期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
论海德格尔的两个核心概念:“常人”和“本真性” 被引量:1
1
作者 顾志龙 《齐齐哈尔大学学报(哲学社会科学版)》 2003年第4期20-22,共3页
海德格尔指出常人表明为公众意见的“平均状态”。作为常人被从他的本真的可能性的筹划中拉离出来,陷入到非本真存在的无根基状态之中。决心面对死亡之畏把此在从消散于世界的沉沦中唤回到他的最本真的能在。常人和本真性是海德格尔的... 海德格尔指出常人表明为公众意见的“平均状态”。作为常人被从他的本真的可能性的筹划中拉离出来,陷入到非本真存在的无根基状态之中。决心面对死亡之畏把此在从消散于世界的沉沦中唤回到他的最本真的能在。常人和本真性是海德格尔的两个核心概念,围绕这两个概念所作的此在分析对于当代西方社会仍具有现实的意义。 展开更多
关键词 海德格尔 常人 本真性
下载PDF
基于道地药材的指纹图谱构建对中药质量评价的探讨 被引量:12
2
作者 郑潇潇 王潇霖 +2 位作者 尹显梅 连艳 蒋桂华 《中药与临床》 2017年第1期4-6,10,共4页
道地药材是优质中药材的代名词。基于道地药材的中药指纹图谱为中药质量控制与评价提供了一种新的解决之道。本文综诉了近年来国内外最新文献研究,对基于道地药材的指纹图谱建立进行了总结,并对该评价模式的发展前景进行了展望。
关键词 中药指纹图谱 道地药材 质量 现状
下载PDF
基于零信任的5G双域医教协同专网构建研究
3
作者 王以伍 蒋守花 《长江信息通信》 2024年第6期214-216,共3页
文章基于零信任的安全理念和5G双域专网技术,提出了一种基于零信任的5G双域医教协同专网构建方案。该方案结合5G双域的UPF实现内外网数据分流,引入零信任架构保证网络无边界的同时数据不外流,采用身份认证二次鉴权确保用户内外网访问体... 文章基于零信任的安全理念和5G双域专网技术,提出了一种基于零信任的5G双域医教协同专网构建方案。该方案结合5G双域的UPF实现内外网数据分流,引入零信任架构保证网络无边界的同时数据不外流,采用身份认证二次鉴权确保用户内外网访问体验一致。通过5G双域专网的构建实现内网与外网间的无缝连接,实现医疗教育资源共享和远程医疗诊断,客观上可促进医教协同发展。 展开更多
关键词 5G 医教协同 网络安全 零信任 二次鉴权
下载PDF
面向RFID的轻量级双向认证协议 被引量:1
4
作者 贺嘉琦 彭长根 +2 位作者 付章杰 许德权 汤寒林 《计算机工程与应用》 CSCD 北大核心 2023年第18期268-277,共10页
为了提高无线射频识别(RFID)系统执行身份认证的效率和解决通信双方身份隐私保护问题,提出一种新的轻量级RFID双向认证协议,该协议主要采用ECC密码算法和Hash函数。基于Hash函数、ECC密码算法与或运算,使用随机数生成器生成不可预测的... 为了提高无线射频识别(RFID)系统执行身份认证的效率和解决通信双方身份隐私保护问题,提出一种新的轻量级RFID双向认证协议,该协议主要采用ECC密码算法和Hash函数。基于Hash函数、ECC密码算法与或运算,使用随机数生成器生成不可预测的消息认证码以保障双向认证时传输消息的新鲜性;通过椭圆曲线加密算法隐藏通信双方的真实身份,基于ECDLP(椭圆曲线离散对数问题)困难问题,在保证身份隐私的前提下,采用两轮消息交互的模式让通信双方相互验证新鲜的消息认证码来实现协议的双向认证;通过指定密钥种子协商出标签和服务器的共享会话密钥,并设计密钥自动更新机制以实现双方的密钥同步。与部分典型的双向认证协议进行分析对比,所提出的双向认证协议相较同类的双向认证协议最多节省近40%的计算时间和25%的存储空间,并且能够支持多种安全需求和抵抗不同的恶意攻击。 展开更多
关键词 HASH函数 椭圆曲线加密算法(ECC) 无线射频识别(RFID) 双向认证协议 安全性分析
下载PDF
基于数字签名的危险化学品安全管理信息系统的设计与实现 被引量:3
5
作者 宋云波 刘文光 《计算机与数字工程》 2014年第10期1933-1937,共5页
文章研究欧盟等主要发达国家危险化学品安全管理的经验和发展趋势,结合我国危险化学品安全管理的现状和存在问题,研究开发一套适合我国国情的危险化学品安全管理信息系统。该系统采用了基于数字签名的身份认证、电子签名、电子签章技术... 文章研究欧盟等主要发达国家危险化学品安全管理的经验和发展趋势,结合我国危险化学品安全管理的现状和存在问题,研究开发一套适合我国国情的危险化学品安全管理信息系统。该系统采用了基于数字签名的身份认证、电子签名、电子签章技术。能有效防止身份冒用、责任否定、越权操作等重大安全问题;克服传统监管模式权责不清、流程混乱、效率低下、监管滞后等弊端;实现安监部门与企业上下及时沟通、实时在线业务办理、科学监管、监管过程电子数据保全。 展开更多
关键词 数字签名 危险化学品 安全管理信息系统 数字证书 身份认证 电子签名
下载PDF
Collision Attacks against AEZ-PRF for Authenticated Encryption AEZ 被引量:2
6
作者 Tairong Shi Chenhui Jin Jie Guan 《China Communications》 SCIE CSCD 2018年第2期46-53,共8页
AEZ is an AES-based authenticated encryption submitted to the ongoing CAESAR competition and was presented at Eurocrypt2015 with AEZ v3. There are three models for AEZ, AEZ-core, AEZ-tiny and AEZ-prf. In this paper, w... AEZ is an AES-based authenticated encryption submitted to the ongoing CAESAR competition and was presented at Eurocrypt2015 with AEZ v3. There are three models for AEZ, AEZ-core, AEZ-tiny and AEZ-prf. In this paper, we consider the security of AEZprf for AEZ v4.2, the latest version of AEZ.Our major finding is a collision of any 256-bit associated data for AES-prf. Then we launch collision attacks in a quantum setting and a classical setting respectively under different assumptions. In the quantum setting, by Simon's quantum algorithm, we amount a forgery with O(n) quantum superposition queries and an overwhelming probability close to 1.In the classical setting, one with the key of AEZ-prf can also construct the forgeries. Our results show that the AEZ-prf models of AEZ v4.2 is not secure in both the quantum setting and classical world. Furthermore, our results can also be applied to AEZ v3, which has been published on Eurocrypt 2015. As far as we know, no cryptanalysis of AEZ v4.2 has been published so far. 展开更多
关键词 CAESAR competition authen-ticated encryption AEZ collision attacks quantum attacks
下载PDF
智能卡与指纹识别
7
作者 黄熹 陆永宁 《电脑学习》 1999年第6期2-3,共2页
概述了几种生物特征的识别方法.重点介绍以智能卡为载体的几种指纹识别应用实例。
关键词 智能卡 指纹识别 身份认证 图像识别 计算机
下载PDF
一种面向网络信息系统的TCP应用架构设计
8
作者 金雷 徐开勇 +1 位作者 李剑飞 成茂才 《计算机科学》 CSCD 北大核心 2015年第10期154-158,163,共6页
针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证... 针对可信计算平台在网络信息系统中的应用需求,提出了一种面向网络信息系统的TCP应用架构TCPAA。将该架构主要分为访问认证子系统和信息交互子系统两部分来进行设计。在访问认证子系统中,为了增强可信计算应用的灵活性,提出一种基于证明代理的可信验证机制PATAM,并对改进的访问认证模式进行了协议设计和流程说明。在信息交互子系统中,设计了内外网之间数据的可信传输流程,并提出了一种改进的金字塔可信评估模型PTAM。最后通过测试实验验证了该架构的良好性能。研究结果表明,该方案对于网络信息系统环境内可信计算平台的应用开发具有良好的通用性。 展开更多
关键词 网络信息系统 可信计算平台 应用架构 可信验证机制 访问认证模式 金字塔可信评估模型
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部