期刊文献+
共找到12,036篇文章
< 1 2 250 >
每页显示 20 50 100
实物证据的鉴真问题 被引量:125
1
作者 陈瑞华 《法学研究》 CSSCI 北大核心 2011年第5期127-142,共16页
中国新颁行的刑事证据规定确立了实物证据的鉴真制度。根据所要鉴别的实物证据的不同,鉴真有两个相对独立的含义:一是证明法庭上出示、宣读的某一实物证据,与举证方"所声称的那份实物证据"是一致的;二是证明法庭上所出示、播... 中国新颁行的刑事证据规定确立了实物证据的鉴真制度。根据所要鉴别的实物证据的不同,鉴真有两个相对独立的含义:一是证明法庭上出示、宣读的某一实物证据,与举证方"所声称的那份实物证据"是一致的;二是证明法庭上所出示、播放的实物证据的内容,如实记录了实物证据的本来面目,反映了实物证据的真实情况。中国刑事证据规定尽管确立了"保管链条的证明"方法,但强调通过对各种"笔录类证据"的形式审查,来验证实物证据在来源、收集、提取、制作、保管等各个环节上的可靠性。刑事证据规定还针对物证、书证、视听资料和电子证据分别确立了鉴真规则。鉴真制度要得到有效的实施,需要司法改革的决策者在刑事审判方式改革、侦诉关系改革、规范法官自由裁量权、有效实施排除规则等方面做出进一步的努力。 展开更多
关键词 实物证据 鉴真 鉴定 排除规则
原文传递
色谱指纹图谱在中药质量控制中的应用 被引量:108
2
作者 周建良 齐炼文 李萍 《色谱》 CAS CSCD 北大核心 2008年第2期153-159,共7页
介绍了色谱指纹图谱在中药质量控制体系,即中药真实性鉴定(化学指纹图谱)、有效性评价(谱效学、生物指纹图谱、代谢指纹图谱)以及安全性评价方面的应用。目前化学指纹图谱在中药的真实性鉴定方面已比较成熟;谱效学、生物指纹图谱和代谢... 介绍了色谱指纹图谱在中药质量控制体系,即中药真实性鉴定(化学指纹图谱)、有效性评价(谱效学、生物指纹图谱、代谢指纹图谱)以及安全性评价方面的应用。目前化学指纹图谱在中药的真实性鉴定方面已比较成熟;谱效学、生物指纹图谱和代谢指纹图谱由于与药效活性相关,在中药的有效性评价中已体现出优势;色谱指纹图谱在中药的安全性评价方面的应用也愈来愈受到重视。 展开更多
关键词 色谱指纹图谱 谱效学 生物指纹图谱 代谢指纹图谱 真实性鉴定 有效性评价 安全性评价 中药
下载PDF
数据库安全综述 被引量:96
3
作者 吴溥峰 张玉清 《计算机工程》 CAS CSCD 北大核心 2006年第12期85-88,共4页
数据库技术是应用最广泛的一门计算机技术,它的安全越来越重要。该文从数据库安全的定义入手,对用户认证、存取控制、安全管理和数据库加密等数据库安全技术的几个方面进行了讨论。并对国内目前采用改造数据库的方式来提高数据库安全的... 数据库技术是应用最广泛的一门计算机技术,它的安全越来越重要。该文从数据库安全的定义入手,对用户认证、存取控制、安全管理和数据库加密等数据库安全技术的几个方面进行了讨论。并对国内目前采用改造数据库的方式来提高数据库安全的几个主要应用,进行了详尽的阐述,最后指出了数据库安全现存的问题和将来研究的方向。 展开更多
关键词 数据库安全 数据库改造 认证
下载PDF
边缘计算数据安全与隐私保护研究综述 被引量:100
4
作者 张佳乐 赵彦超 +2 位作者 陈兵 胡峰 朱琨 《通信学报》 EI CSCD 北大核心 2018年第3期1-21,共21页
随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与... 随着物联网、大数据和5G网络的快速发展和广泛应用,传统的云计算无法处理网络边缘设备所产生的海量数据,因此,边缘计算应运而生。然而,由于边缘计算的内容感知、实时计算、并行处理等开放特性,使在云计算环境下就已经存在的数据安全与隐私问题变得更加突出。阐述了边缘计算中数据安全与隐私保护的研究背景,提出以数据安全为中心的研究体系架构。围绕数据安全、访问控制、身份认证和隐私保护等关键技术,综述了近年来提出的可能适用于边缘计算数据安全与隐私保护的最新研究成果,并就方案的可扩展性和适用性进行分析讨论。此外,介绍了一些目前比较适用的边缘计算实例。最后,指出一些重要的研究方向和研究建议。 展开更多
关键词 边缘计算 万物互联 数据安全 访问控制 身份认证 隐私保护
下载PDF
铁皮石斛野生居群遗传多样性的RAPD分析与鉴别 被引量:75
5
作者 丁鸽 丁小余 +5 位作者 沈洁 唐凤 刘冬扬 贺佳 李雪霞 褚必海 《药学学报》 CAS CSCD 北大核心 2005年第11期1028-1032,共5页
目的采用RAPD分子标记技术,对铁皮石斛8个野生居群的遗传多样性、亲缘关系以及分子鉴别等进行研究.方法筛选随机引物进行RAPD分析,通过UPGMA聚类,研究铁皮石斛各居群间的遗传关系,构建居群亲缘关系的分子系统树;利用特异性条带对铁皮石... 目的采用RAPD分子标记技术,对铁皮石斛8个野生居群的遗传多样性、亲缘关系以及分子鉴别等进行研究.方法筛选随机引物进行RAPD分析,通过UPGMA聚类,研究铁皮石斛各居群间的遗传关系,构建居群亲缘关系的分子系统树;利用特异性条带对铁皮石斛野生居群进行指纹分析鉴别.结果共筛选出10个有效引物,在8个野生居群材料的RAPD扩增中共得到439个位点,平均每个引物扩增出43.9个位点,每个居群扩增出54.9个位点;在所获得的104条可重现谱带中,9条是单态的,95条是多态的,多态性程度达91.35%,遗传距离在0.590~0.727之间,平均为0.686.结论铁皮石斛居群间遗传差异明显,具有较丰富的遗传多样性;RAPD可以作为铁皮石斛野生居群遗传多态性、居群亲缘关系和分子鉴别研究的有效手段;引物S412可以有效鉴别铁皮石斛的8个野生居群. 展开更多
关键词 铁皮石斛 居群 遗传多样性 RAPD 鉴别
下载PDF
基于PKI技术的数字签名身份认证系统 被引量:44
6
作者 刘知贵 杨立春 +1 位作者 蒲洁 张霜 《计算机应用研究》 CSCD 北大核心 2004年第9期158-160,共3页
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书... 论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术,并结合数字签名的原理来进行通信双方身份的识别,并采用权威机构CA发放的证书作为通信双方的身份标识。 展开更多
关键词 公钥基础结构 数字签名 身份认证 CA
下载PDF
自动信任协商及其发展趋势 被引量:52
7
作者 廖振松 金海 +1 位作者 李赤松 邹德清 《软件学报》 EI CSCD 北大核心 2006年第9期1933-1948,共16页
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个... 属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态进行了调研,对该领域的相关技术进行了归类及介绍.在认真分析现有技术的基础上,总结了当前自动信任协商的不足,并指出了自动信任协商继续发展应遵守的原则以及自动信任协商的未来发展趋势. 展开更多
关键词 自动信任协商 认证 证书 授权 访问控制策略
下载PDF
电子证据的鉴真问题:基于快播案的反思 被引量:68
8
作者 刘品新 《中外法学》 CSSCI 北大核心 2017年第1期89-103,共15页
快播案中,控辩双方的争议主要围绕服务器和淫秽视频这两项关键证据的取证和保管环节展开,其核心是电子证据的鉴真问题,即这两项证据同被告人之间的联系是否是真实的。该案的审理应当适用我国自2010年始建的电子证据鉴真规则。相比于国... 快播案中,控辩双方的争议主要围绕服务器和淫秽视频这两项关键证据的取证和保管环节展开,其核心是电子证据的鉴真问题,即这两项证据同被告人之间的联系是否是真实的。该案的审理应当适用我国自2010年始建的电子证据鉴真规则。相比于国际上通用规则而言,我国的这项规则存在着缺少"自我鉴真"和"独特特征的确认"方法、较多依靠笔录审查而知情人出庭作证较少、尚未建立证据标签制度和推定鉴真制度以及缺少鉴真不能法律后果的设定等缺陷。快播案中的电子证据鉴真问题在一定程度上乃规则缺陷使然。虽然快播案中,法庭试图通过新委托鉴定进行补强,但这一做法并不能有效地鉴真,也有悖于鉴真规则的本意。新近《两高一部电子证据规则》在电子证据的鉴真方法、法律后果等方面取得了进步,能够避免快播案的证据问题。同时,也应该认识到,该项规则仍然面临着继续改革的任务。 展开更多
关键词 电子证据 鉴真 快播案 证据规则
原文传递
一种基于身份的多信任域认证模型 被引量:57
9
作者 彭华熹 《计算机学报》 EI CSCD 北大核心 2006年第8期1271-1281,共11页
在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的... 在分析了现有认证框架存在的问题的基础上,提出了一种基于身份的多信任域认证模型.该模型以基于身份的密码体制为基础,避免了基于传统PKI的认证框架的诸多弊端,实现了跨信任域的身份认证和资源访问主体的匿名性,并利用CK模型对该模型的身份认证和匿名性安全进行了详细的分析和证明.分析表明该模型是安全且满足安全需求的. 展开更多
关键词 认证 基于身份的密码体制 匿名 安全性分析
下载PDF
基于Kerberos的单点登录系统研究与设计 被引量:27
10
作者 邱航 权勇 《计算机应用》 CSCD 北大核心 2003年第7期142-144,共3页
单点登录(SingleSign On)是为解决传统认证机制所存在的问题而提出的一种技术。文中介绍了单点登录的概念以及Kerberos协议的体系结构、原理,最后对一个基于Kerberos协议的单点登录系统设计方案进行了分析。
关键词 单点登录 KERBEROS 认证 授权 票据
下载PDF
在线考试系统开发中的几个问题及解决方法 被引量:49
11
作者 唐俊武 南理勇 左强 《计算机与数字工程》 2005年第8期144-147,共4页
简述了在线考试系统开发中网络拥塞、时间的控制、身份验证、试卷的生成、安全性、答案的存放等几个问题及其解决方法。
关键词 在线考试系统 身份验证 试卷生成
下载PDF
XML Web服务安全问题及其安全技术 被引量:15
12
作者 胡迎松 彭利文 池楚兵 《计算机应用研究》 CSCD 北大核心 2003年第10期101-104,共4页
详尽说明了XMLWeb服务的安全问题,介绍了几种相关的安全技术,着重示例阐述了基于SOAP协议的安全技术。
关键词 XML WEB服务 安全 SOAP 身份验证 数字签名 SAML
下载PDF
电子数据的鉴真问题 被引量:51
13
作者 谢登科 《国家检察官学院学报》 CSSCI 北大核心 2017年第5期50-72,共23页
电子数据是现代网络信息技术所衍生的新型证据形式,其虚拟性特征使得电子数据鉴真具有重要意义。在电子数据及其原始存储介质的"一体收集"和"单独提取"两种模式下,其鉴真对象存在差异。电子数据鉴真主要包括笔录证... 电子数据是现代网络信息技术所衍生的新型证据形式,其虚拟性特征使得电子数据鉴真具有重要意义。在电子数据及其原始存储介质的"一体收集"和"单独提取"两种模式下,其鉴真对象存在差异。电子数据鉴真主要包括笔录证据、见证人鉴真、事后鉴定等多种方法,对不同鉴真方法应遵循"强制性适用为主,裁量性适用为辅"原则。电子数据鉴真规则是技术操作规范而不是权利保障规范,违反鉴真规则所收集的电子数据属于瑕疵证据而不是非法证据。对保管链条存有瑕疵的电子数据可进行程序补正,以恢复其证据能力。 展开更多
关键词 电子数据 鉴真 保管链条 证据能力 非法证据 瑕疵证据
原文传递
易损数字水印若干问题的研究 被引量:22
14
作者 华先胜 石青云 《中国图象图形学报(A辑)》 CSCD 北大核心 2001年第11期1089-1095,共7页
易损数字水印算法可用于多媒体内容真实性的保护 .为更有效地设计和使用易损水印 ,首先通过研究其算法应具有的特点及易损水印与鲁棒水印的差别 ;然后在可信赖的数码相机这个应用背景的基础上 ,提出了一个简单的易损水印应用框架 ;最后 ... 易损数字水印算法可用于多媒体内容真实性的保护 .为更有效地设计和使用易损水印 ,首先通过研究其算法应具有的特点及易损水印与鲁棒水印的差别 ;然后在可信赖的数码相机这个应用背景的基础上 ,提出了一个简单的易损水印应用框架 ;最后 ,讨论了变换域易损图象数字水印算法的误差问题和逆变换后象素值溢出的问题 ,同时给出了两种解决方法 。 展开更多
关键词 数字水印 易损水印 认证 多媒体内容 鲁棒水印 鲁棒性
下载PDF
无线局域网安全技术研究 被引量:31
15
作者 吴越 曹秀英 +1 位作者 胡爱群 毕光国 《电信科学》 北大核心 2002年第6期37-40,共4页
本文针对现有无线局域网标准IEEE802.11的安全机制的严重不足 ,深入分析了基于IEEE802.1x的扩展认证协议 (EAP)和Kerberos认证协议 ,阐述了加密算法中WEP/WEP2和AES的解决方案 ,并对密钥再生技术做了初步探讨 。
关键词 无线通信 网络安全 计算机网络 无线局域网
下载PDF
远程考试系统安全性 被引量:34
16
作者 曾华军 申瑞民 +1 位作者 申丽萍 张同珍 《计算机工程》 CAS CSCD 北大核心 2001年第3期133-135,共3页
基于Web的远程考试系统带来了一系列安全性的问题.考试的安全不仅仅是一般的认证、保密、访问控制、完整性等信息安全问题,还包括了防作弊,试卷保护等特殊的安全问题.提出采用半封闭的考试环境,使用一特殊的考试网关来实现安全... 基于Web的远程考试系统带来了一系列安全性的问题.考试的安全不仅仅是一般的认证、保密、访问控制、完整性等信息安全问题,还包括了防作弊,试卷保护等特殊的安全问题.提出采用半封闭的考试环境,使用一特殊的考试网关来实现安全机制,并详细讨论了该考试网关的功能和运行过程. 展开更多
关键词 远程考试系统 考试网关 身份认证 安全性 网络教学 INTERNET
下载PDF
中药分子鉴定方法评述 被引量:49
17
作者 王川易 郭宝林 肖培根 《中国中药杂志》 CAS CSCD 北大核心 2011年第3期237-242,共6页
中药基原的准确鉴定是中药安全用药和质量控制的前提所在,作者综述了在中药鉴定中涉及到的分子鉴定方法,对基于测序、PCR扩增及杂交等发展起来的分子鉴定技术的原理、特征及其在中药鉴定应用中的优劣进行了介绍,并就分子鉴定技术的未来... 中药基原的准确鉴定是中药安全用药和质量控制的前提所在,作者综述了在中药鉴定中涉及到的分子鉴定方法,对基于测序、PCR扩增及杂交等发展起来的分子鉴定技术的原理、特征及其在中药鉴定应用中的优劣进行了介绍,并就分子鉴定技术的未来发展进行了展望。 展开更多
关键词 分子鉴定技术 中药 鉴定
原文传递
分组密码工作模式的研究现状 被引量:39
18
作者 吴文玲 冯登国 《计算机学报》 EI CSCD 北大核心 2006年第1期21-36,共16页
分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式... 分组密码工作模式是利用分组密码解决实际问题的密码方案.好的工作模式可以弥补分组密码的某些缺憾;相反,不好的工作模式可能带来安全隐患.工作模式的研究始终伴随着分组密码的研究历史,新的分组密码标准的推出,都会伴随着相应工作模式的研究.从针对DES的ECB、CBC、CFB和OFB,到针对AES的CTR、CCM、CMAC、GCM和AESKW,作者以各种模式标准为主线,介绍分组密码工作模式的设计理念、安全模型、二十多年的研究成果以及发展现状. 展开更多
关键词 工作模式 分组密码 加密 认证 HASH函数
下载PDF
使用802.1x实现校园网认证 被引量:35
19
作者 彭伟 《计算机应用》 CSCD 北大核心 2003年第3期85-87,共3页
在分析传统的PPPOE和Web Portal认证方式存在问题的基础上 ,介绍了使用 80 2 .
关键词 802.1x协议 认证 校园网 网络安全 交换机
下载PDF
电子数据的技术性鉴真 被引量:46
20
作者 谢登科 《法学研究》 CSSCI 北大核心 2022年第2期209-224,共16页
电子数据鉴真是信息时代重要的证据问题。我国司法机关在实践中尝试将完整性校验、可信时间戳、数字签名、区块链存证等信息技术应用于电子数据鉴真。这既源于传统的“保管链证明”和“独特性确认”鉴真方法无法完全适应电子数据的虚拟... 电子数据鉴真是信息时代重要的证据问题。我国司法机关在实践中尝试将完整性校验、可信时间戳、数字签名、区块链存证等信息技术应用于电子数据鉴真。这既源于传统的“保管链证明”和“独特性确认”鉴真方法无法完全适应电子数据的虚拟性、可分离性、海量性等特征,也源于证据鉴真方法的开放性所提供的制度空间和在线诉讼推广适用所产生的内在需求。技术性鉴真并非简单地将信息技术应用于电子数据鉴真,其也会带来电子数据鉴真方法和规则的改变。技术性鉴真在价值功能、鉴真标准等方面与传统鉴真方法并无区别,但在内在机理、证明责任、程序保障等方面存在较大差异,因此有必要在整合现有制度的基础上构建电子数据技术性鉴真规则。技术性鉴真有其适用边界,其主要适用于电子数据“单独提取”模式,在“转化收集”模式中的适用具有限制性,在“一体收集”模式中的适用则具有阶段性;技术性鉴真方法可与传统鉴真方法交叉适用,但也存在独立适用的发展态势;技术性鉴真仅能解决电子数据的形式真实性问题,而无法保障其实质真实性。在电子数据技术性鉴真中,应保障诉讼主体的平等参与和有效对抗。 展开更多
关键词 电子数据 鉴真 完整性校验 数字签名 区块链存证
原文传递
上一页 1 2 250 下一页 到第
使用帮助 返回顶部