期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于TrustZone的可信移动终端云服务安全接入方案 被引量:28
1
作者 杨波 冯登国 +1 位作者 秦宇 张英骏 《软件学报》 EI CSCD 北大核心 2016年第6期1366-1383,共18页
可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案... 可信云架构为云计算用户提供了安全可信的云服务执行环境,保护了用户私有数据的计算与存储安全.然而在移动云计算高速发展的今天,仍然没有移动终端接入可信云服务的安全解决方案.针对上述问题,提出了一种可信移动终端云服务安全接入方案.方案充分考虑了移动云计算应用背景,利用ARM Trust Zone硬件隔离技术构建可信移动终端,保护云服务客户端及安全敏感操作在移动终端的安全执行.结合物理不可克隆函数技术,给出了移动终端密钥与敏感数据管理机制.在此基础上,借鉴可信计算技术思想设计了云服务安全接入协议.协议兼容可信云架构,提供云服务端与移动客户端间的端到端认证.分析了方案具备的6种安全属性,给出了基于方案的移动云存储应用实例,实现了方案的原型系统.实验结果表明:可信移动终端TCB较小,方案具有良好的可扩展性和安全可控性,整体运行效率较高. 展开更多
关键词 移动云计算 可信计算 可信移动终端 安全接入 trust zone 物理不可克隆函数(PUF)
下载PDF
基于TrustZone技术的DCAS终端设计
2
作者 郝勇钢 李汪蔚 +3 位作者 韦安明 肖辉 黄征 郭捷 《信息安全与通信保密》 2016年第2期99-105,共7页
传统的条件接收系统(CA)的终端认证依赖硬件,当CA终端需要更换系统或者增加新的服务的时候,就必须更换硬件,这需要巨大的资源消耗。可下载的条件接收系统(DCAS)是一种在开放环境的认证授权体系,CA算法和密钥可以动态下载,使得软硬件分离... 传统的条件接收系统(CA)的终端认证依赖硬件,当CA终端需要更换系统或者增加新的服务的时候,就必须更换硬件,这需要巨大的资源消耗。可下载的条件接收系统(DCAS)是一种在开放环境的认证授权体系,CA算法和密钥可以动态下载,使得软硬件分离,DCAS终端可以适配不同的DCAS系统,降低了CA的私有性也解除了相应的潜在风险。DCAS终端为DCAS系统的客户端,它可以在不改变硬件的条件下通过下载CA应用来更新自身的CA系统。ARM TrustZ one技术是ARM架构的安全扩展,本文提出了基于TrustZ one技术的DCAS终端设计,介绍了系统的硬件软件结构,分析了其安全认证机制和安全启动流程,综合给出了一个DCAS终端设计方案。 展开更多
关键词 DCAS终端 可下载条件接收系统 trustzone
下载PDF
紧急控制状态下储能提高电力系统暂态稳定性研究
3
作者 黄炜达 林洪 +1 位作者 蓝映彬 李惠文 《环境技术》 2024年第10期184-192,共9页
针对电力系统在面对突发负荷变化和可再生能源波动时的暂态稳定性问题,提出了一种融合轻量梯度提升机(LightGBM)、长短期记忆网络(LSTM)和信任区域策略优化(TRPO)的基于储能系统的紧急控制策略,称为LightGBM-LSTM-TRPO模型,旨在提高电... 针对电力系统在面对突发负荷变化和可再生能源波动时的暂态稳定性问题,提出了一种融合轻量梯度提升机(LightGBM)、长短期记忆网络(LSTM)和信任区域策略优化(TRPO)的基于储能系统的紧急控制策略,称为LightGBM-LSTM-TRPO模型,旨在提高电力系统的稳定性和可靠性。首先,分析了电力系统暂态稳定性的重要性及当前面临的挑战,强调了传统控制方法在紧急控制状态下的局限性。随后,使用LightGBM算法预测电力系统的状态变化趋势,包括负荷变化和可再生能源波动。接着,使用LSTM算法处理电力系统中的时间序列历史数据,以捕捉电力系统动态变化的复杂性和长期依赖关系。最后,使用TRPO算法优化储能系统在紧急控制状态下的响应策略,以维持电网的暂态稳定性。实验的仿真结果表明,与传统的LSTM和改进的LightGBM-LSTM等算法相比,本文所提的LightGBM-LSTM-TRPO模型能准确预测出电力系统的储能输出量,其紧急控制状态下的切机量和切负荷量更少,响应速度更快,电压恢复程度更高,可快速缓解电网在突发事件下的压力。 展开更多
关键词 轻量梯度提升机 长短期记忆网络 信任区域策略优化 紧急控制策略 电力系统暂态稳定性
下载PDF
英国学校集群发展的政策意图、主体效用及启示
4
作者 张建 《外国教育研究》 CSSCI 北大核心 2024年第5期90-102,共13页
针对日益严峻的学校两极化发展与教育不公平问题,英国政府实施了以尝试打破公私边界的教育行动区、推进校际互动合作的学校联盟和学校委托管理的多学院信托等为代表的学校集群发展的政策模式,其共识性的主体效用表现为成员校提供专业领... 针对日益严峻的学校两极化发展与教育不公平问题,英国政府实施了以尝试打破公私边界的教育行动区、推进校际互动合作的学校联盟和学校委托管理的多学院信托等为代表的学校集群发展的政策模式,其共识性的主体效用表现为成员校提供专业领导者与智力支持,提供成员校教师专业成长的跨界场域与平台,促进了成员校学生学业成绩提升与学习条件获得。这也为我国教育优质均衡发展政策提供重要启示:注重学校集群发展的模式选择与策略应用;探索适应学校集群发展的治理结构与校长领导;开展学校集群发展质量的过程监测与结果评估。 展开更多
关键词 英国学校集群发展 教育行动区 学校联盟 多学院信托 伙伴关系
下载PDF
信任危机抑或信任契机:数字技术如何重塑社会信任? 被引量:2
5
作者 王雅莉 侯林岐 朱金鹤 《财贸研究》 CSSCI 北大核心 2023年第11期14-28,共15页
基于2010—2019年285个城市的面板数据,以国家大数据试验区作为数字技术发展的政策代表,通过双重差分模型实证检验数字技术发展如何重塑社会信任的系列问题。研究结果表明:第一,国家大数据试验区政策实施在总体上对社会信任具有正面影响... 基于2010—2019年285个城市的面板数据,以国家大数据试验区作为数字技术发展的政策代表,通过双重差分模型实证检验数字技术发展如何重塑社会信任的系列问题。研究结果表明:第一,国家大数据试验区政策实施在总体上对社会信任具有正面影响,即数字技术发展是社会信任建立的契机,该结论在系列稳健性检验基础上依然成立。第二,国家大数据试验区政策能够通过赋能地方政府治理进而增强社会信任。具体而言,数字技术发展有益于提升以经济建设能力、民生改善能力、环境治理能力、公共服务供给能力为代表的地方政府治理能力,而地方政府治理能力提升是增强社会信任的有效抓手。第三,国家大数据试验区对社会信任的政策效果会受到地理位置、基础设施、创新能力与收入差距等因素的影响。研究结论既为数字技术发展的社会价值开辟了全新视角,也为数字技术赋能政府治理的现实价值提供了经验证据。 展开更多
关键词 数字技术 国家大数据试验区 社会信任 地方政府治理能力
下载PDF
基于可变信赖域的飞行器轨迹快速优化 被引量:1
6
作者 李瑾 王永海 +1 位作者 赵雅心 赵亮博 《计算机仿真》 北大核心 2023年第6期32-37,共6页
升力式飞行器再入过程中面临着多种复杂约束和路径限制,对其进行快速准确的轨迹优化是一项重要课题。提出了一种基于改进序列凸优化的轨迹快速生成方法,以能量为自变量对运动方程进行简化,以倾侧角的正余弦函数为控制量,针对多项约束条... 升力式飞行器再入过程中面临着多种复杂约束和路径限制,对其进行快速准确的轨迹优化是一项重要课题。提出了一种基于改进序列凸优化的轨迹快速生成方法,以能量为自变量对运动方程进行简化,以倾侧角的正余弦函数为控制量,针对多项约束条件进行凸化处理,以得到满足优化条件的计算模型。对优化过程中容易出现的“抖振”现象进行改进,提出可变信赖域和权值函数的方法,减少迭代过程中的跳跃问题,同时也提高终端精度要求。通过数值仿真计算验证表明所提算法可高效快速解决包含禁飞区下的再入轨迹优化问题。 展开更多
关键词 升力式飞行器 序列凸优化 信赖域 禁飞区
下载PDF
传递带及其在砂体发育中的作用 被引量:105
7
作者 陈发景 贾庆素 张洪年 《石油与天然气地质》 EI CAS CSCD 北大核心 2004年第2期144-148,共5页
有关传递带构造的讨论中 ,以下三个问题应引起重视 :(1)褶皱冲断带中传递带 (或称调节带 )的概念和一般特征 ,传递带可定义为挤压构造变形中区域上保持缩短量守恒而产生的调节构造 ,它可以分为纵向和横向传递带两类 ,褶皱冲断带中分段... 有关传递带构造的讨论中 ,以下三个问题应引起重视 :(1)褶皱冲断带中传递带 (或称调节带 )的概念和一般特征 ,传递带可定义为挤压构造变形中区域上保持缩短量守恒而产生的调节构造 ,它可以分为纵向和横向传递带两类 ,褶皱冲断带中分段构造的产生是通过走滑断层型式的横向传递带实现的 ;(2 )伸展构造中传递带的概念和一般特征 ,裂谷系中传递带可定义为区域上为保持伸展量守恒而产生的传递或调节构造 ,它也可以分为纵向和横向传递带两类 ,裂谷系中分段构造的形成是通过横向凸起型式的横向传递带完成的 ;(3)传递带在沉积盆地内砂体发育的作用 ,砂体分布与传递带关系密切 ,一般是在对应横向传递带控制的地势低和河流入盆的地方 ,在陡坡和湖盆中心才能依次发育冲积扇 -扇三角洲 展开更多
关键词 传递带 褶皱冲断带 伸展构造 冲积扇-扇三角洲-浊积扇砂体
下载PDF
基于统计分析建立流量动态临界线的蠕虫检测机制研究 被引量:2
8
作者 王勇超 谢永凯 +1 位作者 朱之平 林怀忠 《计算机应用研究》 CSCD 北大核心 2010年第3期1032-1034,共3页
提出了一种基于正态分布进行异常流量检测,从而判断当前内网中是否存在蠕虫感染的方法。该方法根据历史流量的正态分布统计特性,计算出网络内数据流量的一般行为的可信区间,如果监控的流量超出该可信区间,则判断为异常流量并作出蠕虫威... 提出了一种基于正态分布进行异常流量检测,从而判断当前内网中是否存在蠕虫感染的方法。该方法根据历史流量的正态分布统计特性,计算出网络内数据流量的一般行为的可信区间,如果监控的流量超出该可信区间,则判断为异常流量并作出蠕虫威胁的报警。结合该方法,进一步分析了如何以双因素模型分析网络中蠕虫的数量。 展开更多
关键词 正态分布 异常流量 可信区间 蠕虫
下载PDF
信任的本质及其文化 被引量:171
9
作者 翟学伟 《社会》 CSSCI 北大核心 2014年第1期1-26,共26页
随着信任的研究越来越受重视,信任的含义也在不同的学科领域中越来越复杂。如果回到常理及其文化中来讨论信任,它所展现出来的特征可分为无约束机制的信任和有约束机制的信任,并在文化意义上导致信任地带的位移。在中国文化中,信任是人... 随着信任的研究越来越受重视,信任的含义也在不同的学科领域中越来越复杂。如果回到常理及其文化中来讨论信任,它所展现出来的特征可分为无约束机制的信任和有约束机制的信任,并在文化意义上导致信任地带的位移。在中国文化中,信任是人们在社会交往发生可疑时而形成的中间地带,可细分为放心关系和信任关系及无信任关系。其划分原因源自中西文化对人性及其社会依赖性的不同假定以及它们所构成的关系网络偏向或制度性偏向。由此,信任的本质是社会成员在面对社会不确定性和复杂性增加时体现出的对自己依赖对象所维持的时空性特征。以这种框架来重新处理以往有关中国社会信任研究中的争议和困惑,很多方面的问题可以得到合理的解释。 展开更多
关键词 信任地带 约束机制 放心关系 关系网络 依赖性假设
下载PDF
跨界鱼类资源养护与管理的多边主义困境及中国的政策选择 被引量:4
10
作者 李良才 《云南师范大学学报(哲学社会科学版)》 CSSCI 2011年第5期23-33,共11页
跨界鱼类资源迅速衰退引起国际社会的普遍关注。《联合国海洋法公约》倡导多边主义路径,试图通过尽可能多地汇聚国际共同体成员的协调意志,使养护与管理跨界鱼类资源成为海洋资源可持续利用理念的核心范畴。《公约》并非专门性渔业资源... 跨界鱼类资源迅速衰退引起国际社会的普遍关注。《联合国海洋法公约》倡导多边主义路径,试图通过尽可能多地汇聚国际共同体成员的协调意志,使养护与管理跨界鱼类资源成为海洋资源可持续利用理念的核心范畴。《公约》并非专门性渔业资源养护公约,对跨界鱼类资源的养护目标也未作规定,对多边主义的内涵与外延在实践中也没有太大的发展。《21世纪议程》突出强调代际公平原则,激起人们对海洋渔业可持续开发的关注,但是它固守传统的捕鱼自由原则,存在与《公约》发生冲突的可能性。FAO守则属于供各国自愿遵守的不具法律约束力的软法规范,虽然它有助于推动建立责任渔业目标但是它没有实质性的执法机制,因此,它注定走向失败。鉴于多边主义困境难以突破,我们必须探寻新的路径。"养护信托区"能够破解传统国际法的诸多桎梏,当为我国养护与管理跨界鱼类资源的最佳政策选择。 展开更多
关键词 跨界鱼类资源 多边主义 可持续发展 养护信托区
下载PDF
一种可信计算平台完整性度量的新模型 被引量:10
11
作者 邢彬 刘吉强 韩臻 《信息网络安全》 2016年第6期8-14,共7页
可信计算技术通过改变传统计算机的体系结构进一步增强了终端计算平台的安全性。现有用于描述可信计算平台建立过程的链式、星型和树型信任传递模型虽然能够记录计算平台中各个实体的度量结果,但是不能很好地描述这些实体间的调用和依... 可信计算技术通过改变传统计算机的体系结构进一步增强了终端计算平台的安全性。现有用于描述可信计算平台建立过程的链式、星型和树型信任传递模型虽然能够记录计算平台中各个实体的度量结果,但是不能很好地描述这些实体间的调用和依赖关系。同时,这些模型也没有对完整性度量的时间条件进行约束,使得这些模型会因静态度量而存在TOC-TOU等安全隐患。针对上述这些问题,文章提出了一种新的描述可信计算平台建立和完整性度量的模型,即度量区域模型。该模型能够更全面地描述计算平台的完整性状态、更加灵活地描述计算平台的状态转移和信任传递过程,同时进一步放宽了对实体进行完整性度量的时间条件,使安全的预先度量成为可能。度量区域模型不仅能够兼容于现有的链式、星型和树型信任传递模型,而且能很好地应用于很多应用场景中。 展开更多
关键词 可信计算 信任传递 完整性度量 度量区域
下载PDF
基于等保2.0的配电物联网动态安全体系研究 被引量:5
12
作者 范博 龚钢军 孙淑娴 《信息网络安全》 CSCD 北大核心 2020年第11期10-14,共5页
区域能源互联网是“主动配电网+配电物联网”的综合有机体,但物联网灵活多样的接入环境和方式、数量庞大的终端造成配电网面临着更高的安全风险。文章基于等保2.0标准要求,将配电网和物联网结构进行对应映射,提出等保2.0标准下配电物联... 区域能源互联网是“主动配电网+配电物联网”的综合有机体,但物联网灵活多样的接入环境和方式、数量庞大的终端造成配电网面临着更高的安全风险。文章基于等保2.0标准要求,将配电网和物联网结构进行对应映射,提出等保2.0标准下配电物联网的架构模型,分析了结合等保2.0标准的技术安全要求下的配电物联网的安全模型和安全监测模型,有助于推动等保2.0标准在电力系统的应用。 展开更多
关键词 等保2.0 区域能源互联网 配电物联网 安全接入区 可信计算
下载PDF
一种面向安全SOC的可信体系结构 被引量:3
13
作者 童元满 陆洪毅 +1 位作者 王志英 戴葵 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第11期44-47,共4页
提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由... 提出了面向安全SOC的可信体系结构,以解决其面临的诸多安全问题,可信体系结构的核心是安全域划分和安全审核硬件单元.安全域包括可信基、安全OS、可信应用以及非可信应用,各不同安全域具有静态和动态隔离性;安全SOC中的安全规则最终由安全审核单元在硬件层面来保障.在可信体系结构基础上,讨论了怎样进行安全扩展以获得更全面的安全性,即抗旁路攻击、物理攻击、防止芯片被复制伪造以及因被盗而造成安全危害. 展开更多
关键词 信息安全 可信计算 体系结构 单片系统 安全域 安全审核
下载PDF
认证网关在电子政务专网中的应用
14
作者 张青云 《山西电子技术》 2008年第5期67-69,共3页
认证网关是用户进入CA(认证中心)证书认证服务的网络信任域和电子政务专网应用服务系统前的接入和访问控制设备。它具有用户身份认证代理的功能,能够和证书认证服务系统交互,完成用户身份认证,根据认证结果核对该用户的可信网络访问权限... 认证网关是用户进入CA(认证中心)证书认证服务的网络信任域和电子政务专网应用服务系统前的接入和访问控制设备。它具有用户身份认证代理的功能,能够和证书认证服务系统交互,完成用户身份认证,根据认证结果核对该用户的可信网络访问权限,完成网络接入的鉴权控制。 展开更多
关键词 认证网关 认证中心 信任域 电子政务
下载PDF
准噶尔盆地南缘独山子—安集海地区构造变换特征 被引量:2
15
作者 程光锁 汪新文 +2 位作者 贺金胜 朱世娇 吕嵘 《地质找矿论丛》 CAS CSCD 2006年第4期277-281,共5页
挤压地区的构造变换可定义为挤压构造变形中区域上保持缩短量守恒或者有规律的变化而产生的调节构造,应该对褶皱-逆冲断层带作为一个整体来考虑构造活动的变化。它又可以分为纵向和横向传递带两类,褶皱冲断带中分段构造的产生是通过走... 挤压地区的构造变换可定义为挤压构造变形中区域上保持缩短量守恒或者有规律的变化而产生的调节构造,应该对褶皱-逆冲断层带作为一个整体来考虑构造活动的变化。它又可以分为纵向和横向传递带两类,褶皱冲断带中分段构造的产生是通过走滑断层形式的横向传递带来完成的。独山子—安集海地区主要是通过铲状等逆冲断层主控的断展褶皱、冲起构造、构造楔入体形成南翼缓北翼陡的背斜。造成该区变形分区的主要原因主要有沉积层厚度的变化、造山带作用程度和作用方式、滑脱层的展布层位。 展开更多
关键词 构造变换 传递带 褶皱-逆冲断层带 滑脱层
下载PDF
基于扎根理论的网络事件信任传递机制研究:以罗尔事件为例 被引量:9
16
作者 李理 《全球传媒学刊》 2018年第1期39-52,共14页
本文选取罗尔事件作为样本,运用扎根理论研究方法,研究网络事件信任传递的驱动因素和生成机理。研究结果显示,信任传递的驱动因素包括情境依赖、个人需求、利益相关、群体效应、法制健全、底线信任六个主范畴。基于"不确定性"... 本文选取罗尔事件作为样本,运用扎根理论研究方法,研究网络事件信任传递的驱动因素和生成机理。研究结果显示,信任传递的驱动因素包括情境依赖、个人需求、利益相关、群体效应、法制健全、底线信任六个主范畴。基于"不确定性"核心因素的对信任传递驱动因素进一步分为动力因素和阻力因素,并通过阐释生成机理建构了信任传递社会网络模型。本文的研究通过网络事件的信任传导节点和关系的洞察,可为政府与行业部门提前介入,提供引导舆论、预防与处置社会群体性事件的策略建议,提升社会风险治理成效。 展开更多
关键词 扎根理论 信任地带 信任传递 网络事件
下载PDF
龙门山前带中侏罗统近源冲积体系砂体展布与叠置模式 被引量:4
17
作者 于海跃 刘君龙 +2 位作者 郝运轻 孙炜 刘玲 《高校地质学报》 CAS CSCD 北大核心 2019年第3期389-400,共12页
川西坳陷龙门山前带在中侏罗统沙溪庙组沉积时期,发育一套以冲积扇辫状河三角洲为主的近源冲积体系。基于高分辨率层序地层学理论,通过对野外露头、岩心、分析化验、地球物理和钻井资料的综合分析,阐明发育在山前带的近源冲积体系的砂... 川西坳陷龙门山前带在中侏罗统沙溪庙组沉积时期,发育一套以冲积扇辫状河三角洲为主的近源冲积体系。基于高分辨率层序地层学理论,通过对野外露头、岩心、分析化验、地球物理和钻井资料的综合分析,阐明发育在山前带的近源冲积体系的砂体成因类型,总结砂体垂向叠置关系和平面分布规律,建立近源冲积体系砂体叠置模式。结果表明,河道和席化滩坝是研究区内主要的砂体成因类型,其中河道较为发育;物源和湖平面升降是影响砂体展布的重要因素,物源控制河道砂体的展布,湖平面升降控制滩坝砂体的展布和河道砂体的质量;砂体叠置模式可以分为4种,分别是超低可容空间叠置河道砂砾岩体、低可容空间叠置河道砂体、高可容空间叠置河道砂体和高可容空间河道叠置席化滩坝砂体。 展开更多
关键词 近源冲积体系 砂体成因类型 砂体分布规律 龙门山前带 沙溪庙组 侏罗系
下载PDF
太平洋岛屿托管领土的形成与美国的战略意图 被引量:1
18
作者 李超 《中国海洋大学学报(社会科学版)》 2020年第4期35-44,共10页
太平洋岛屿作为前日本委任统治地,之所以在二战后成为联合国战略防区托管地,主要是因为美国计划长期占有该地,用作军事基地的建造与使用。关于太平洋岛屿战后处置问题,美国为了满足亚太战略的需求,就内部两派势力的意见进行调和后,在托... 太平洋岛屿作为前日本委任统治地,之所以在二战后成为联合国战略防区托管地,主要是因为美国计划长期占有该地,用作军事基地的建造与使用。关于太平洋岛屿战后处置问题,美国为了满足亚太战略的需求,就内部两派势力的意见进行调和后,在托管统治方案中添加战略防区的概念设计,将该地作为特殊类型的托管领土,使其在托管后依然可以维持自身排他性统治。因此,所谓战略防区托管制度的落地,是美国为太平洋岛屿"量身定制"的一种产物。梳理美国在太平洋岛屿托管领土形成过程中扮演的角色,有助于深化东亚战后秩序重建及其独特性课题的研究探讨,也有利于看清美国近年来试图将战略重心再次转向亚太的历史缘由。 展开更多
关键词 太平洋岛屿 托管领土 战略防区托管地 国际托管制度
下载PDF
经济特区与社会信任——基于广东四市调查数据的实证研究
19
作者 邓鑫 刘震 《特区经济》 2018年第8期22-26,共5页
本文主要讨论了经济特区对于居民社会信任度的影响。选取2010-2013年《中国综合社会调查》中来自广东省的样本,并使用排序模型和倾向匹配得分模型进行估计,可以发现在控制了相关因素后,经济特区中个体的平均信任度高于省内其他地区个体... 本文主要讨论了经济特区对于居民社会信任度的影响。选取2010-2013年《中国综合社会调查》中来自广东省的样本,并使用排序模型和倾向匹配得分模型进行估计,可以发现在控制了相关因素后,经济特区中个体的平均信任度高于省内其他地区个体的平均信任度。产生这一结果的机制在于,经济特区中所提供的高质量公共物品促进了高水平社会信任的形成。如果政策制定者的目标是经济的长期稳定发展,则经济特区的政策经验应向其他地区推广。 展开更多
关键词 经济特区 社会信任 中国综合社会调查
下载PDF
特区经济发展中信托业务转型升级路径研究 被引量:2
20
作者 李潇潇 《特区经济》 2020年第11期61-63,共3页
信托行业的成长一直伴随着经济特区改革开放的进程,在丰富特区金融市场、弥补传统银行业务、促进特区产业结构转型等方面发挥了巨大作用。然而随着特区经济的不断发展,货币、资本市场的逐步深入开放,信息技术的不断创新、蓬勃发展,给信... 信托行业的成长一直伴随着经济特区改革开放的进程,在丰富特区金融市场、弥补传统银行业务、促进特区产业结构转型等方面发挥了巨大作用。然而随着特区经济的不断发展,货币、资本市场的逐步深入开放,信息技术的不断创新、蓬勃发展,给信托业的发展带来了日趋严峻的压力。本文通过对信托行业转型背景及可能路径的研究,探讨特区经济发展新环境下信托公司创新业务的开展方向。 展开更多
关键词 信托业务 战略转型 特区发展
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部