期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
新通信时代公民通信权的实践争议与宪法回应 被引量:30
1
作者 秦小建 《政治与法律》 CSSCI 北大核心 2020年第7期85-97,共13页
公民通信权旨在保护私人通信空间。私人通信空间不等于存在于这一空间下的隐私、个人信息或言论,它们分属不同权利的保护范围。我国《宪法》第40条对通信权的构造,采取了“完全宪法保留”模式,保护程度远高于隐私权、个人信息权或言论... 公民通信权旨在保护私人通信空间。私人通信空间不等于存在于这一空间下的隐私、个人信息或言论,它们分属不同权利的保护范围。我国《宪法》第40条对通信权的构造,采取了“完全宪法保留”模式,保护程度远高于隐私权、个人信息权或言论自由。一方面,我国《宪法》第40条的“除……不能以任何理由”的绝对性表述,构筑了“权利孤岛”,排除了合理权衡,难以适应现代通信越来越强的公共属性要求。另一方面,刑法保护滞后使得刑法震慑缺失,助长了对这一规定的常态性违反。并且,在非均衡保护格局下,对我国《宪法》第40条的违反还可获得那些限制较小的权利规范的支持。我国《宪法》第40条设置的高强度保护网,面临虚置危险。为应对这一危险,同时亦为实现通信权在个体自由和公共性之间的价值平衡,促进其从消极的对抗国家功能迈向积极的社会整合功能,可考虑将这一规定调整为“部分宪法保留+法律保留”模式,在国家安全和追查刑事犯罪领域,继续遵循宪法保留;在有限的公共利益领域,授权法律根据通信空间的公共程度制定检查规则,实现个人利益与公共利益的协调。 展开更多
关键词 公民通信权 通信秘密 私人通信空间 完全宪法保留 非均衡保护
下载PDF
限制离婚诉讼中非法证据排除的正当性重述
2
作者 段厚省 庄语滋 《河北法学》 CSSCI 北大核心 2024年第5期105-126,共22页
在离婚诉讼非法证据排除问题中,法益权衡的复杂性远远超出配偶权与隐私权之间如何取舍的范畴,还涉及取证困难方法律保护请求权的实现可能性,以及离婚自由、财产权、子女抚养权等法益。然而,此种复杂法益权衡并未得到充分关注与类型化研... 在离婚诉讼非法证据排除问题中,法益权衡的复杂性远远超出配偶权与隐私权之间如何取舍的范畴,还涉及取证困难方法律保护请求权的实现可能性,以及离婚自由、财产权、子女抚养权等法益。然而,此种复杂法益权衡并未得到充分关注与类型化研究,未与法律保护请求权相衔接。离婚诉讼中用于证明配偶存在出轨、家暴等过错的证据往往都发生在当事人最为私密的场所,而宪法对“通信秘密”的保护不允许法院调取民事诉讼当事人的通信内容、聊天记录,因此很难通过申请法院调查取证、证据保全取得具有强证明力的证据。与刑事非法证据排除不同,限制民事诉讼非法证据排除并不会减损诉讼的事实发现功能与受害方的权利救济,被非法取证的受害方仍可通过提起侵权诉讼的方式获得救济。 展开更多
关键词 非法证据排除 离婚诉讼 法律保护请求权 通信秘密 诉权
原文传递
论法院调查权与公民通信秘密权“冲突”之消解
3
作者 陈智 朱贺 《镇江高专学报》 2017年第2期38-41,共4页
《中华人民共和国宪法》规定公民享有的通信秘密权与法院的调查权之间并不存在根本的"冲突",对通信秘密权内涵之不同理解是造成二者"冲突"发生的直接原因。互联网时代的到来以及新型通讯方式的出现,对传统通讯模式... 《中华人民共和国宪法》规定公民享有的通信秘密权与法院的调查权之间并不存在根本的"冲突",对通信秘密权内涵之不同理解是造成二者"冲突"发生的直接原因。互联网时代的到来以及新型通讯方式的出现,对传统通讯模式造成巨大的冲击,应正确理解"通信秘密"的内涵,援引"同意例外"原则,消解法院调查权与公民通信秘密权的"冲突"。 展开更多
关键词 法院调查权 通信秘密 区别保护
下载PDF
全光通信网安全问题初探
4
作者 庞然 韦晓辉 余新文 《信息安全与通信保密》 1998年第3期79-83,共5页
本文介绍了全光通信网(AON)的概念。研究了全光网络中光层可能遭到的两种网络攻击:服务玻坏和网络窃听以及对网络通信安全的影响。提出了全光网络安全的考虑方法和可以采取的安全策略。
关键词 全光通信网 网络安全 通信保密
全文增补中
公开密钥密码体制RSA算法的一种实现 被引量:4
5
作者 张海蓉 黄艳新 +1 位作者 付燕宁 王明德 《长春邮电学院学报》 2000年第2期8-12,共5页
通过对 RSA算法的分析和对其几种实现方法的研究比较 ,针对该算法巨大的计算量开销问题 ,对生成密钥对的全过程采用了小素数集测试、优化的 Miner- Rabit测试、Stein算法、求解同余方程等一系列方法 ,给出了该算法运行速度较高的一种实... 通过对 RSA算法的分析和对其几种实现方法的研究比较 ,针对该算法巨大的计算量开销问题 ,对生成密钥对的全过程采用了小素数集测试、优化的 Miner- Rabit测试、Stein算法、求解同余方程等一系列方法 ,给出了该算法运行速度较高的一种实现 ,在 AMD2 66CPU、64 MB内存、 Windows98操作系统的测试环境下 ,选取加密强度 (即 RSA算法的模长 )为1 0 2 4 bit时 ,生成 RSA算法密钥对的运行时间取 1 0 0次运算的平均值为 3.662 s。 展开更多
关键词 公钥密码 通信密钥 密码通信算法 RSA
下载PDF
一种查验身份的(K,N)TCSS系统 被引量:3
6
作者 刘锐 《电子学报》 EI CAS CSCD 北大核心 1992年第7期97-99,共3页
本文利用分式分解定理构造两级(K,N)TCSS系统,分析了此系统的性能和优缺点,指出利用此系统,不仅具有(K,N)TCSS系统要求的性能,并且可以查验掌管子密钥人员的合法性,防止了主密钥的窜改或破坏。
关键词 通信密钥 分散管理 k次 多项式
下载PDF
关于(k,n)门限通信密钥分散管理系统
7
作者 岳殿武 胡正名 《北京邮电大学学报》 EI CAS CSCD 1996年第3期44-52,共9页
首先指出从Shannon信息论出发给出的(k,n)门限通信密钥分散保管系统(简称(k,n)门限方案)定义并不十分完美,这会将一些有价值的门限方案排除在定义之外.为了便于评价一个(k,n)门限方案的好坏,给出了(k,n... 首先指出从Shannon信息论出发给出的(k,n)门限通信密钥分散保管系统(简称(k,n)门限方案)定义并不十分完美,这会将一些有价值的门限方案排除在定义之外.为了便于评价一个(k,n)门限方案的好坏,给出了(k,n)门限方案的新定义,并且讨论了很多方案的性能优劣以及它们之间的联系.对任意一个(k,n)门限方案,给出了使它具有查验身份功能的一般方法.此外。 展开更多
关键词 密码学 通信密钥 密钥管理
下载PDF
认知协同电力通信接入网密钥生成机制
8
作者 李洪兵 李志勇 +2 位作者 王灿 唐夲 彭澜 《信息安全与通信保密》 2014年第5期82-89,共8页
针对认知协同电力通信接入网存在的安全威胁,设计一种基于信道物理特征的非对称密钥生成机制与安全信道选择准则。通信节点分别执行频谱感知并交换可用信道列表,生成频谱池。选择1个以上的可用频率信道收发信标,依据同一频率信道相干时... 针对认知协同电力通信接入网存在的安全威胁,设计一种基于信道物理特征的非对称密钥生成机制与安全信道选择准则。通信节点分别执行频谱感知并交换可用信道列表,生成频谱池。选择1个以上的可用频率信道收发信标,依据同一频率信道相干时间内的对等性和互易性、相干时间外和不同频率信道的差异性和独立性,检测并利用接收信标信号相位生成随机密钥矩阵,对密钥矩阵融合处理获得通信密钥,将通信密钥作为随机种子在频谱池中选择通信信道,并定时更新通信信道和控制信道,防止攻击者窃听、篡改或饱和等攻击。分别就密钥生成及信道选择进行了仿真测试,结果表明,利用该密钥生成机制生成的通信密钥随机性强、密位匹配率高,据此选择的安全通信信道的建链成功率也较高。 展开更多
关键词 认知无线电 协同通信 网络安全 通信密钥 信道选择
原文传递
使(k,n)TCSSS能防止子密钥窜改的简易方法
9
作者 岳殿武 《北京邮电大学学报》 EI CAS CSCD 1995年第2期92-94,共3页
对子任意给定一个(k,n)通信密钥分散管理系统,给出了使它具有防止子密钥窜改功能的简易方法。
关键词 密码学 通信密钥 分散管理
下载PDF
双超增Knapasack体制
10
作者 刘锐 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 1992年第1期12-16,共5页
利用双超增序列提出一种新“背包”体制并且验证了这种基于线性不等式的难解问题的正确性,使此体制的安全性得以保证。
关键词 通信密钥 公钥密码体制 背包体制
下载PDF
无可信中心的门限可变秘密共享方案研究综述
11
作者 丁健 林昌露 《莆田学院学报》 2022年第5期11-21,共11页
简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上... 简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上的门限可变秘密共享方案(高效通信秘密共享方案和可安全重构的秘密共享方案)的最新研究成果;归纳了最优门限可变秘密共享方案的相关研究进展;最后对该类问题的研究做了展望。 展开更多
关键词 门限可变秘密共享方案 无可信中心 高效通信秘密共享方案 可安全重构的秘密共享方案
下载PDF
一种修正的动态神经元网络模型的类脑电活动及其应用
12
作者 顾凡及 张鹍 章惠明 《生物物理学报》 CAS CSCD 北大核心 1995年第4期551-556,共6页
在作者以前所提出的一种简化现实性神经网络模型一动态神经元网络模型的基础上,进一步考虑了发放神经脉冲引起的兴奋性变化以及每个神经元和其它神经元之间都只有有限联结的性质。使修正后的模型具有更强的生物学真实性。计算机仿真表... 在作者以前所提出的一种简化现实性神经网络模型一动态神经元网络模型的基础上,进一步考虑了发放神经脉冲引起的兴奋性变化以及每个神经元和其它神经元之间都只有有限联结的性质。使修正后的模型具有更强的生物学真实性。计算机仿真表明由这样的网络产生的类脑电活动对初值极端敏感,具有明显的混沌动力学性质,利用这一点作者们成功地对电脑文档进行了加密和解密,参数和初值的微小改变都使解密失败,从而可望由此得出高度可靠的保密手段。 展开更多
关键词 神经网络 现实性模型 动态神经元 类脑电活动
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部