期刊文献+
共找到199篇文章
< 1 2 10 >
每页显示 20 50 100
电商平台商标侵权与保护——基于拼多多案例分析
1
作者 谢冬青 《电子商务评论》 2024年第2期2882-2889,共8页
随着新兴科技的发展,网络交易的商业模式不断推陈出新,商标的利用形态也随之增多,电子商务领域营销策略愈加复杂,商标侵权事件频发。对电商平台中商标侵权高发地拼多多的26个案件进行分析,为电子商务平台提供商标保护的技术性措施并规... 随着新兴科技的发展,网络交易的商业模式不断推陈出新,商标的利用形态也随之增多,电子商务领域营销策略愈加复杂,商标侵权事件频发。对电商平台中商标侵权高发地拼多多的26个案件进行分析,为电子商务平台提供商标保护的技术性措施并规范惩罚性赔偿规则的适用。结合“通知–删除”规则、“反通知–恢复”规则,完善电子商务平台的通知和反通知审查制度,建立诉前纠纷解决机制及提高电商平台的注意义务。 展开更多
关键词 电商平台 商标侵权 通知–删除 反通知–恢复
下载PDF
基于LRU和SCBF的大象流提取及其在DDoS防御中的应用 被引量:14
2
作者 谢冬青 周再红 骆嘉伟 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1517-1523,共7页
大象流的及时、准确提取对防御大规模网络安全事件具有重要意义.针对独立的LRU和SCBF提取大象流存在的不足,提出了基于LRU和SCBF的大象流提取方法——LRU_SCBF算法.该算法使用LRU列表和SCBF数组二级存储结构,将到达的老鼠流存入SCBF中,... 大象流的及时、准确提取对防御大规模网络安全事件具有重要意义.针对独立的LRU和SCBF提取大象流存在的不足,提出了基于LRU和SCBF的大象流提取方法——LRU_SCBF算法.该算法使用LRU列表和SCBF数组二级存储结构,将到达的老鼠流存入SCBF中,达到一定门限则提取到LRU中,LRU满时按最近最久未用策略淘汰老鼠流到SCBF中,循环实现大象流和老鼠流的分别聚集.理论分析和模拟实验表明:LRU_SCBF算法占用空间小,误报和漏报低,能实现高速网络环境下大象流的及时准确提取.应用于DDoS攻击防御中,能够实现DDoS攻击的及时检测和追踪. 展开更多
关键词 流量测量 大象流 最近最久未使用 空间编码bloom过滤器 分布式拒绝服务防御
下载PDF
关于一种算术编码数据加密方案的密码分析 被引量:6
3
作者 谢冬青 志坚 +1 位作者 李超 冷健 《通信学报》 EI CSCD 北大核心 2001年第3期40-45,共6页
本文分析了一种基于算术编码的数据加密方案。如果采用原方案的加密算法 ,则密文表达式有误 ,解密算法不能得出正确的明文 ,且破译者能在O(n2 )内求出密钥 ,如果采用原方案的解密算法 ,破译者也可在O(n2 )内求出密钥 ,从而彻底的攻破了... 本文分析了一种基于算术编码的数据加密方案。如果采用原方案的加密算法 ,则密文表达式有误 ,解密算法不能得出正确的明文 ,且破译者能在O(n2 )内求出密钥 ,如果采用原方案的解密算法 ,破译者也可在O(n2 )内求出密钥 ,从而彻底的攻破了这种体制。 展开更多
关键词 算术编码 数据加密 算法 密码分析
下载PDF
一种任意数量托管代理的密钥托管方案 被引量:5
4
作者 谢冬青 张大方 +1 位作者 李超 冷健 《电子学报》 EI CAS CSCD 北大核心 2001年第2期172-174,共3页
已有的密钥托管方案都要求恢复密钥的托管方数量相等 ,本文提出一种新的密钥托管方案 ,在恢复会话密钥时 ,可以是任意指定的托管方数量 ,托管方成员增加、减少、更换时 ,无需更改已托管的密钥碎片 ,密钥分拆和密钥恢复运算量各不超过 4n... 已有的密钥托管方案都要求恢复密钥的托管方数量相等 ,本文提出一种新的密钥托管方案 ,在恢复会话密钥时 ,可以是任意指定的托管方数量 ,托管方成员增加、减少、更换时 ,无需更改已托管的密钥碎片 ,密钥分拆和密钥恢复运算量各不超过 4n + 1次RSA运算 .n为托管代理总数 . 展开更多
关键词 密钥托管 保密通信 托管代理
下载PDF
PEM标准下证书中心构建 被引量:5
5
作者 谢冬青 李超 綦科 《通信学报》 EI CSCD 北大核心 1999年第12期43-48,共6页
本文分析了电子邮件SMTP、POP3 协议、PEM 标准中存在的安全性问题,应用密码技术构建了PEM
关键词 证书中心 电子邮件 PEM标准 计算机网络
下载PDF
PKI结构下网络安全协议模型及典型密码体制安全性分析 被引量:8
6
作者 谢冬青 志坚 彭蔓蔓 《科技通报》 北大核心 2001年第1期7-12,共6页
网络安全协议模型是计算机网络安全中的重要因素 .本文给出了 PKI结构下基于证书中心的网络安全协议模型 ,分析了网络安全协议中几种典型密码体制的安全性 ,最后建立了网络安全通道 .
关键词 密码体制 网络安全协议模型 PKI结构 网络安全通道 加密协议 安全性 可信度
下载PDF
一种基于广义传递闭包的信任评估模型TREM 被引量:3
7
作者 谢冬青 秦大力 柳春雷 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第2期113-117,共5页
提出了一个基于信任路径的信任关系评估模型.该模型根据用户之间信任关系度量值和信任经验得出信任评估结果,然后将其递归地应用于计算其他用户的信任组合值,形成信任关系的完整集合.从实验结果来看,该模型适合于信任状态信息的收集和... 提出了一个基于信任路径的信任关系评估模型.该模型根据用户之间信任关系度量值和信任经验得出信任评估结果,然后将其递归地应用于计算其他用户的信任组合值,形成信任关系的完整集合.从实验结果来看,该模型适合于信任状态信息的收集和评估的自动化实现,信任评估过程对于噪声和恶意用户而言是健壮的,信任评估结果较为客观地反映出信任关系的多变性、不确定性和互依赖性. 展开更多
关键词 信息安全 信任模型 信任管理 传递闭包
下载PDF
间隔纸对液晶玻璃基板板面品质的影响
8
作者 王国全 郑聪 +2 位作者 谭璐 谢冬青 闵蛟 《玻璃》 2024年第9期41-45,共5页
液晶玻璃基板包装方式主要有A型架和PPBOX两种,这两种方式各有优缺点。其中采用A型架包装方式会使用到间隔纸作为包装辅材,间隔纸主要作用就是将玻璃基板分隔开来,从而实现玻璃基板的密集包装。通过介绍间隔纸的主要性能指标和间隔纸对... 液晶玻璃基板包装方式主要有A型架和PPBOX两种,这两种方式各有优缺点。其中采用A型架包装方式会使用到间隔纸作为包装辅材,间隔纸主要作用就是将玻璃基板分隔开来,从而实现玻璃基板的密集包装。通过介绍间隔纸的主要性能指标和间隔纸对液晶玻璃基板板面产生不良品质影响的分析与研讨,对同行业及相关行业提供一些经验和参考。 展开更多
关键词 间隔纸 玻璃基板
下载PDF
网络安全协议的一般框架及其安全性分析 被引量:3
9
作者 谢冬青 李超 周洲仪 《湖南大学学报(自然科学版)》 EI CAS CSCD 2000年第2期90-94,共5页
分析了计算机网络中存在的安全风险 ,建立了网络安全协议的一般框架 ,讨论了网络安全协议中密码技术的安全性 。
关键词 安全协议 密码体制 计算机网络 安全性 安全风险
下载PDF
基于BackTrack的渗透测试方法 被引量:2
10
作者 谢冬青 欧家权 黄海 《广州大学学报(自然科学版)》 CAS 2013年第5期63-67,共5页
随着以计算机网络为基础的应用系统的快速发展,网络攻击也呈现出不断增加的趋势.文章以渗透测试专用的BackTrack系统为平台,分析了基于侦察、扫描、漏洞利用和维持访问,最后形成测试报告的渗透测试方法,并通过案例分析的方式进行运用,... 随着以计算机网络为基础的应用系统的快速发展,网络攻击也呈现出不断增加的趋势.文章以渗透测试专用的BackTrack系统为平台,分析了基于侦察、扫描、漏洞利用和维持访问,最后形成测试报告的渗透测试方法,并通过案例分析的方式进行运用,以评估和保障网络系统的安全. 展开更多
关键词 计算机网络 网络攻击 渗透测试方法
下载PDF
一种基于分组漏斗的DDoS防御机制 被引量:1
11
作者 谢冬青 张娅婷 吴涛 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第11期76-79,共4页
提出一种新的基于分组漏斗算法以防御DDoS攻击.该算法引入基于历史IP过滤(History-based IP Filtering)算法思想,并采用活动IP(AIP)表和等待矩阵(Waiting Ma-trix)两级过滤机制保护服务器.实验结果显示,该防御方案以牺牲少量随机合法用... 提出一种新的基于分组漏斗算法以防御DDoS攻击.该算法引入基于历史IP过滤(History-based IP Filtering)算法思想,并采用活动IP(AIP)表和等待矩阵(Waiting Ma-trix)两级过滤机制保护服务器.实验结果显示,该防御方案以牺牲少量随机合法用户的正常访问为代价,过滤掉大部分攻击包,从而确保大多数合法用户的正常访问. 展开更多
关键词 活动IP 分布式拒绝服务攻击 分组漏斗 等待矩阵
下载PDF
基于最小化攻击图的自动化渗透测试模型 被引量:2
12
作者 谢冬青 李贵城 《广州大学学报(自然科学版)》 CAS 2012年第3期70-74,共5页
完全攻击图在大规模网络上的应用效率并不理想,主机和漏洞数目的小幅增加导致时间消耗的大幅增加,最小化攻击图可以有效解决该问题.文章优化了最小化攻击图的生成算法并将其应用到渗透测试模型中,通过枚举路径为渗透测试提供测试方案,... 完全攻击图在大规模网络上的应用效率并不理想,主机和漏洞数目的小幅增加导致时间消耗的大幅增加,最小化攻击图可以有效解决该问题.文章优化了最小化攻击图的生成算法并将其应用到渗透测试模型中,通过枚举路径为渗透测试提供测试方案,分析其关键节点提供防御部署的建议.重点解决了生成过程的冗余路径和循环攻击问题,同时利用最小化攻击图生成规模小、效率高的特点使渗透测试系统适用于大规模网络的应用. 展开更多
关键词 攻击图 渗透测试 脆弱点 网络安全
下载PDF
SMTP、POP3协议及PEM标准安全性分析 被引量:3
13
作者 谢冬青 《计算机工程与设计》 CSCD 北大核心 2000年第5期1-5,共5页
分析了电子邮件中广泛使用的PGP系统,SMPT、POP3协议及PEM标准中的安全问题。PGP存在信任度递减、假冒攻击问题,SMTP、POP3没有采取安全措施,PEM建立了基于证书中心的安全机制。
关键词 电子邮件 SMTP协议 POP3协议 PEM标准 安全性
下载PDF
PEM标准下密钥的证书管理方式 被引量:2
14
作者 谢冬青 《计算机工程与应用》 CSCD 北大核心 2000年第4期114-115,共2页
分析了 PGP系统、SMTP、POP3协议的安全性问题,在 PEM标准下实现了密钥的证书管理,包括证书的申请、分发、存放、更新、注销、失效管理。应用密钥的证书管理方式,可以大大改善网络的安全性。
关键词 密钥 证书管理 电子邮件 INTERNET网 PEM
下载PDF
多种任务加工表局内问题的竞争算法 被引量:1
15
作者 谢冬青 季洁 赵宇 《湖南大学学报(自然科学版)》 EI CAS CSCD 1998年第4期100-102,共3页
介绍了局内问题的竞争算法,给出了多种任务加工表局内问题的竞争算法,估计了竞争率,并且证明了2-1m是该竞争算法竞争率的最好上界,其中m是机器台数.
关键词 局内问题 竞争算法 优化问题 多种任务加工表
下载PDF
一种可恢复失效托管代理的密钥托管方案
16
作者 谢冬青 陈旭日 +1 位作者 黄伟 欧阳柳波 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第5期110-114,共5页
提出一种新的密钥托管方案 ,可以在某一托管代理不可信时 ,由其它托管代理和 KEC联合恢复该托管代理的密钥碎片 ,保证系统正常工作 .本方案利用数字签名 ,防止对 RSA的选择密文攻击 .
关键词 可恢复失效托管代理 密钥托管 门限方案 数字签名 保密通信 混合密码系统
下载PDF
一种基于数字证书的密钥托管方案
17
作者 谢冬青 熊正光 李超 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第6期101-105,共5页
提出一种基于数字证书的密钥托管方案 ,用户和法律执行部门只需信任证书中心 ,无需大量的托管机构 ,简化了密钥托管管理 ,同时监听本身不会泄露被监听者的私钥 ,因此私钥不必因监听而更改 .
关键词 密钥托管 证书中心 门限方案 数字证书 保密通信 私钥
下载PDF
基于Bagging策略的XGBoost算法在商品购买预测中的应用 被引量:5
18
作者 谢冬青 周成骥 《现代信息科技》 2017年第6期80-82,共3页
随着电子商务的发展,越来越多的消费者在线上购买商品。消费者在登录购物网站时,往往会留下大量的历史行为数据。如何通过消费者的行为记录,预测消费者未来的购买行为,并以此为依据,设计推荐系统,成为越来越多的学者研究的重点。本文将X... 随着电子商务的发展,越来越多的消费者在线上购买商品。消费者在登录购物网站时,往往会留下大量的历史行为数据。如何通过消费者的行为记录,预测消费者未来的购买行为,并以此为依据,设计推荐系统,成为越来越多的学者研究的重点。本文将XGBoost算法应用到商品购买预测中,并使用Bagging集成学习方法对单一算法进行改进,以提高预测的准确性。最后通过实验证明,采用Bagging集成学习方法的XGBoost算法模型整体效果上明显优于单一算法的模型。 展开更多
关键词 数据挖掘 购买行为 XGBoost 集成学习
下载PDF
可抵御字典式攻击的传输层安全方案
19
作者 谢冬青 熊正光 李丽娟 《小型微型计算机系统》 CSCD 北大核心 2003年第8期1448-1450,共3页
传输层安全 TL S是在 SSL3.0基础上提出的安全通信标准 ,容易遭到字典式攻击 ,本文基于可记忆的通行字交换协议设计了传输层安全 TL S方案 ,该方案可抵御字典式攻击 ,并能方便地提供身份认证 ,建立安全通道 。
关键词 传输层安全 SSL协议 通行字
下载PDF
面向HTTP协议的防火墙设计与实现
20
作者 谢冬青 李 超 《计算机工程与设计》 CSCD 2002年第7期26-28,共3页
分析了防火墙系统中分组过滤技术和代理服务技术存在的安全性缺陷,指出了HTTP协议身份验证方案存在的问题。基于证书中心和安全通道设计与实现了一个面向HTTP协议的安全的防火墙系统,其中身份识别依赖于证书中心发放的数字证书,并具有... 分析了防火墙系统中分组过滤技术和代理服务技术存在的安全性缺陷,指出了HTTP协议身份验证方案存在的问题。基于证书中心和安全通道设计与实现了一个面向HTTP协议的安全的防火墙系统,其中身份识别依赖于证书中心发放的数字证书,并具有安全通讯的安全通道。 展开更多
关键词 HTTP协议 防火墙 设计 数字证书 安全通道 计算机网络 代理服务
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部