期刊文献+
共找到409篇文章
< 1 2 21 >
每页显示 20 50 100
数据合规科技的风险规制及法理构建 被引量:42
1
作者 唐林垚 《东方法学》 CSSCI 北大核心 2022年第1期79-93,共15页
个人信息滥用屡禁不止,引发数据安全“立法热”,但强监管令可合法使用的有效数字资源尤为稀缺。数据要素化国策下,隐私计算技术、SaaS平台等数据合规科技有望通过结果输出、模型训练、代码编写的“去中心化”实现非信任主体间数据价值... 个人信息滥用屡禁不止,引发数据安全“立法热”,但强监管令可合法使用的有效数字资源尤为稀缺。数据要素化国策下,隐私计算技术、SaaS平台等数据合规科技有望通过结果输出、模型训练、代码编写的“去中心化”实现非信任主体间数据价值的合规有序释放,但也必然导致传统人工智能风险的泛化和异化。由于数据处理模式被深度重构,散见于各层级法律的信任维系、目标纠偏、损害救济、权利保障和隐名消除等机制均不同程度失灵。为平衡各方法益,可藉由宏观政策、社群规范、技术构架、各方博弈的有机联动,打造以变应变的动态规制体系。其基本原则是,努力消除复杂数据处理局面的风险“盲维”,兼顾数据价值挖掘的效用需求,确保数据合规科技安全合规。 展开更多
关键词 数据合规科技 隐私计算 低代码 个人信息保护 安全合规 人工智能
下载PDF
民法典人格权编性骚扰规制条款的解读 被引量:31
2
作者 王利明 《苏州大学学报(哲学社会科学版)》 CSSCI 北大核心 2020年第4期1-7,191,共8页
性骚扰是行为人针对特定受害人的以性为内容的、有损他人人格利益的骚扰行为,认定性骚扰不需要以造成严重的损害后果为前提,其不限于工作领域,但不包含性犯罪行为在内。明晰性骚扰的内涵和特征,有助于准确认定性骚扰行为,避免不当妨碍... 性骚扰是行为人针对特定受害人的以性为内容的、有损他人人格利益的骚扰行为,认定性骚扰不需要以造成严重的损害后果为前提,其不限于工作领域,但不包含性犯罪行为在内。明晰性骚扰的内涵和特征,有助于准确认定性骚扰行为,避免不当妨碍人们合理的行为自由。依据《民法典》第1210条,性骚扰具有三个构成要件,即必须是和性有关的骚扰行为、违背了受害人的意愿、针对特定的受害人。《民法典》第1010条第2款规定,机关、企业、学校等单位负有预防性骚扰的义务,对于预防和防范性骚扰具有重要作用。但用人单位对员工实施性骚扰承担的责任应当是过错责任,用人单位只有在对性骚扰存在过错的情形下,才承担责任。 展开更多
关键词 民法典 人格权 性骚扰 安全保障义务 过错责任
下载PDF
论民法典形式意义与实质意义上的担保物权--形式与实质担保物权冲击下的物权法体系 被引量:29
3
作者 李永军 《西北师大学报(社会科学版)》 CSSCI 北大核心 2020年第6期27-35,共9页
民法典是一个完整的逻辑体系,逻辑体系必须严格遵守形式,也就是“形而上”的产物。因此,凡是民法法典化的国家,所有不符合这种外在形式逻辑的东西都用特别法来解决。但我国却将其统统在民法典中予以规定,从内容上“溢出”了物权体系赖... 民法典是一个完整的逻辑体系,逻辑体系必须严格遵守形式,也就是“形而上”的产物。因此,凡是民法法典化的国家,所有不符合这种外在形式逻辑的东西都用特别法来解决。但我国却将其统统在民法典中予以规定,从内容上“溢出”了物权体系赖以建立的基础——对世性和排他性,对物权法体系造成了冲击。另外,将一些本来属于合同性质的债权作为担保物权来对待,这样从实质意义上对物权法体系造成损害。在这种双重的夹击之下,物权的基本概念、基本效力和基本原则及规范体系受到了很大的冲击和破坏。这一问题应该在未来民法典的解释和实施中予以足够的重视。 展开更多
关键词 民法典 担保物权 所有权保留 融资租赁 动产抵押 公示公信
下载PDF
面向攻击溯源的威胁情报共享利用研究 被引量:27
4
作者 杨泽明 李强 +1 位作者 刘俊荣 刘宝旭 《信息安全研究》 2015年第1期31-36,共6页
网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威... 网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源。以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段。另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考. 展开更多
关键词 攻击溯源 威胁情报 结构化威胁信息表达 恶意代码 网络空间安全
下载PDF
基于深度学习的软件安全漏洞挖掘 被引量:26
5
作者 顾绵雪 孙鸿宇 +6 位作者 韩丹 杨粟 曹婉莹 郭祯 曹春杰 王文杰 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2021年第10期2140-2162,共23页
软件的高复杂性和安全漏洞的形态多样化给软件安全漏洞研究带来了严峻的挑战.传统的漏洞挖掘方法效率低下且存在高误报和高漏报等问题,已经无法满足日益增长的软件安全性需求.目前,大量的研究工作尝试将深度学习应用于漏洞挖掘领域,以... 软件的高复杂性和安全漏洞的形态多样化给软件安全漏洞研究带来了严峻的挑战.传统的漏洞挖掘方法效率低下且存在高误报和高漏报等问题,已经无法满足日益增长的软件安全性需求.目前,大量的研究工作尝试将深度学习应用于漏洞挖掘领域,以实现自动化和智能化漏洞挖掘.对深度学习应用于安全漏洞挖掘领域进行了深入的调研和分析.首先,通过梳理和分析基于深度学习的软件安全漏洞挖掘现有研究工作,概括其一般工作框架和技术方法;其次,以深度特征表示为切入点,分类阐述和归纳不同代码表征形式的安全漏洞挖掘模型;然后,分别探讨基于深度学习的软件安全漏洞挖掘模型在具体领域的应用,并重点关注物联网和智能合约安全漏洞挖掘;最后,依据对现有研究工作的整理和总结,指出该领域面临的不足与挑战,并对未来的研究趋势进行展望. 展开更多
关键词 深度学习 漏洞挖掘 代码表征 物联网安全 智能合约安全
下载PDF
基于验证码破解的HTTP攻击原理与防范 被引量:20
6
作者 吉治钢 《计算机工程》 CAS CSCD 北大核心 2006年第20期170-172,共3页
为防止基于表单自动提交的HTTP攻击,验证码技术得到了广泛应用。论文对常见的几种验证码形式作了简要介绍,讨论了验证码的破解原理,实验表明,互联网上相当多的验证码都不具有可靠的安全性。最后结合OCR技术探讨了一些防范方法。
关键词 验证码 HrrP攻击 INTERNET安全
下载PDF
面向Android的RSA算法优化与二维码加密防伪系统设计 被引量:17
7
作者 方文和 李国和 +2 位作者 吴卫江 洪云峰 周晓明 《计算机科学》 CSCD 北大核心 2017年第1期176-182,共7页
面向Android智能手机终端,研究设计了移动二维码加密防伪系统,其加密模块基于RSA算法。为解决RSA算法在移动终端的运行效率问题,结合Monte Carb型概率算法与Miller-Rabin素数测试优化策略得到快速随机强素数算法以提高RSA算法的初始化... 面向Android智能手机终端,研究设计了移动二维码加密防伪系统,其加密模块基于RSA算法。为解决RSA算法在移动终端的运行效率问题,结合Monte Carb型概率算法与Miller-Rabin素数测试优化策略得到快速随机强素数算法以提高RSA算法的初始化及加密效率,并且采用MMRC解密算法来优化RSA解密过程,还引入了M-ary算法来对RSA算法过程中所进行的模幂运算进行优化计算。通过以上3个方面优化的实现,200次对比实验表明,改进的RSA算法在Android加密防伪模块中的执行效率比原有算法有明显提升。 展开更多
关键词 QR码 RSA ANDROID M-ary算法 智能防伪
下载PDF
基于进程的访问控制模型 被引量:9
8
作者 梁金千 管晓宏 《计算机工程》 CAS CSCD 北大核心 2007年第2期25-27,共3页
介绍了一种基于进程的访问控制机制PBAC,它从活动进程的角度建模,在基于操作系统现有的访问控制模型基础上,依据进程的具体作用,对其权限进行了进一步的细粒度分配管理,使信息的保密性、完整性、可控性得到加强,从而最大程度地降低有害... 介绍了一种基于进程的访问控制机制PBAC,它从活动进程的角度建模,在基于操作系统现有的访问控制模型基础上,依据进程的具体作用,对其权限进行了进一步的细粒度分配管理,使信息的保密性、完整性、可控性得到加强,从而最大程度地降低有害程序对计算机系统的威胁。介绍了PBAC的基本概念,对模型进行了形式化描述,讨论了在Windows下的具体实现。 展开更多
关键词 信息安全 基于进程的访问挖制 有害代码 安全模型 Z语言
下载PDF
基于代码克隆检测技术的Android应用重打包检测 被引量:14
9
作者 王浩宇 王仲禹 +1 位作者 郭耀 陈向群 《中国科学:信息科学》 CSCD 2014年第1期142-157,共16页
随着智能移动设备的流行和普及,移动应用得到了飞速发展.这些移动应用带来了丰富的功能和友好的用户体验,同时也带来一些安全和隐私问题.恶意的开发者或者剽窃者可以破解已经发布的应用程序,并且在应用中植入恶意代码或者替换掉原有的... 随着智能移动设备的流行和普及,移动应用得到了飞速发展.这些移动应用带来了丰富的功能和友好的用户体验,同时也带来一些安全和隐私问题.恶意的开发者或者剽窃者可以破解已经发布的应用程序,并且在应用中植入恶意代码或者替换掉原有的广告库之后,重新打包应用程序并发布在应用市场中.重打包的应用不仅侵害了原开发者的知识版权和利益,同时也对移动用户的安全和隐私造成危害.本文提出了一种基于代码克隆检测技术的Android应用重打包检测方法并且实现了该方法的一个原型系统.实验证明本系统具有很好的准确性和可扩展性,能够用于应用市场级别的大规模应用重打包检测. 展开更多
关键词 智能手机 重打包 移动应用 代码克隆 安全 隐私
原文传递
《民法典》禁止性骚扰条款释论 被引量:11
10
作者 曹相见 《东方论坛(青岛大学学报)》 2021年第2期99-106,共8页
《民法典》第1010条为不完全法条,规定了性骚扰侵权的特殊要件及单位的安全保障义务。在责任构成上,性骚扰的对象包括异性和同性;行为人须为故意,但有进一步类型化的必要;侵害的是受害人的性交流自由,与性自主权、名誉权、劳动权等不同... 《民法典》第1010条为不完全法条,规定了性骚扰侵权的特殊要件及单位的安全保障义务。在责任构成上,性骚扰的对象包括异性和同性;行为人须为故意,但有进一步类型化的必要;侵害的是受害人的性交流自由,与性自主权、名誉权、劳动权等不同。行为人是否“利用职权、从属关系”不是单位承担责任的要件,而是单位是否违反安全保障义务的判断依据;单位违反安全保障义务应承担相应的补充责任。就举证责任而言,单位未采取相应措施的,应推定其存在过错,此种推定不可通过反证推翻。 展开更多
关键词 民法典 性骚扰 性交流自由 安全保障义务 补充责任 推定过错
下载PDF
JAVA反编译技术和代码安全 被引量:9
11
作者 王翔 刘劼 《现代电子技术》 2004年第10期22-23,26,共3页
JAVA语言今天在全世界获得了广泛的应用。在 Internet数据库、多媒体、CGI及动态网页的制作方面随处可见JAVA程序的身影。随着编译技术的基本定型 ,反编译技术有了很大的发展。这使得代码变得越来越不安全 ,JA VA语言中这个问题尤其突... JAVA语言今天在全世界获得了广泛的应用。在 Internet数据库、多媒体、CGI及动态网页的制作方面随处可见JAVA程序的身影。随着编译技术的基本定型 ,反编译技术有了很大的发展。这使得代码变得越来越不安全 ,JA VA语言中这个问题尤其突出。本文对当前主流的反编译技术进行分析介绍 ,进而提出一系列安全措施用以提高代码的安全性。 展开更多
关键词 JAVA语言 反编译 代码安全 数据库 编译技术
下载PDF
代码安全性审查方法研究 被引量:8
12
作者 贺江敏 相里朋 《信息安全研究》 2018年第11期977-986,共10页
软件中的安全问题一直是困扰软件行业发展的一个难题,为了找出软件中存在的漏洞和安全隐患,人们发明了各种安全性测试方法,但只有源代码级的测试才能深入挖掘软件中的深层次安全问题.从常用的软件测试方法入手,对代码审查中质量审查和... 软件中的安全问题一直是困扰软件行业发展的一个难题,为了找出软件中存在的漏洞和安全隐患,人们发明了各种安全性测试方法,但只有源代码级的测试才能深入挖掘软件中的深层次安全问题.从常用的软件测试方法入手,对代码审查中质量审查和安全性审查的不同点进行了比较,并从代码安全性人工走查和代码安全性工具静态分析2个方面对代码安全性审查的方法进行了研究,最后对代码安全性审查未来发展的方向进行了展望. 展开更多
关键词 信息安全 源代码 安全审查 缺陷 静态分析 软件安全
下载PDF
基于区块链的粮食防伪溯源系统的设计与实现 被引量:5
13
作者 王莉 任健荣 +3 位作者 王涛 牛群峰 惠延波 桂冉冉 《科学技术与工程》 北大核心 2023年第4期1625-1634,共10页
针对粮食溯源系统的安全问题,传统的中心化存储数据在各企业之间存在着信任问题,消费者在进行溯源查询时同时存在着安全问题。以大米为研究对象,构建粮食供应链溯源模型,搭建基于Hyperledger Fabric的防伪溯源系统,设计数据上链以及查... 针对粮食溯源系统的安全问题,传统的中心化存储数据在各企业之间存在着信任问题,消费者在进行溯源查询时同时存在着安全问题。以大米为研究对象,构建粮食供应链溯源模型,搭建基于Hyperledger Fabric的防伪溯源系统,设计数据上链以及查询的智能合约。组织节点添加作物生成编号并关联溯源ID,将二维码、溯源ID与区块链相结合实现防伪溯源,设计本地及链上双存储方式并进行数据校验后返回信息。为保障二维码的安全性,应用改进RSA加密算法生成密钥对,使用公钥加密,私钥解密的形式对溯源ID生成加密二维码,消费者解密时从链上获取私钥对密文解密获取溯源ID。设计小程序并验证改进RSA算法的有效性,将小程序运用在区块链溯源并进行测试应用。测试结果表明:具有防篡改功能的区块链网络与小程序结合可以满足消费者溯源查询的基本需求,可以实现更安全快捷的溯源模式,保障了粮食信息的安全性。 展开更多
关键词 二维码 RSA算法 区块链 防伪溯源
下载PDF
电子商务平台安全保障义务的范式解读与路径优化 被引量:7
14
作者 曾磊 靳媛媛 《深圳社会科学》 2022年第3期116-127,共12页
电子商务平台安全保障义务的缺失引发了威胁消费者生命健康等现实问题,对电子商务平台施加安全保障义基于其“风险开启者”“显性被信赖缔约方”“准权力拥有者”的三重身份,旨在发挥电子商务平台自身治理优势,提升国家在电商领域公共... 电子商务平台安全保障义务的缺失引发了威胁消费者生命健康等现实问题,对电子商务平台施加安全保障义基于其“风险开启者”“显性被信赖缔约方”“准权力拥有者”的三重身份,旨在发挥电子商务平台自身治理优势,提升国家在电商领域公共治理的效能,保护消费者生命健康等权益,促进虚拟与实体经济良性发展。现有立法体系中安全保障义务的法律条文分散且不统一,致使理论界争议不断,司法适用混杂。明确《民法典》第1198条的适用空间与《电子商务法》第38条第2款的法律内涵,确立《民法典》第1198条与《电子商务法》第38条第2款在处理电子商务平台安全保障义务方面的原生性地位,是解决学界争议与实务适用混杂的关键。对电子商务平台实现分类分级管理是实现义务苛于精准性的重要一步,打破常规思维理性认识“最大化努力”标准是明晰安全保障义务标准的关键一环,基于数据以风险控制能力为导向架构安全保障义务标准是削弱主观肆意的客观因素。与此同时,民法对于电子商务平台的安全保障义务的规制效力的强度是否能够适应电子商务平台的未来发展速度和方向是存疑的。因此,基于前瞻性理念统筹刑法、民法、行政法构建全方位规范体系,以解决社会问题为导向构建安全保障义务体系显得尤为必要。 展开更多
关键词 民法典 电子商务法 电子商务平台 安全保障义务 法律规则 优化路径
下载PDF
《民法典》体系下共同担保人分担责任之实质理据 被引量:4
15
作者 李宇 《法学》 北大核心 2023年第2期104-119,共16页
共同担保人之一对债权人承担责任后,可以同其他共同担保人分担责任,这不仅在《民法典》上有充足依据,而且符合民法的内在价值。《民法典》中连带债务、连带责任人追偿权一般规范及代位规范适用于作为特别情形的共同担保。连带债务不以... 共同担保人之一对债权人承担责任后,可以同其他共同担保人分担责任,这不仅在《民法典》上有充足依据,而且符合民法的内在价值。《民法典》中连带债务、连带责任人追偿权一般规范及代位规范适用于作为特别情形的共同担保。连带债务不以债务人有意思联络为要件,无意思联络不足以否定共同担保人之间的追偿。连带债务虽属对意思自治原则的偏离,但通过追偿权的配置,最终回归于意思自治原则的本旨,而不真正连带债务理论中的否定追偿说彻底背离了意思自治原则。肯定共同担保人内部分担是有效率的默认规则,有助于减少交易成本和案件处理成本。对照《民法典》中体现公平价值的诸多制度可见,肯定论与之更为相契。否定共同担保人内部分担的见解,不符《民法典》体系与价值,有违意思自治原则,既不公平又无效率,诱发诸多道德风险而无可行的防范对策。 展开更多
关键词 民法典 共同担保 共同保证 追偿权 代位
原文传递
浅析验证码在B/S系统安全性中的应用 被引量:6
16
作者 坤燕昌 曾大海 《西昌学院学报(自然科学版)》 2005年第3期79-80,共2页
本文分析了验证码在B/S系统安全性中的关键作用,介绍了验证码的类型,探讨了验证码在B/S系统安全性中的具体应用。
关键词 验证码 B/S系统 安全性 应用
下载PDF
基于隐写编码和Markov模型的自适应图像隐写算法 被引量:8
17
作者 张湛 刘光杰 +1 位作者 戴跃伟 王执铨 《计算机研究与发展》 EI CSCD 北大核心 2012年第8期1668-1675,共8页
如何构造大容量、低失真和高统计安全的隐写算法一直是隐写研究的难点和热点.提出一种兼顾感知失真和二阶统计安全的自适应图像隐写算法设计思路.算法将载体各部分的平滑度引入隐写编码的生成过程,自适应地利用一簇隐写编码在载体各部... 如何构造大容量、低失真和高统计安全的隐写算法一直是隐写研究的难点和热点.提出一种兼顾感知失真和二阶统计安全的自适应图像隐写算法设计思路.算法将载体各部分的平滑度引入隐写编码的生成过程,自适应地利用一簇隐写编码在载体各部分的合理运用降低载密图像失真度;在隐秘信息嵌入方式上利用基于Markov链模型的动态补偿方法提高载密图像统计安全性;算法对载体最低有效位和次最低有效位进行嵌入以保证嵌入容量.实验表明算法在相同嵌入量下相较双层随机LSB匹配算法以及仅使用一种隐写编码的算法,失真度更低且载体统计分布的改变更小,而在失真度和统计分布改变相近时嵌入容量更大. 展开更多
关键词 信息隐藏 隐写 隐写编码 MARKOV链 隐写安全
下载PDF
C语言静态代码分析中的调用关系提取方法 被引量:7
18
作者 江梦涛 荆琦 《计算机科学》 CSCD 北大核心 2014年第S1期442-444,共3页
程序静态分析(Program Static Analysis)是指在不运行代码的方式下,通过词法分析、语法分析、控制流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。首先对程序静态分析的... 程序静态分析(Program Static Analysis)是指在不运行代码的方式下,通过词法分析、语法分析、控制流分析等技术对程序代码进行扫描,验证代码是否满足规范性、安全性、可靠性、可维护性等指标的一种代码分析技术。首先对程序静态分析的特点、常用静态分析技术、静态分析实现方式进行描述,然后通过一个实例讲解C语言静态代码分析中函数与变量的调用关系的实现方法,总结了现今在C语言调用关系分析中可以借鉴的工具与实现方式。 展开更多
关键词 程序静态分析 函数调用 代码安全
下载PDF
BIOS木马机理分析与防护 被引量:7
19
作者 池亚平 许盛伟 方勇 《计算机工程》 CAS CSCD 北大核心 2011年第13期122-124,共3页
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通... 针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。 展开更多
关键词 BIOS木马 基本输入输出系统 恶意代码 安全检查 终端安全
下载PDF
后《民法典》时代的融资租赁法律治理 被引量:7
20
作者 梅夏英 王剑 《烟台大学学报(哲学社会科学版)》 CSSCI 2021年第5期32-41,共10页
《民法典》仅对直接融资租赁交易模式加以明确,并未对售后回租等其他融资租赁交易模式进行有效统摄,同时也未能清晰厘定融资租赁物范畴,缺乏适格融资租赁物的择取标准。其将融资租赁纳入动产担保交易的创新举动虽积极回应了行业实践的... 《民法典》仅对直接融资租赁交易模式加以明确,并未对售后回租等其他融资租赁交易模式进行有效统摄,同时也未能清晰厘定融资租赁物范畴,缺乏适格融资租赁物的择取标准。其将融资租赁纳入动产担保交易的创新举动虽积极回应了行业实践的现实需求,但融资租赁公示登记和担保权实现的具体规则尚待释明。基于此,通过对《民法典》融资租赁合同相关规定的择要评析,对存有商榷空间的部分内容展开详细讨论,然后从融资租赁资金融通的工具目的与租赁形式本质的双重视角对融资租赁交易性质进行再剖析,肯认融资租赁与传统租赁的制度关联,进而以此为前提,探讨后《民法典》时代完善融资租赁法律治理的可能路径与具体展开方式。 展开更多
关键词 《民法典》 动产担保 融资租赁 融资租赁物
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部