期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
Copula模型的改进及其应用
1
作者 夏喆 余浪 黄洁莉 《统计与决策》 北大核心 2024年第10期58-62,共5页
Copula模型能精确计算投资组合尾部风险,弥补Person相关系数的不足。文章基于信用风险Cop⁃ula模型,探讨了不同抽样算法在信贷投资组合中的应用问题,优化重要性抽样和交叉熵算法,测试了高斯及t-Copula模型的风险计算算法,并通过数值模拟... Copula模型能精确计算投资组合尾部风险,弥补Person相关系数的不足。文章基于信用风险Cop⁃ula模型,探讨了不同抽样算法在信贷投资组合中的应用问题,优化重要性抽样和交叉熵算法,测试了高斯及t-Copula模型的风险计算算法,并通过数值模拟予以检验,结果表明:朴素蒙特卡罗模拟的精度和效率较低;重要性抽样算法通过解析逼近显著降低计算方差,提高精度,但求解复杂且耗时;交叉熵算法同样有效,但需自适应算法求解优化问题。算例分析结果表明,基于不同场景选择Copula模型,可提高信贷投资组合风险计算精度和效率。 展开更多
关键词 投资组合 风险分析 COPULA模型
下载PDF
CCA安全的抗连续泄露的广播密钥封装机制 被引量:1
2
作者 乔子芮 杨启良 +3 位作者 周彦伟 杨波 夏喆 张明武 《软件学报》 EI CSCD 北大核心 2023年第2期818-832,共15页
传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机... 传统公钥基础设施中的证书复杂管理和身份基密码体制中的密钥托管等问题在基于证书的密码体制下得到了很好的解决,因此无证书密码体制近年来得到了广泛关注.此外,在现实应用中,攻击者基于冷启动、边信道等各种各样的泄露攻击获得密码机制内部敏感状态(如秘密钥等)的泄露信息,导致在传统理想模型下被证明安全的密码机制不再具有相应的安全性.此外,由于广播通信模式具有较高的消息通信效率,多个具有广播通信功能的密码原语相继被提出.针对基于证书密钥封装机制对泄露容忍性和广播通信等性能的需求,提出抗泄露的基于证书的广播密钥封装机制的实例化构造,并基于判定的Diffie-Hellman困难性假设对其选择密文攻击下的安全性进行了证明.此外,为进一步增强该构造的实用性,研究了广播密钥封装机制的连续泄露容忍性,通过定期更新用户密钥的方式实现了对连续泄露攻击的抵抗目标.与现有工作的分析对比表明,该构造在保证安全性可证明的基础上,不仅实现了抵抗泄露攻击和广播通信的功能,而且拥有较高的计算效率. 展开更多
关键词 基于证书的密钥封装机制 广播通信 连续泄露容忍性 选择密文攻击
下载PDF
企业数字化转型与内部控制有效性——基于管理者特征的视角 被引量:1
3
作者 夏喆 张永健 《湖北经济学院学报》 2023年第5期55-67,共13页
数字化转型深刻重塑了企业商业模式,对企业内部控制产生了重要影响。基于2008-2020年上市公司数据,检验不同管理者特征下数字化转型对内部控制有效性的影响。研究表明:数字化转型能够有效促进内部控制有效性的提升,引入管理者能力与管... 数字化转型深刻重塑了企业商业模式,对企业内部控制产生了重要影响。基于2008-2020年上市公司数据,检验不同管理者特征下数字化转型对内部控制有效性的影响。研究表明:数字化转型能够有效促进内部控制有效性的提升,引入管理者能力与管理者过度自信两类管理者特征后发现,管理者能力能够显著促进数字化对内部控制的提升作用,而管理者过度自信则正好相反。基于企业微观层面的异质性分析检验表明,数字化转型对审计师专业胜任能力较强和国有企业的内部控制有效性提升更具显著性,但管理者特征的调节效应在审计师专业胜任能力较弱和非国有企业中体现得更为显著。 展开更多
关键词 数字化转型 内部控制 管理者特征 管理者能力 过度自信
下载PDF
抵抗泄露攻击的可撤销IBE机制 被引量:4
4
作者 周彦伟 杨波 +3 位作者 夏喆 来齐齐 张明武 穆怡 《计算机学报》 EI CSCD 北大核心 2020年第8期1534-1554,共21页
隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性已成为密码机制安全性的重要评价指标;并且连续的泄露攻击将被敌手在现实环境中执行,所以抵抗连续泄露攻击的密码机制具有更强的实用性.可撤销的身份基加密(Revocable Id... 隐私信息的泄露已成为密码系统当前的严重安全性隐患,因此抗泄露性已成为密码机制安全性的重要评价指标;并且连续的泄露攻击将被敌手在现实环境中执行,所以抵抗连续泄露攻击的密码机制具有更强的实用性.可撤销的身份基加密(Revocable Identity-Based Encryption,RIBE)机制由于能够快速实现用户私钥的撤销,具有广泛的实际应用前景;然而传统RIBE机制无法抵抗信息泄露对方案所造成的危害,针对上述不足,本文以身份基哈希证明系统(Identity-Based Hash Proof System,IB-HPS)为底层工具设计了选择明文攻击(Chosen-Plaintext Attack,CPA)安全的抗泄露RIBE机制的通用构造,并基于IB-HPS的安全属性,对通用构造的CPA安全性进行了形式化证明;为进一步增强安全性和抗泄露能力,在我们上述构造的基础上,通过非交互式零知识论证和可更新的身份基哈希证明系统分别构造了CCA安全和抗连续泄露攻击的RIBE机制,并基于底层工具的安全属性证明了相应构造的安全性.相较于传统的RIBE机制而言,本文RIBE机制的通用构造在秘密信息存在一定泄露的前提下,依然保持其所声称的安全性.由于过去的几年中底层基础工具的多个实例相继被构造,这表明我们抗泄露RIBE机制的通用构造方法具有较强的实用性. 展开更多
关键词 可撤销IBE机制 有界泄露模型 连续泄露模型 身份基哈希证明系统
下载PDF
智能电网中支持细粒度访问控制的隐私保护数据聚合方案 被引量:6
5
作者 夏喆 罗宾 +1 位作者 徐桂彬 肖新秀 《信息网络安全》 CSCD 北大核心 2021年第11期28-39,共12页
智能电网通过实时采集和分析用电数据,可实现电力的动态调配和智能定价,对提高电网的工作效率和可靠性具有重要意义。然而在用电数据采集过程中,存在用户隐私泄露等安全威胁。此外,基于最小必要知情原则,各种用电数据的统计信息应仅能... 智能电网通过实时采集和分析用电数据,可实现电力的动态调配和智能定价,对提高电网的工作效率和可靠性具有重要意义。然而在用电数据采集过程中,存在用户隐私泄露等安全威胁。此外,基于最小必要知情原则,各种用电数据的统计信息应仅能被相应授权实体读取。针对以上问题,文章提出一种智能电网中支持细粒度访问控制的隐私保护数据聚合方案,该方案使用霍纳规则以多维方式对多用户以及多区域的用电数据进行聚合,使用同态加密保证用户用电数据的私密性,使用数字签名保证用电数据的完整性,使用代理重加密实现聚合后数据的细粒度访问控制,即只有指定的授权实体才能读取聚合后的数据。安全性分析表明,文章提出的方案不仅能保证用户隐私及用电数据的完整性,而且能对聚合数据进行细粒度的访问控制,能够更好地满足实际应用需求。 展开更多
关键词 智能电网 隐私保护 同态加密 批验证 数据聚合
下载PDF
抗泄露的(分层)身份基密钥封装机制 被引量:1
6
作者 周彦伟 杨波 +2 位作者 胡冰洁 夏喆 张明武 《计算机学报》 EI CAS CSCD 北大核心 2021年第4期820-835,共16页
在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码... 在真实应用环境中,冷启动、边信道等物理攻击方式的出现,使得敌手能够获得参与者内部私有状态的泄露信息,从而导致传统可证明安全的密码机制在有泄露的环境下已无法继续保持其原有的安全性,因此更多的密码学研究者开始致力于抗泄露密码机制的研究.混合加密技术同时具备了对称加密和非对称加密的优势,由于身份基密钥封装机制(Identity-Based Key-Encapsulation Mechanism,IB-KEM)是身份基混合加密机制的重要组成部分,近年来得到了广泛关注.为满足真实环境的抗泄露性需求,抗泄露IB-KEM被提出;然而现有的构造在计算、传输和存储等方面均存在不足.针对上述不足,本文提出了选择密文攻击(Chosen-Ciphertext Attacks,CCA)安全的抗泄露IB-KEM的通用构造,并基于底层IB-KEM的选择明文攻击(Chosen-Plaintext Attacks,CPA)安全性对通用构造的CCA安全性进行了形式化证明.此外,为展示本文通用构造的实用性及普遍性,分别设计了 IB-KEM和分层身份的身份基密钥封装机制(Hierarchical Identity-Based Key-Encapsulation Mechanism,HIB-KEM)的具体实例,并在选择身份的安全模型下,基于判定的双线性Diffie-Hellman假设和双线性Diffie-H ellman指数假设对本文实例的CPA安全性分别进行了证明.最后,为了实现抵抗连续泄露攻击的目标,本文研究了各实例的密钥更新算法.相较于已有CCA安全的抗泄露IB-KEM,本文构造在计算、传输和存储等方面具有一定的优势. 展开更多
关键词 身份基密码学 身份基密钥封装机制 身份分层的身份基密钥封装机制 有界泄露模型 连续泄露模型
下载PDF
融资约束、政府补贴与企业创新选择——基于生命周期视角 被引量:4
7
作者 夏喆 章梓钰 《湖北经济学院学报》 2021年第2期51-59,126,共10页
本文以国内A股上市企业2014-2019年的面板数据为样本进行研究,发现融资约束均会抑制企业策略性创新和实质性创新选择,而政府补贴则会促进两种创新选择。进一步对企业样本按生命周期划分进行分组回归分析,发现成长期企业和成熟期企业的... 本文以国内A股上市企业2014-2019年的面板数据为样本进行研究,发现融资约束均会抑制企业策略性创新和实质性创新选择,而政府补贴则会促进两种创新选择。进一步对企业样本按生命周期划分进行分组回归分析,发现成长期企业和成熟期企业的两种创新选择受政府补贴的调节作用明显;处于衰退期的企业,政府补贴对企业策略性创新有一定的调节作用但对实质性创新作用不明显。 展开更多
关键词 融资约束 政府补贴 实质性创新 策略性创新
下载PDF
Major Gene Identification and Quantitative Trait Locus Mapping for YieldRelated Traits in Upland Cotton(Gossypium hirsutum L.) 被引量:8
8
作者 xia zhe ZHANG Xin +4 位作者 LIU Yang-yang JIA Zi-fang ZHAO Hai-hong LI Cheng-qi WANG Qing-lian 《Journal of Integrative Agriculture》 SCIE CAS CSCD 2014年第2期299-309,共11页
Segregation analysis of the mixed genetic model of major gene plus polygene was used to identify the major genes for cotton yield-related traits using six generations P1, P2, F1, B1, B2, and F2 generated from the cros... Segregation analysis of the mixed genetic model of major gene plus polygene was used to identify the major genes for cotton yield-related traits using six generations P1, P2, F1, B1, B2, and F2 generated from the cross of Baimian 1 x TM-1. In addition to boll size and seed index, the major genes for the other five traits were detected: one each for seed yield, lint percentage, boll number, lint index; and two for lint yield. Quantitative trait locus/loci (QTL) mapping was performed in the F2 and F2:3 populations of above cross through molecular marker technology, and a total of 50 QTL (26 suggestive and 24 significant) for yield-related traits were detected. Four common QTL were discovered: qLP-3b(F2)/qLP-3(F2:3) and qLP-19b (F2)/qLP-19(F2:3) for lint percentage, qBN-17(F2)/qBN-17(F2:3) for boll number, and qBS-26b(F2)/qBS-26(F2:3) for boll size. Especially, qLP- 3b(Fz)/qLP-3(F2:3), not only had LOD scores 〉3 but also exceeded the permutation threshold (5.13 and 5.29, respectively), correspondingly explaining 23.47 and 29.55% of phenotypic variation. This QTL should be considered preferentially in marker assisted selection (MAS). Segregation analysis and QTL mapping could mutually complement and verify, which provides a theoretical basis for genetic improvement of cotton yield-related traits by using major genes (QTL). 展开更多
关键词 major gene segregation analysis QTL mapping yield-related traits upland cotton
下载PDF
含1,2,4,5-四取代苯基的吡唑-4-甲酰胺类化合物的设计、合成及生物活性 被引量:6
9
作者 董心睿 夏喆 +2 位作者 王桢学 边强 李华斌 《高等学校化学学报》 SCIE EI CAS CSCD 北大核心 2020年第12期2759-2765,共7页
通过活性亚结构拼接的方法,设计合成了一系列含四取代苯基的吡唑-4-甲酰胺类化合物,所有化合物的结构均通过高分辨质谱(HRMS)和核磁共振氢谱(1H NMR)确证.生物活性测试结果表明,部分化合物对苹果纹轮病菌、水稻纹枯病菌、油菜菌核病菌... 通过活性亚结构拼接的方法,设计合成了一系列含四取代苯基的吡唑-4-甲酰胺类化合物,所有化合物的结构均通过高分辨质谱(HRMS)和核磁共振氢谱(1H NMR)确证.生物活性测试结果表明,部分化合物对苹果纹轮病菌、水稻纹枯病菌、油菜菌核病菌和黄瓜灰霉病菌表现出较好的杀菌活性.化合物5c表现出较广的杀菌谱,在浓度为50μg/mL时对苹果纹轮病菌的抑制活性高达95.5%.初步构效关系分析发现,吡唑环N取代基为甲基或叔丁基时,化合物表现出较好的活性;含并环结构的化合物5′杀菌活性低于含单个苯环的化合物5;苯环取代基R2为低于4个碳的脂肪链时,化合物杀菌活性更高. 展开更多
关键词 吡唑-4-甲酰胺 吡唑 四取代苯 杀菌活性
下载PDF
基于负压吸附爬壁机器人和Transformer的混凝土桥塔裂缝识别检测 被引量:1
10
作者 丁威 夏哲 +2 位作者 舒江鹏 叶建龙 项贻强 《中国公路学报》 EI CAS CSCD 北大核心 2024年第2期53-64,共12页
为了解决大型桥梁混凝土桥塔结构裂缝难以高效、安全、精准量化识别的问题,提出了基于爬壁机器人和Transformer的桥塔裂缝识别检测方法。该方法以基于负压吸附机制的爬壁机器人为装备载体,其可在混凝土桥塔上快速移动并近距离采集表观... 为了解决大型桥梁混凝土桥塔结构裂缝难以高效、安全、精准量化识别的问题,提出了基于爬壁机器人和Transformer的桥塔裂缝识别检测方法。该方法以基于负压吸附机制的爬壁机器人为装备载体,其可在混凝土桥塔上快速移动并近距离采集表观病害高清数据。通过建立包含图像拼接、特征金字塔Transformer(Feature Pyramid Transformer,FPT)裂缝分割网络、尺度量化计算的裂缝识别方法,得到裂缝关键位置的宽度数据,并输出裂缝全局分布可视化结果,有效提升了微小裂缝的分割和边缘定位精度。基于试验验证了该方法的可行性与识别检测精度,并成功将其应用于中国东部某跨海大桥主塔裂缝检测工程。检测结果表明:该法对实际桥塔表面分布在0.1~3.3 mm宽度范围内的多尺度裂缝进行检测,宽度量化的最大误差小于10%。研究成果具有较好的应用前景,有望进一步推进现有混凝土桥梁结构检测技术与装备的智能化发展。 展开更多
关键词 桥梁工程 桥塔裂缝检测 爬壁机器人 特征金字塔Transformer 多尺度裂缝
原文传递
一种高效且可监管的隐私交易方案 被引量:1
11
作者 杨敏 徐长通 +2 位作者 夏喆 王丽 孟庆树† 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2023年第1期39-50,共12页
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Pai... 隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Paillier算法解密原理的基础上,结合Paillier加密算法与ElGamal加密算法提出了同态加密算法PailGamal,该算法既支持密文直接解密,又支持监管方对所有密文进行监管。结合该PailGamal算法与范围证明方案Bulletproofs设计了一种可监管且高效的隐私交易方案。该交易方案使用PailGamal算法对交易金额进行加密,除了监管方和交易双方外,其他任何人无法知晓交易金额,而且利用范围证明技术在提供隐私保护的同时保证了数据的可用性和合法性;监管方既可以监管每一笔交易的金额,也可以监管一段时间的金额,既达到监管目的,又有效保护用户隐私。由于交易接收方可以直接解密任意交易金额,该方案从博弈论的角度将密文合法性检查放到链下进行,减少了交易的链上数据量。 展开更多
关键词 区块链 隐私交易 可监管 零知识证明 同态加密
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部