期刊文献+
共找到915篇文章
< 1 2 46 >
每页显示 20 50 100
数据库系统中一种更安全的加密机制 被引量:39
1
作者 崔国华 洪帆 +1 位作者 付小青 胡伦骏 《华中理工大学学报》 CSCD 北大核心 2000年第7期29-31,共3页
针对数据库中数据的保密性问题 ,分析了目前已有的一些加密机制 ,提出了一种基于密文索引的新的查询方法 .此方法在查询速度上比全表或属性段脱密的方法快 ,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题 。
关键词 密文数据库 安全性 数据库系统 加密机制
下载PDF
基于进程代数安全协议验证的研究综述 被引量:25
2
作者 李梦君 李舟军 陈火旺 《计算机研究与发展》 EI CSCD 北大核心 2004年第7期1097-1103,共7页
安全协议用于实现开放互联网络的通信安全 ,进程代数是一类使用代数方法研究通信并发系统理论的泛称 ,基于进程代数的安全协议验证是以进程代数作为安全协议描述语言的安全协议形式化验证方法 描述了基于进程代数的安全协议验证研究的 ... 安全协议用于实现开放互联网络的通信安全 ,进程代数是一类使用代数方法研究通信并发系统理论的泛称 ,基于进程代数的安全协议验证是以进程代数作为安全协议描述语言的安全协议形式化验证方法 描述了基于进程代数的安全协议验证研究的 4种主要方法 :基于踪迹语义的方法 ;基于互模拟验证的方法 ;基于类型理论的方法 ;基于逻辑程序的方法 展开更多
关键词 进程代数 安全协议 形式化验证 保密性 认证性
下载PDF
商业秘密侵权诉讼的举证责任分配 被引量:26
3
作者 崔国斌 《交大法学》 CSSCI 2020年第4期9-33,共25页
商业秘密侵权诉讼中的举证责任分配是一个长期存在的难题。依据2019年修订的《反不正当竞争法》和2020年初达成的《中美经济贸易协议》,在原告和权利人证明部分相关事实后,法律就推定商业秘密具有秘密性,同时被告具有不当行为。这一制... 商业秘密侵权诉讼中的举证责任分配是一个长期存在的难题。依据2019年修订的《反不正当竞争法》和2020年初达成的《中美经济贸易协议》,在原告和权利人证明部分相关事实后,法律就推定商业秘密具有秘密性,同时被告具有不当行为。这一制度安排减轻了原告的举证负担,但也不合理地加重了弱势被告的负担,会产生过高的社会成本。决策者应当接受民事诉讼领域主流理论的指引,坚持让商业秘密权利人承担证明责任,重申合理的证明标准,为权利人履行举证义务提供更具体的指引。只有这样,才能建立起符合中国长远产业利益的合理的商业秘密诉讼制度。 展开更多
关键词 商业秘密 秘密性 不当行为 证明责任 举证义务
下载PDF
公开与保密:政府信息公开立法的焦点 被引量:14
4
作者 宋超 《安徽大学学报(哲学社会科学版)》 CSSCI 北大核心 2005年第1期64-69,共6页
在进行政府信息公开立法探究时,正确处理公开与秘密间的关系成了必须着力解决的重点和难点问题。国外几乎所有有关信息公开立法对此都有较明显合理的界定。我国在处理两者关系时应当坚持以公开为原则、保密为例外,同时信守权衡利弊、适... 在进行政府信息公开立法探究时,正确处理公开与秘密间的关系成了必须着力解决的重点和难点问题。国外几乎所有有关信息公开立法对此都有较明显合理的界定。我国在处理两者关系时应当坚持以公开为原则、保密为例外,同时信守权衡利弊、适时、适度、合理等原则。在信息豁免公开范围上,应主要围绕国家秘密、工作秘密、商业秘密、个人隐私四大方面,并予以细化明确。除此之外,所有信息均应公开,以保证公众知情权的实现和监督行政目标的落实。 展开更多
关键词 公共信息 立法 公开 保密
下载PDF
公开与保密的平衡:美国政务公开立法及其对我国的启示 被引量:13
5
作者 聂辰席 《北京行政学院学报》 CSSCI 北大核心 2005年第6期68-71,共4页
本文以信息公开立法相对完善的美国为研究对象,回顾了美国政务公开立法的历程,探讨了政治因素、 社会需求对公开与保密之平衡的影响,从实体和程序两个层面梳理了美国法律关于行政信息公开与保密平衡的 制度设计,最终探究制度设计背... 本文以信息公开立法相对完善的美国为研究对象,回顾了美国政务公开立法的历程,探讨了政治因素、 社会需求对公开与保密之平衡的影响,从实体和程序两个层面梳理了美国法律关于行政信息公开与保密平衡的 制度设计,最终探究制度设计背后的宪政基础,从中获致对我国政务信息公开立法的若干启示。 展开更多
关键词 行政信息 公开 保密 平衡
下载PDF
标准必要专利使用费条款:保密抑或公开——华为诉IDC标准必要专利案引发的思考 被引量:20
6
作者 祝建军 《知识产权》 CSSCI 北大核心 2015年第5期26-32,共7页
以分析华为诉IDC标准必要专利纠纷案为切入点,发现标准必要专利权人与标准必要专利实施者之间约定的"关于标准必要专利使用费率保密条款"的有效性存在问题,通过研究FRAND原则、商业秘密的本质特征、成本与收益的效率原则,以... 以分析华为诉IDC标准必要专利纠纷案为切入点,发现标准必要专利权人与标准必要专利实施者之间约定的"关于标准必要专利使用费率保密条款"的有效性存在问题,通过研究FRAND原则、商业秘密的本质特征、成本与收益的效率原则,以及实务中滥用标准必要专利权的成因等方面,论证标准必要专利使用费率作为重要交易信息,应使其处于公开透明状态,而不应被约定为商业秘密处于保密状态,这是防止滥用标准必要专利权、治理"专利流氓"和实现FRAND原则的必然要求。可通过事先预防和事后救济措施,来保障或敦促标准必要专利使用费率处于公开透明状态。 展开更多
关键词 标准必要专利 FRAND原则 使用费 保密 公开
下载PDF
Guaranteeing Wireless Communication Secrecy via a WFRFT-Based Cooperative System 被引量:18
7
作者 Fang Xiaojie Sha Xuejun Mei Lin 《China Communications》 SCIE CSCD 2015年第9期76-82,共7页
In this paper, a weighted fractional Fourier transform(WFRFT) based cooperative overlay system, aiming to guarantee physical layer(PHY) security, is proposed. The paper elaborates how WFRFT and physical layer properti... In this paper, a weighted fractional Fourier transform(WFRFT) based cooperative overlay system, aiming to guarantee physical layer(PHY) security, is proposed. The paper elaborates how WFRFT and physical layer properties of the wireless medium are collaborated to guarantee the secrecy of wireless transmissions. In the proposed system, WFRFT is first preform on the secret data, such that the transmitted signal is distorted and can only be neutralized by inverse-WFRFT with the same parameter. And then two streams of the transformed sequences that bearing different messages are cooperatively and simultaneously transmitted to two legitimate receivers via a beamforming-liked method, respectively. In general, both the rapid spatial decorrelation property and the inherent security features of WFRFT are leveraged, such that only the eavesdropper's is degraded, and hence, the wireless communication secrecy is reliably guaranteed. Numerical simulations are conducted to evaluate the performance of the proposed system in terms of the average bit error rate and the secrecy capacity. 展开更多
关键词 weighted fractional Fourier trans-form(WFRFT) physical layer(PHY) security secrecy capacity
下载PDF
计算机网络的安全技术 被引量:10
8
作者 严梅 毛玉明 《电信科学》 EI 北大核心 1997年第12期10-14,共5页
本文论述了计算机网络安全现状及网络所面临的威胁和攻击,Internet网上采用的几种主要的安全措施和常用的网络安全产品,提出一种基于用户验证的安全技术,以克服基于IP地址的安全技术上的缺陷。同时,提出在公用网上建立安... 本文论述了计算机网络安全现状及网络所面临的威胁和攻击,Internet网上采用的几种主要的安全措施和常用的网络安全产品,提出一种基于用户验证的安全技术,以克服基于IP地址的安全技术上的缺陷。同时,提出在公用网上建立安全的专用网模型。 展开更多
关键词 计算机网络 安全 保密
下载PDF
涉密计算机保密防范技术研究 被引量:13
9
作者 谢家荣 《计算机与数字工程》 2000年第5期63-66,共4页
涉密计算机保密防范技术是计算机应用工程中计算机安全课题的核心部分。本文侧重从技术角度对造成计算机泄密的主要途径、危害进行了分析,提出了相应的防范建议。
关键词 计算机 保密 信息安全 防范
下载PDF
从电子病历的发展历程谈医疗安全管理中的风险管理 被引量:15
10
作者 黄云 周敏 +4 位作者 王玉卓 邓振华 肖阳 刘鑫 常林 《中国医院管理》 北大核心 2007年第10期53-55,共3页
分析了国内外电子病历的发展趋势,并从安全性与隐私性的角度阐述电子病历的医疗风险管理,在借鉴国外先进的管理经验和立法对我国电子病历管理、立法提出了合理的建议,以期对我国的电子病历风险管理提供帮助。
关键词 电子病历 风险管理 安全性 隐私性
下载PDF
面向创新型国家的开放科学技术政策——理论内涵及建构逻辑与社会效应 被引量:15
11
作者 张学文 《科学学研究》 CSSCI 北大核心 2013年第10期1488-1494,1452,共8页
创新知识的开放与披露对创新型国家建设至关重要。R&D人员对创新知识的可占有性存在两种可替代性的策略:开放科学或保密。全球化开放创新时代,R&D人员通常会采取开放科学的策略来实现自己的战略目标。基于这种观点,本研究对开... 创新知识的开放与披露对创新型国家建设至关重要。R&D人员对创新知识的可占有性存在两种可替代性的策略:开放科学或保密。全球化开放创新时代,R&D人员通常会采取开放科学的策略来实现自己的战略目标。基于这种观点,本研究对开放科学技术政策的建构提供了全新的解释,并从"科学-商业"二元价值维度提出三种类型的开放科学行为,并深入探讨了开放科学技术政策建构的三大基本逻辑和社会效应。 展开更多
关键词 创新型国家 技术政策 开放科学 保密 知识产权
原文传递
电子文档安全与保密的管理和技术探讨 被引量:13
12
作者 张良 《安徽建筑工业学院学报(自然科学版)》 2007年第6期95-98,共4页
办公自动化的发展促使电子文件、电子档案出现,由于电子文档有着不同于传统纸质文档的诸多特性,给电子文档安全保密工作带来隐患。文章从管理和技术两个层面探讨了电子文档安全保密工作中应注意的问题,并提出了保证电子文档安全的措施。
关键词 电子文档 安全 保密
下载PDF
开放与保密:科技信息传播控制及其对创新的影响——以美国科技信息传播控制机制为例 被引量:15
13
作者 钟灿涛 《科学学研究》 CSSCI 北大核心 2013年第3期335-343,共9页
科学技术知识在各种生产要素中的地位与作用越来越显著。新的信息革命又导致知识传播的效率空前提高。科学技术知识的生产、分配和使用做为一项重要的政治议题,反映了作为科技知识生产者的科学家和研发人员个体以及其所依附的机构(大学... 科学技术知识在各种生产要素中的地位与作用越来越显著。新的信息革命又导致知识传播的效率空前提高。科学技术知识的生产、分配和使用做为一项重要的政治议题,反映了作为科技知识生产者的科学家和研发人员个体以及其所依附的机构(大学、研究所、企业)、社会公众以及国家和政府之间的多角色利益博弈。影响科技信息传播的主要制度性安排包括学术期刊系统、知识产权制度和国家保密制度,开放与保密则是科技信息传播控制的两个极端。美国是当今科技最为发达的国家,本文力图从科技信息的开放与保密这一视角,分析美国科技信息的传播控制机制及其对科技创新活动的影响,同时探讨对我国的启示和借鉴意义。 展开更多
关键词 科技信息 开放 保密 传播控制 信息交流 制度
原文传递
论电子政务信息资源的共享与保密 被引量:7
14
作者 李曙光 《大学图书情报学刊》 2006年第1期44-46,共3页
网络技术和计算机技术的飞速发展推动了电子政务的发展,在电子政务的建设过程中,电子政务信息资源的建设至关重要,文章从电子政务信息资源的概念入手,探讨了电子政务信息资源的共享与保密的问题。
关键词 电子政务 信息资源 共享 保密
下载PDF
论商业秘密的范围和构成条件 被引量:7
15
作者 唐大江 《广东工业大学学报(社会科学版)》 2002年第3期65-67,共3页
随着社会经济的发展 ,需要加强对商业秘密的法律保护 ,而准确把握商业秘密的范围和构成条件是维护商业秘密权的前提。因此 。
关键词 商业秘密 秘密性 价值性 防范性
下载PDF
新酒入旧瓶:企业数据保护的商业秘密路径 被引量:9
16
作者 崔国斌 《政治与法律》 北大核心 2023年第11期2-23,共22页
商业秘密制度在企业数据产权保护中扮演着核心角色,却没有引起决策者和学术界的充分重视。企业收集的与经营活动有关的数据集合,通常都落入商业秘密法上的“经营信息”范围。即便数据条目为单纯的文学艺术作品,也不妨碍该数据集合整体... 商业秘密制度在企业数据产权保护中扮演着核心角色,却没有引起决策者和学术界的充分重视。企业收集的与经营活动有关的数据集合,通常都落入商业秘密法上的“经营信息”范围。即便数据条目为单纯的文学艺术作品,也不妨碍该数据集合整体上被视为企业的“经营信息”,从而构成商业秘密法的保护客体。在判断数据集合的秘密性时,应区分数据条目与数据集合。数据条目来源于公共领域,并不妨碍数据集合整体上具有秘密性。网络平台通过前台向公众提供的数据集合条目,使得数据条目本身失去秘密性。不过,网络平台后台存储的受访问密码等有效保密措施控制的数据集合整体或其实质部分,依然满足“秘密性”的要求。公众破坏该后台保密措施直接获取该数据集合整体内容,将构成商业秘密侵权。沿着这一解释思路,大多数企业数据集合都能在商业秘密保护法的框架下得到有效保护。在商业秘密保护法之外,类似日本那样进行“限定提供数据”的平行立法,叠床架屋,没有必要;不区分公开数据与秘密数据的统一数据产权立法,也缺乏可行性。企业数据产权保护更合理的选择是回到现有的商业秘密保护法加可能的公开数据特殊保护立法的思路。 展开更多
关键词 数据产权 企业数据集合 商业秘密 秘密性
下载PDF
计算机网络安全与保密 被引量:13
17
作者 关启明 《河北理工学院学报》 2003年第2期84-89,共6页
企事业单位计算机网络安全是国家计算机网络安全的基石 ,涉及的范围非常广。讨论了在企事业单位的计算机网络 ,包括提供公共服务的IPS网络、校园网、企业内部网的安全保密策略、安全保密基本技术、黑客与防范。
关键词 计算机网络 网络安全 保密策略 安全管理
下载PDF
密码协议的秘密性证明 被引量:5
18
作者 胡成军 郑援 沈昌祥 《计算机学报》 EI CSCD 北大核心 2003年第3期367-372,共6页
在Paulson的归纳方法基础上提出一种新的密码协议秘密性的证明方法 .该方法在消息事件结构中引入会话标识符 ,给出协议满足秘密性的充要条件 ,大大简化了协议秘密性的证明 。
关键词 密码协议 秘密性证明 密码学 随机数 定理证明 信息安全
下载PDF
Energy-Efficient Trajectory Planning for UAV-Aided Secure Communication 被引量:13
19
作者 Qian Wang Zhi Chen Hang Li 《China Communications》 SCIE CSCD 2018年第5期51-60,共10页
Wireless communication with unmanned aerial vehicles(UAVs) has aroused great research interest recently. This paper is concerned with the UAV's trajectory planning problem for secrecy energy efficiency maximizatio... Wireless communication with unmanned aerial vehicles(UAVs) has aroused great research interest recently. This paper is concerned with the UAV's trajectory planning problem for secrecy energy efficiency maximization(SEEM) in the UAV communication system. Specifically, we jointly consider the secrecy throughput and UAV's energy consumption in a three-node(fixed-wing UAV-aided source, destination, and eavesdropper) wiretap channel. By ignoring the energy consumption on radiation and signal processing, the system's secrecy energy efficiency is defined as the total secrecy rate normalized by the UAV's propulsion energy consumption within a given time horizon. Nonetheless, the SEEM problem is nonconvex and thus is intractable to solve. As a compromise, we propose an iterative algorithm based on sequential convex programming(SCP) and Dinkelbach's method to seek a suboptimal solution for SEEM. The algorithm only needs to solve convex problems, and thus is computationally efficient to implement. Additionally, we prove that the proposed algorithm has Karush-KuhnTucker(KKT) point convergence guarantee. Lastly, simulation results demonstrate the efficacy of our proposed algorithm in improving the secrecy energy efficiency for the UAV communication system. 展开更多
关键词 physical layer security UAV-aided communications secrecy energy efficiency trajectory planning
下载PDF
Secrecy Capacity Maximization for a UAV-Assisted MEC System 被引量:10
20
作者 Dongsheng Han Tianhao Shi 《China Communications》 SCIE CSCD 2020年第10期64-81,共18页
Unmanned aerial vehicle(UAV)communication has attracted wide attentions in the mobile edge computing(MEC)system owing to its high-flexibility and simple operation auxiliary communication mode.Users can offload computi... Unmanned aerial vehicle(UAV)communication has attracted wide attentions in the mobile edge computing(MEC)system owing to its high-flexibility and simple operation auxiliary communication mode.Users can offload computing tasks to UAVs,which serves as edge nodes.Meanwhile,UAVs forward the tasks onto a cloud center or base station for processing,thereby shortening the implementation time of tasks.Nevertheless,the offloading links of an UAV-assisted MEC system adopt a radio broadcasting mode.Several eavesdroppers might be present in the environment to eavesdrop the data sent by users and UAVs,thereby causing significant effects on the secrecy performance.An optimized iterative algorithm is proposed in this paper to realize the maximum secrecy capacity of the MEC system and further improve the secrecy performance of an UAV-assisted MEC system and assure secrecy transmit.By doing so,the secrecy transmit problems of the two-staged offloading model of the UAV-assisted MEC system are solved.The maximum secrecy capacity of the system is obtained through joint optimization of the UAV positions,transmit power of the UAV,task offloading ratio,and allocation of offloading users considering the limited time and energy of an UAV.Simulation results demonstrate that the proposed iterative algorithm can effectively improve the secrecy capacity of the system. 展开更多
关键词 physical layer secrecy secrecy capacity trajectory optimization MEC UAV communication
下载PDF
上一页 1 2 46 下一页 到第
使用帮助 返回顶部