期刊文献+
共找到232篇文章
< 1 2 12 >
每页显示 20 50 100
基于区块链存证的电子数据真实性探讨 被引量:32
1
作者 李静彧 李兆森 《软件》 2018年第6期109-112,共4页
当前的司法审判实践中,电子数据成为常见的证据形式。电子数据具有易破坏性、无形性等特征,导致其在收集、提取、保存、传送等各个环节存在被篡改的可能性。由于难以判别电子数据的真实性和完整性,影响了电子数据的可采性和证明力。区... 当前的司法审判实践中,电子数据成为常见的证据形式。电子数据具有易破坏性、无形性等特征,导致其在收集、提取、保存、传送等各个环节存在被篡改的可能性。由于难以判别电子数据的真实性和完整性,影响了电子数据的可采性和证明力。区块链技术具有分布式、自信任、公开透明、不可篡改、集体维护以及隐私保护的技术特点,利用区块链技术进行多方存证,能够确保电子数据真实性、安全性、有效性。本文结合法官审查电子数据真实性关注的角度,探讨基于区块链技术存证的电子数据的真实性。 展开更多
关键词 区块链 密码 电子签名 电子数据 真实性
下载PDF
基于区块链的电子数据存证应用研究 被引量:19
2
作者 李兆森 李彩虹 《软件》 2017年第8期63-67,共5页
区块链作为比特币的底层账本记录技术,是分布式、去中心、去信任的综合技术解决方案。近几年被人们所关注成为了技术创新的热点技术。本文从目前的电子数据存证应用的场景出发,研究如何将业务与区块链技术相结合,给出一种优化目前数据... 区块链作为比特币的底层账本记录技术,是分布式、去中心、去信任的综合技术解决方案。近几年被人们所关注成为了技术创新的热点技术。本文从目前的电子数据存证应用的场景出发,研究如何将业务与区块链技术相结合,给出一种优化目前数据存证的方法,进而更高效的为用户服务。 展开更多
关键词 区块链电子存证法律服务
下载PDF
基于Vue.js的在线设计开放平台研究与实现 被引量:16
3
作者 王璐 崔保磊 +2 位作者 潘红霞 赵莉 田宇 《信息技术与信息化》 2019年第11期168-170,共3页
基于MVVM前端框架Vue.js,搭建了提高协同效率和知识汇集的在线设计开发平台系统,更好地服务设计师、前端工程师及产品经理。功能包含设计原则、组件呈现以及资源下载几个功能模块,采用Vuecli脚手架搭建项目,http请求库Axios处理前后台... 基于MVVM前端框架Vue.js,搭建了提高协同效率和知识汇集的在线设计开发平台系统,更好地服务设计师、前端工程师及产品经理。功能包含设计原则、组件呈现以及资源下载几个功能模块,采用Vuecli脚手架搭建项目,http请求库Axios处理前后台数据交互。同时引入Vue-router和Vuex两个插件库,管理前端路由跳转和全局状态变量。最后利用Webpack3构建生成代码包,通过nginx反向代理访问。该系统实现了提高研发团队上下游协同效率,避免重复性的设计和前端工作,提高开发效率的目的。 展开更多
关键词 Vue.js 在线设计开放平台 MVVM模式 组件化
下载PDF
浅谈软件企业提升财务管理的对策 被引量:17
4
作者 何占义 《财会学习》 2017年第3期31-32,共2页
软件行业作为一个新兴产业,其自身特点决定了在财务管理模式上与传统行业存在较大差异。仅仅利用传统的财务管理方式,软件企业很难获得理想的工作效果,如何有效地提升财务管理工作一直是软件企业的重点。本文将从软件行业的特点出发,探... 软件行业作为一个新兴产业,其自身特点决定了在财务管理模式上与传统行业存在较大差异。仅仅利用传统的财务管理方式,软件企业很难获得理想的工作效果,如何有效地提升财务管理工作一直是软件企业的重点。本文将从软件行业的特点出发,探讨软件企业财务管理的特征。同时,结合当前软件企业财务管理现状,阐述提升财务管理的对策。 展开更多
关键词 软件企业 财务管理 提升 对策
下载PDF
可信计算中的数字证书 被引量:4
5
作者 龙毅宏 《信息网络安全》 2004年第10期35-38,共4页
可信计算组织TCG(Trusted Computing Group)是由全球近百家计算技术、信息技术方面的领先企业组成的一个非赢利性工业组织,致力于制定厂商中立的、跨平台的、公开的可信计算标准和相应的技术推广.TCG采用软件和硬件相结合的技术来提供... 可信计算组织TCG(Trusted Computing Group)是由全球近百家计算技术、信息技术方面的领先企业组成的一个非赢利性工业组织,致力于制定厂商中立的、跨平台的、公开的可信计算标准和相应的技术推广.TCG采用软件和硬件相结合的技术来提供可信的计算环境.TCG对可信(Trust)的定义是:一个实体为实现某一目标的行为符合人们的预期.TCG的可信计算技术能提供如下的功能: 展开更多
关键词 企业 工业组织 非赢利性 厂商 预期 信息技术 目标 数字证书 计算技术 计算环境
下载PDF
基于国产密码算法的物联网应用研究 被引量:10
6
作者 李兆森 杨洋 《信息安全研究》 2019年第10期924-928,共5页
随着物联网的成熟和发展,物联网的应用场景变得越来越大,使用环境更加复杂,这种复杂的应用环境,导致出现了大量的安全问题,这些敏感的安全问题甚至已经“进化”成威胁人身安全的问题.例如在车联网环境中,攻击者对车辆IT系统的攻击,可能... 随着物联网的成熟和发展,物联网的应用场景变得越来越大,使用环境更加复杂,这种复杂的应用环境,导致出现了大量的安全问题,这些敏感的安全问题甚至已经“进化”成威胁人身安全的问题.例如在车联网环境中,攻击者对车辆IT系统的攻击,可能导致对车辆的完全控制,从而造成对乘客的生命威胁.在医疗环境中,越来越多的医疗设备,包括植入性医疗器械完全具备了网络接入功能,患者身体产生的数据本身就属于个人隐私范畴,存在信息泄露的巨大风险.在智能家居领域,越来越多的智能电器变成了物联网的一部分,包括传统的冰箱、电视、洗衣机、空调,以及涉及到安防的烟感系统、消防喷淋系统、指纹锁、电子猫眼等,存在大量的设备安全管理、隐私数据安全的问题.作为底层安全基础设施的国产密码算法,研究如何合理地在各个场景应用就成为一项重要的工作. 展开更多
关键词 国产密码算法 身份认证 数据加密 隐私保护 物联网安全
下载PDF
面向Web Form身份鉴别的单点登录透明集成技术 被引量:9
7
作者 唐志红 龙毅宏 吴志奇 《软件》 2014年第8期75-78,共4页
针对单点登录实施中已有Web应用系统无法修改的问题,提出了一种面向Web Form身份鉴别、无需修改应用程序的单点登录透明集成技术。该技术通过仅拦截获取登录页面和提交到登录验证URL的HTTP请求的插件,实现与在线身份服务系统交互并通过... 针对单点登录实施中已有Web应用系统无法修改的问题,提出了一种面向Web Form身份鉴别、无需修改应用程序的单点登录透明集成技术。该技术通过仅拦截获取登录页面和提交到登录验证URL的HTTP请求的插件,实现与在线身份服务系统交互并通过口令代填实现Web应用系统的单点登录。所述插件既可以是Web服务器插件,也可以是普通Web页面。有关技术实现简单、方便。 展开更多
关键词 单点登录 Form身份鉴别 Web插件 SAML WS-Federation
下载PDF
面向HTTP身份鉴别协议的单点登录透明集成技术研究 被引量:9
8
作者 龙毅宏 唐志红 +1 位作者 王亚龙 谢坤轩 《计算机应用研究》 CSCD 北大核心 2013年第9期2813-2818,共6页
针对单点登录技术实施过程中,采用HTTP身份鉴别协议的已有Web应用系统不能修改、改变的技术难题,提出了一种无须修改Web应用程序和Web服务器的身份鉴别方式即可实现单点登录的单点登录透明集成技术。该技术通过插入到Web服务器的HTTP请... 针对单点登录技术实施过程中,采用HTTP身份鉴别协议的已有Web应用系统不能修改、改变的技术难题,提出了一种无须修改Web应用程序和Web服务器的身份鉴别方式即可实现单点登录的单点登录透明集成技术。该技术通过插入到Web服务器的HTTP请求、响应处理通道中的一个插件,自动处理与Web服务器交互的HTTP身份鉴别协议数据,从而在对Web服务器不作改变、对Web应用程序不作修改的情况下,实现单点登录功能。实际应用和测试结果表明,该方案实现了预定的功能,达到了预期的效果。所提方案对单点登录的应用实施非常有帮助。 展开更多
关键词 身份鉴别 单点登录 HTTP身份鉴别 透明集成 单点登录插件
下载PDF
OpenSSL引擎机制的研究 被引量:7
9
作者 王玮 龙毅宏 +1 位作者 唐志红 刘旭 《信息安全与通信保密》 2011年第10期60-62,共3页
传统情况下,在SSL中使用高强度算法的硬件加密设备,需要做大量的接口修改工作,并要求开发者熟悉硬件的内部结构和相应的开发接口。OpenSSL的引擎机制通过提供通用的加密接口解决了这个难题。文中介绍了OpenSSL引擎机制的实现原理,分析了... 传统情况下,在SSL中使用高强度算法的硬件加密设备,需要做大量的接口修改工作,并要求开发者熟悉硬件的内部结构和相应的开发接口。OpenSSL的引擎机制通过提供通用的加密接口解决了这个难题。文中介绍了OpenSSL引擎机制的实现原理,分析了OpenSSL引擎机制的关键技术,在此基础上,给出了硬件引擎实现的通用方法。基于该方法,可以方便地在SSL协议中引入所需的硬件加密模块,提高数据加密通道的安全性和处理性能。 展开更多
关键词 SSL协议 OpenSSL引擎 OpenSSL硬件加密
原文传递
含分布式电源的电动汽车充换电站运行优化 被引量:5
10
作者 李国 吴抒源 《电器与能效管理技术》 2018年第23期73-78,共6页
利用电动汽车充换电站提供储能服务,可以平抑负荷的波动并减少建设储能系统的投资。建立了含分布式电源的电动汽车充换电站的稳态模型,结合各发电单元和充换电站的特点,提出了基于对发电功率和负荷预测的系统运行策略。以系统运行成本... 利用电动汽车充换电站提供储能服务,可以平抑负荷的波动并减少建设储能系统的投资。建立了含分布式电源的电动汽车充换电站的稳态模型,结合各发电单元和充换电站的特点,提出了基于对发电功率和负荷预测的系统运行策略。以系统运行成本最低为目标,以满足用户需求、发电单元和充放电功率平衡为约束条件,对系统的运行进行了优化。算例分析表明,通过对含分布式电源的电动汽车充换电站的运行优化,可以降低运行成本,并充分发挥其削峰填谷的能力。 展开更多
关键词 分布式电源 电动汽车 充换电站 运行优化
下载PDF
区块链技术驱动下的物联网安全研究综述 被引量:4
11
作者 田晓芸 《信息通信》 2019年第12期41-42,共2页
文章主要针对区块链技术驱动下物联网安全相关问题进行重点研究与分析。分析过程主要从阐明物联网与区块链技术基本概念方面入手,在此基础上,根据物联网技术行业痛点问题,阐明物联网存在的安全问题。与此同时,通过引入区块链技术优势,... 文章主要针对区块链技术驱动下物联网安全相关问题进行重点研究与分析。分析过程主要从阐明物联网与区块链技术基本概念方面入手,在此基础上,根据物联网技术行业痛点问题,阐明物联网存在的安全问题。与此同时,通过引入区块链技术优势,重点说明区块链技术应用于物联网体系中的实际效果,指出区块链技术与物联网结合应用的必要性。希望通过本文的相关研究与分析,可以给相关人员提供一定的借鉴价值。 展开更多
关键词 区块链技术 物联网 安全问题 研究
下载PDF
基于大数据的跨境电商平台供应商信用评估研究 被引量:4
12
作者 田晓芸 《数字通信世界》 2019年第10期125-126,共2页
本文首先从信用评价指标体系、信用评估模型两个方面分析了基于大数据的跨境电商平台供应商信用评估,随后总结了基于大数据的跨境电商平台供应商信用评估建议,旨在从大数据角度为跨境电商平台供应商信用评估工作的进行提供参考意见,以... 本文首先从信用评价指标体系、信用评估模型两个方面分析了基于大数据的跨境电商平台供应商信用评估,随后总结了基于大数据的跨境电商平台供应商信用评估建议,旨在从大数据角度为跨境电商平台供应商信用评估工作的进行提供参考意见,以此来推动跨境电商平台的建设和跨境电商行业的发展。 展开更多
关键词 大数据 跨境电商平台 供应商 信用评估
下载PDF
一种对Web遗留系统透明的单点登录方案 被引量:4
13
作者 龙毅宏 李常友 +1 位作者 唐志红 刘旭 《信息安全与通信保密》 2010年第10期67-69,72,共4页
单点登录(Single Sign On,SSO)给用户带来极大的方便,但Web遗留系统(Legacy)往往由于无法进行修改而不能提供SSO支持。提出的面向Web遗留系统的透明单点登录解决方案,利用Web过滤器技术,结合安全断言标记语言(SAML)协议和安全的口令代填... 单点登录(Single Sign On,SSO)给用户带来极大的方便,但Web遗留系统(Legacy)往往由于无法进行修改而不能提供SSO支持。提出的面向Web遗留系统的透明单点登录解决方案,利用Web过滤器技术,结合安全断言标记语言(SAML)协议和安全的口令代填,可以在不需要修改原有系统的情况下,实现单点登录,而且能实现自动账户绑定。这里提出的方案是一种解决Web遗留系统单点登录问题的既简单又有效的方案。 展开更多
关键词 单点登录 Web过滤器 安全断言标记语言 身份鉴别 Web遗留系统
原文传递
中小企业会计核算问题与措施分析 被引量:4
14
作者 何占义 《会计师》 2017年第14期72-73,共2页
我国经济的迅猛发展为中小企业提供了良好的发展机遇,中小企业获得了较快的发展,取得了一定的经济效益。同时,中小企业也面临着日益激烈的市场竞争。在激烈的市场竞争环境下,中小企业为维持生存并实现发展壮大,必须加强企业的经营管理... 我国经济的迅猛发展为中小企业提供了良好的发展机遇,中小企业获得了较快的发展,取得了一定的经济效益。同时,中小企业也面临着日益激烈的市场竞争。在激烈的市场竞争环境下,中小企业为维持生存并实现发展壮大,必须加强企业的经营管理。会计核算是中小企业经营管理的重要内容,加强会计核算,对于中小企业的发展具有至关重要的作用。然而,当前中小企业的会计核算普遍存在诸多问题,因此,有必要采取有效措施,加强和改进中小企业的会计核算。本文浅析了中小企业会计核算存在的问题,并探讨了改进中小企业会计核算的措施,以期为我国中小企业的会计核算提供借鉴。 展开更多
关键词 中小企业 会计核算 问题 措施
原文传递
数字证书跨CA信任与在线查取 被引量:1
15
作者 龙毅宏 唐志红 +1 位作者 张海松 刘海龙 《网络安全技术与应用》 2008年第7期10-12,共3页
本文提出了一种基于信任网关和证书网关的数字证书跨CA信任和在线查取解决方案。信任网关在一个由多个CA组成的信任社区中传递CA信任链,以实现数字证书的跨CA信任;证书网关使得一个用户可跨CA获取其他用户的数字证书,从而解决了证书跨C... 本文提出了一种基于信任网关和证书网关的数字证书跨CA信任和在线查取解决方案。信任网关在一个由多个CA组成的信任社区中传递CA信任链,以实现数字证书的跨CA信任;证书网关使得一个用户可跨CA获取其他用户的数字证书,从而解决了证书跨CA应用中的一个关键技术问题。 展开更多
关键词 数字证书 跨CA信任 信任网关 证书网关
原文传递
区块链与电子认证在电子文件管理中的融合应用研究
16
作者 周平 林剑远 +2 位作者 宋俊典 李鸣 唐晓丹 《计算机应用与软件》 北大核心 2023年第3期77-81,112,共6页
区块链技术在电子文件管理中的潜在价值备受关注,但当前的区块链技术对于上链前数据的可信缺乏足够保障,可能造成应用效果受限。针对这一问题,引入电子认证技术作为区块链技术在法律效力上的辅助和补充,提出基于电子文件生命周期理论的... 区块链技术在电子文件管理中的潜在价值备受关注,但当前的区块链技术对于上链前数据的可信缺乏足够保障,可能造成应用效果受限。针对这一问题,引入电子认证技术作为区块链技术在法律效力上的辅助和补充,提出基于电子文件生命周期理论的融合应用模型。将该模型应用于对电子文件可信性以及法律效力要求较高的电子司法文书领域,构建了兼顾司法文书防伪保真和流程可追溯的司法文书电子送达管理系统。 展开更多
关键词 区块链 电子认证 电子文件 司法文书 电子送达
下载PDF
Boosting方法在网络攻击分类中的性能分析 被引量:2
17
作者 靳燕 姚悦 《网络空间安全》 2016年第6期25-28,共4页
针对KDD CUP99网络攻击数据集的分类建模问题,论文结合NaiveBayes、RIPPER和SVM三类算法分别介绍了各自的学习过程。Boosting方法属提升算法,通过多轮迭代实现弱分类器的加权组合,最终决策结果较基算法较为理想。为分析Boosting方法在KD... 针对KDD CUP99网络攻击数据集的分类建模问题,论文结合NaiveBayes、RIPPER和SVM三类算法分别介绍了各自的学习过程。Boosting方法属提升算法,通过多轮迭代实现弱分类器的加权组合,最终决策结果较基算法较为理想。为分析Boosting方法在KDD CUP99集上的分类性能,实验选用AdaBoost算法为代表,将以上三类算法作为基算法,依次应用到数据集上。分类预测结果表明:RIPPER算法的总体性能优于其他算法,尤其对少类的分类效果较好,使用AdaBoost后,性能改善明显。在不考虑分类效率的前提下,论文所提方法中,基于RIPPER的Boosting对KDD CUP99更为适合。 展开更多
关键词 KDD CUP99 分类预测 BOOSTING方法 性能提升
下载PDF
基于ISAPI过滤器的访问控制系统 被引量:1
18
作者 龙毅宏 汪克炎 +1 位作者 唐志红 张海松 《信息安全与通信保密》 2008年第12期99-102,共4页
ISAPI(Internet Server Application Programming Interface)[1]是微软公司Web服务器IIS(Internet Information Server)上的一个API标准,论文研究了一种基于ISAPI过滤器的访问控制系统,能在对Web应用系统透明的情况下实现用户身份鉴别... ISAPI(Internet Server Application Programming Interface)[1]是微软公司Web服务器IIS(Internet Information Server)上的一个API标准,论文研究了一种基于ISAPI过滤器的访问控制系统,能在对Web应用系统透明的情况下实现用户身份鉴别与访问控制,其一个特点是采用独立的Session维护,并支持基于cookie或URL重写传递用户Session ID。 展开更多
关键词 访问控制 ISAPI过滤器 WEB系统 SESSION ID传递
原文传递
美国联邦PKI(FPKI)的发展与现状 被引量:2
19
作者 任金强 刘海龙 《电子政务》 2005年第23期9-14,共6页
美国FPKI是按照自下而上(from the bottom-up)的方式逐步演进而来的。起初,在没有联邦政府统一规定的情况下,各联邦机构均在不同程度上采用PKI技术来满足其自身的安全需求;为解决各联邦机构PKI的互操作问题,建立了联邦桥CA(FBCA)与各独... 美国FPKI是按照自下而上(from the bottom-up)的方式逐步演进而来的。起初,在没有联邦政府统一规定的情况下,各联邦机构均在不同程度上采用PKI技术来满足其自身的安全需求;为解决各联邦机构PKI的互操作问题,建立了联邦桥CA(FBCA)与各独立PKI互通,实现了FPKI体系的基本搭建;近来,为进一步节省投资,又提出共享服务提供者(SSP)模式,从而形成了以策略管理和体系建设并举的美国FPKI独有模式。 展开更多
关键词 联邦政府 美国 BOTTOM-UP PKI技术 现状 PKI体系 服务提供者 安全需求 操作问题 节省投资
下载PDF
基于模糊Petri网的信任评估 被引量:3
20
作者 龙毅宏 潘丹 +1 位作者 张海松 唐志红 《信息安全与通信保密》 2008年第3期58-61,共4页
针对网络实体间信任关系的不确定性,论文提出了一种基于模糊Petri网的信任评估模型,该模型给出了信任评估的模糊规则,在此基础上利用模糊Petri网与矩阵运算相结合的推理方法,通过并行处理关于一个实体的多个推荐来评估实体间的信任关系... 针对网络实体间信任关系的不确定性,论文提出了一种基于模糊Petri网的信任评估模型,该模型给出了信任评估的模糊规则,在此基础上利用模糊Petri网与矩阵运算相结合的推理方法,通过并行处理关于一个实体的多个推荐来评估实体间的信任关系。经信任关系评估实例计算可以看出,基于模糊Petri网的推理方法使得信任评估灵活、简单、有效。 展开更多
关键词 信任评估 模糊PETRI网 模糊推理算法
原文传递
上一页 1 2 12 下一页 到第
使用帮助 返回顶部