认证机制,以及对城市规划的影响。然后系统介绍了由蒂姆·吉尔整理的九个欧美城市自1970年代以来围绕该倡议的城市实践战略主题,包括主要内容、实施途径与成效,以及其提出的"中心辐射"模型,并分析了该模型与"儿童友好城市倡议"中构建要素的异同。最后结合中国儿童友好城市(社区)发展现状,提出应进一步重视"儿童友好城市倡议"的理念引导作用,辩证吸收欧美城市规划实践中的经验,探索有助于可持续发展的儿童友好城市(社区)本土构建路径。 展开更多
关键词 儿童友好城市倡议 认证机制 欧美城市 “中心辐射”模型 在地化
原文传递
隐私权保护:数字图书馆建设的重要法律问题 被引量:19
4
作者 秦珂 王蕾 《图书馆学刊》 2002年第5期6-8,共3页
介绍了现代隐私权的主要内容和国际社会对隐私权保护的立法趋势,探讨了数字图书馆建设与功能开发中可能产生的隐私权问题。着重就数字图书馆保护隐私权的行为规范作了研究,并对图书馆的隐私权政策和隐私权认证问题进行了阐述。
关键词 数字图书馆 个人数据 隐私权保护 行业自律 认证机制
下载PDF
一种基于多维度信任的WSN安全数据融合方法 被引量:21
5
作者 朱彦松 窦桂琴 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2013年第2期193-197,共5页
针对无线传感器内部恶意节点可能产生的攻击行为进行分析,提出了基于无核心节点的信任评估机制,邻居节点间互相进行行为监控,利用一种基于多维度信任的计算模型得到了对方的信任值,再根据由D-S证据理论的合成法则,对直接信任与间接信任... 针对无线传感器内部恶意节点可能产生的攻击行为进行分析,提出了基于无核心节点的信任评估机制,邻居节点间互相进行行为监控,利用一种基于多维度信任的计算模型得到了对方的信任值,再根据由D-S证据理论的合成法则,对直接信任与间接信任进行合成.实验结果表明,提出的方法能够有效对恶意节点的重放攻击、数据包数量异常、伪造数据等攻击行为进行限制,降低其节点信任值,提高无线传感网络的安全性和可靠性. 展开更多
关键词 无线传感器(WSN) 多维度信任 认证机制
原文传递
LDAP目录服务安全及研究现状 被引量:12
6
作者 李澜 王峰 钱华林 《微电子学与计算机》 CSCD 北大核心 2005年第6期48-52,56,共6页
LDAP目录服务在分布式环境中正在得到日益广泛的应用。鉴于这些应用对LDAP服务器的安全都提出了一定程度的要求,文章在介绍LDAP的背景知识和基础理论的基础上,对其可能受到的安全性威胁进行了简单分类,并着重对LDAPv2和v3中实施的认证... LDAP目录服务在分布式环境中正在得到日益广泛的应用。鉴于这些应用对LDAP服务器的安全都提出了一定程度的要求,文章在介绍LDAP的背景知识和基础理论的基础上,对其可能受到的安全性威胁进行了简单分类,并着重对LDAPv2和v3中实施的认证和授权机制进行了研究并详细阐述了某些机制的实施及应用,另外,LDAP服务器和客户端之间的安全通信对其服务的安全性而言也是至关重要的。 展开更多
关键词 安全 认证机制 授权 安全通信
下载PDF
基于RADIUS/EAP的WLAN认证及其安全性分析 被引量:5
7
作者 王曼珠 周亮 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第2期168-171,共4页
介绍了基于RADIUS/EAP协议的IEEE 802.1x无线局域网的接入认证过程与结构,针对无线局域网访问控制具有的三方协作过程特点,分析了无线局域网的安全机制,指出了或者由于协议自身缺陷或者由于不恰当的系统实现或者由于协议恶化,均可以导... 介绍了基于RADIUS/EAP协议的IEEE 802.1x无线局域网的接入认证过程与结构,针对无线局域网访问控制具有的三方协作过程特点,分析了无线局域网的安全机制,指出了或者由于协议自身缺陷或者由于不恰当的系统实现或者由于协议恶化,均可以导致有无线局域网的6个方面的安全漏洞,指出了需充分利用RADIUS/EAP分组结构的数据段提供加密认证并且还需设计双门接入的认证机制。最后比较了常见的四种安全接入方案,指出了在不同程度和范围内具有一定的抵御各种攻击的能力。 展开更多
关键词 RADIUS EAP 安全性分析 WLAN IEEE802.1X 无线局域网 认证过程 协作过程 访问控制 安全机制 系统实现 安全漏洞 认证机制 加密认证 分组结构 充分利用 接入方案 协议 数据段 攻击
下载PDF
区块链系统的认证机制研究 被引量:16
8
作者 李强 舒展翔 +1 位作者 余祥 黄郡 《指挥与控制学报》 2019年第1期1-17,共17页
区块链系统的安全认证机制是实现区块链系统安全性的重要方法和手段,从区块链系统节点认证技术、用户身份认证技术、用户权限管理技术3个方面,系统地阐述了区块链系统认证机制研究的现状与发展趋势,分析了区块链系统认证技术研究存在的... 区块链系统的安全认证机制是实现区块链系统安全性的重要方法和手段,从区块链系统节点认证技术、用户身份认证技术、用户权限管理技术3个方面,系统地阐述了区块链系统认证机制研究的现状与发展趋势,分析了区块链系统认证技术研究存在的问题,提出了亟待研究的内容和应解决的问题,并在此基础上进行了总结. 展开更多
关键词 区块链系统 认证机制 节点认证 用户身份认证 用户权限管理
下载PDF
三网融合中一体化身份认证机制研究 被引量:17
9
作者 曹炳华 孟凡涛 《信息网络安全》 2012年第3期49-51,共3页
文章分析了三网融合环境下对身份认证机制的安全需求,利用自证明公钥原理提出了一种适用于融合网络的身份认证机制。该机制充分吸收了椭圆曲线和对称密钥身份认证体制的优点,在保证安全性的前提下有效削减了网络资源开销,提高了身份认... 文章分析了三网融合环境下对身份认证机制的安全需求,利用自证明公钥原理提出了一种适用于融合网络的身份认证机制。该机制充分吸收了椭圆曲线和对称密钥身份认证体制的优点,在保证安全性的前提下有效削减了网络资源开销,提高了身份认证在融合网络中的适用性。 展开更多
关键词 三网融合 自证明公钥 椭圆曲线 认证机制
下载PDF
网络个人信息隐私认证机制探讨 被引量:13
10
作者 易斌 潘亚南 《情报理论与实践》 CSSCI 北大核心 2012年第5期41-43,68,共4页
通过实例介绍美国、日本和我国开展个人信息认证保护的实践情况,评析网络个人信息隐私认证机制的优势和不足,提出完善的对策,并对发展我国的网络个人信息隐私认证机制阐明观点。
关键词 网络个人信息 网络隐私 隐私保护 认证机制
原文传递
A Trusted Attestation Mechanism for the Sensing Nodes of Internet of Things Based on Dynamic Trusted Measurement 被引量:10
11
作者 Bei Gong Yubo Wang +2 位作者 Xiangang Liu Fazhi Qi Zhihui Sun 《China Communications》 SCIE CSCD 2018年第2期100-121,共22页
Internet of things has been widely applied to industrial control, smart city and environmental protection, in these applica- tion scenarios, sensing node needs to make real-time response to the feedback control of the... Internet of things has been widely applied to industrial control, smart city and environmental protection, in these applica- tion scenarios, sensing node needs to make real-time response to the feedback control of the application layer. Therefore, it is nec- essary to monitor whether or not awareness nodes are trusted in real time, but the existing mechanisms for trusted certification lack the real-time measurement and tracking of the sensing node. To solve the above problems, this paper proposes a dynamic metric based authentication mechanism for sensing nodes of Internet of things. Firstly, the dynamic trustworthiness measure of the sensing nodes is carried out by introducing the computational function such as the trust function, the trust- worthiness risk assessment function, the feed- back control function and the active function of the sensing node. The dynamic trustworthi- ness measure of sensing nodes from multiple dimensions can effectively describe the change of trusted value of sensing nodes. Then, on the basis of this, a trusted attestation based on node trusted measure is realized by using the revocable group signature mechanism of local verifier. The mechanism has anonymity, un- forgeability and traceability, which is proved the security in the standard model. Simulationexperiments show that the proposed trusted attestation mechanism is flexible, practical and ef|Scient and has better attack resistance. It can effectively guarantee the reliable data transmission of nodes and realize the dynamic tracking of node reliability, which has a lower impact on system performance. 展开更多
关键词 internet of things: trusted mea-surement trusted attestation: group signature
下载PDF
卫星通信系统安全技术综述 被引量:10
12
作者 关汉男 易平 +1 位作者 俞敏杰 李建华 《电信科学》 北大核心 2013年第7期98-105,共8页
由于空间环境的特殊性,地面网络中的安全机制不能直接用于卫星通信。介绍了卫星通信系统安全技术的最新进展。首先从空间信道环境、卫星节点能力、星座网络结构等方面指出了卫星通信系统的安全弱点。然后总结了物理层、数据链路层、网... 由于空间环境的特殊性,地面网络中的安全机制不能直接用于卫星通信。介绍了卫星通信系统安全技术的最新进展。首先从空间信道环境、卫星节点能力、星座网络结构等方面指出了卫星通信系统的安全弱点。然后总结了物理层、数据链路层、网络层和传输层所面临的安全威胁和防护对策。着重介绍了抗损毁技术、抗干扰技术、认证机制和密钥管理协议,并对有代表性的安全策略进行了分析、对比和讨论。最后对卫星通信系统安全技术发展方向做出预测。 展开更多
关键词 卫星通信系统 网络安全 抗损毁 抗干扰 密钥管理 认证机制
下载PDF
基于代理机制的网格安全技术的研究与实现 被引量:4
13
作者 刘思凤 刘淑芬 《计算机应用与软件》 CSCD 北大核心 2005年第6期119-120,139,共3页
本文论述了网格安全所采取的安全策略和安全机制,探讨了网格安全的前沿技术:多域管理、认证、代理、授权、单点登录等。基于用户代理和资源代理策略实现用户身份和系统身份的对等相互认证机制,实现单点登录,使网格系统真正实现通信的安... 本文论述了网格安全所采取的安全策略和安全机制,探讨了网格安全的前沿技术:多域管理、认证、代理、授权、单点登录等。基于用户代理和资源代理策略实现用户身份和系统身份的对等相互认证机制,实现单点登录,使网格系统真正实现通信的安全性和可靠性。 展开更多
关键词 安全技术 代理机制 网格安全 单点登录 安全机制 安全策略 前沿技术 认证机制 用户身份 资源代理 用户代理 网格系统 域管理 可靠性 安全性 正实
下载PDF
关于IPv6安全体系结构——IPsec的研究 被引量:6
14
作者 雷光洪 《四川师范大学学报(自然科学版)》 CAS CSCD 2002年第1期103-107,共5页
对IPv6引入的IP层安全机制———IPsec的体系结构、认证机制、加密机制以及密钥管理机制进行研究 .
关键词 INTERNET 安全体系结构 IPSEC 认证机制 加密机制 密钥管理机制 网络安全 IPV6
下载PDF
澳大利亚的教师教育认证机制解析 被引量:9
15
作者 赵凌 《比较教育研究》 CSSCI 北大核心 2010年第9期87-90,共4页
澳大利亚的教师教育认证历时多年,特色独具,为该国高等院校的教师教育工作建立了质量基准线,也为该国中小学教师队伍素质的提升提供了基本的保障。其教师教育认证的实践,尤其是认证所遵循的依据或原则、认证所采用的程序或步骤等,为他... 澳大利亚的教师教育认证历时多年,特色独具,为该国高等院校的教师教育工作建立了质量基准线,也为该国中小学教师队伍素质的提升提供了基本的保障。其教师教育认证的实践,尤其是认证所遵循的依据或原则、认证所采用的程序或步骤等,为他国的教师教育提供了有益的借鉴。 展开更多
关键词 澳大利亚 教师教育 认证机制
原文传递
邮件系统中的SMTP认证机制 被引量:6
16
作者 陈韬伟 车文刚 张海洲 《昆明理工大学学报(理工版)》 2003年第2期83-86,共4页
SMTP认证是邮件客户端用户向服务器端验证身份的一种机制,通过利用基于客户端与服务器的认证协议形成了连接双方相互通信的安全层,有效的阻止了垃圾邮件的泛滥。本文在描述了电子邮件系统中SMTP协议特点的基础上,以Qmail作为邮件传输代... SMTP认证是邮件客户端用户向服务器端验证身份的一种机制,通过利用基于客户端与服务器的认证协议形成了连接双方相互通信的安全层,有效的阻止了垃圾邮件的泛滥。本文在描述了电子邮件系统中SMTP协议特点的基础上,以Qmail作为邮件传输代理(MTA),提出了采用嵌入式模块来实现SMTP认证机制的方法,并与其他几种防垃圾邮件的方法进行了比较。从而为今后邮件系统中防止垃圾邮件的传播提供了技术参考。 展开更多
关键词 邮件系统 SMTP 认证机制 身份验证 邮件传输代理 QMAIL 电子邮件 E-MAIL
下载PDF
基于身份加密系统的SIP认证机制 被引量:7
17
作者 庞红玲 安可 戎锋洪 《信息安全与通信保密》 2007年第5期133-135,共3页
SIP协议通常用来进行VoIP的呼叫建立,但IETF制定的SIP标准中给出的认证机制存在很多的安全风险。论文提出了一种基于身份加密系统(椭圆曲线上的双线性配对密码系统)的SIP认证机制,该机制能为VoIP的用户间提供安全、保密的通信。
关键词 SIP 认证机制 基于身份加密系统 双线性配对 椭圆曲线加密系统
原文传递
绿色照明在各国的实施状况与效果分析 被引量:4
18
作者 王敬敏 张士钊 《电力需求侧管理》 北大核心 2007年第6期70-72,共3页
介绍绿色照明在主要发达国家和中国的发展简况,重点对现阶段各国绿色照明及相关节电项目的有效措施和有益经验进行分析,为推广我国绿色照明工程提供参考。
关键词 需求侧管理 绿色照明 长效机制 认证机制 激励机制
下载PDF
基于Cookie的单点登录认证机制实现 被引量:7
19
作者 王小红 《重庆工商大学学报(自然科学版)》 2014年第8期73-78,共6页
为解决企业内各系统登录方式的问题,分析对比了单点登录技术各方案的优缺点,提出了基于Cookie的单点登录认证机制,并通过对Cookie机制的认证方式、跨域的解决、安全性等方面的研究,实现了单点登录.
关键词 单点登录 COOKIE 认证机制
下载PDF
网络认证技术研究
20
作者 张凤梅 洪运国 《大连民族学院学报》 CAS 2003年第3期10-12,共3页
讨论了几种典型的网络认证技术,并重点研究Kerberos认证机制的原理及其优缺点,在此基础上,论证采用Yaksha算法的Kerberos认证系统及相应的改进方案。
关键词 网络认证 网络安全 KERBEROS认证 Yaksha算法 口令认证 数字签名 认证机制
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部