期刊文献+
共找到8,915篇文章
< 1 2 250 >
每页显示 20 50 100
Chaotic Map-Based Authentication and Key Agreement Protocol with Low-Latency for Metasystem
1
作者 Guojun Wang Qi Liu 《Computers, Materials & Continua》 SCIE EI 2024年第3期4471-4488,共18页
With the rapid advancement in exploring perceptual interactions and digital twins,metaverse technology has emerged to transcend the constraints of space-time and reality,facilitating remote AI-based collaboration.In t... With the rapid advancement in exploring perceptual interactions and digital twins,metaverse technology has emerged to transcend the constraints of space-time and reality,facilitating remote AI-based collaboration.In this dynamic metasystem environment,frequent information exchanges necessitate robust security measures,with Authentication and Key Agreement(AKA)serving as the primary line of defense to ensure communication security.However,traditional AKA protocols fall short in meeting the low-latency requirements essential for synchronous interactions within the metaverse.To address this challenge and enable nearly latency-free interactions,a novel low-latency AKA protocol based on chaotic maps is proposed.This protocol not only ensures mutual authentication of entities within the metasystem but also generates secure session keys.The security of these session keys is rigorously validated through formal proofs,formal verification,and informal proofs.When confronted with the Dolev-Yao(DY)threat model,the session keys are formally demonstrated to be secure under the Real-or-Random(ROR)model.The proposed protocol is further validated through simulations conducted using VMware workstation compiled in HLPSL language and C language.The simulation results affirm the protocol’s effectiveness in resisting well-known attacks while achieving the desired low latency for optimal metaverse interactions. 展开更多
关键词 Metasystem authentication and key agreement chaotic map secure communication
下载PDF
Cautionary Remarks When Testing Agreement between Two Raters for Continuous Scale Measurements: A Tutorial in Clinical Epidemiology with Implementation Using R
2
作者 Mohamed M. Shoukri 《Open Journal of Epidemiology》 2024年第1期56-74,共19页
Background: When continuous scale measurements are available, agreements between two measuring devices are assessed both graphically and analytically. In clinical investigations, Bland and Altman proposed plotting sub... Background: When continuous scale measurements are available, agreements between two measuring devices are assessed both graphically and analytically. In clinical investigations, Bland and Altman proposed plotting subject-wise differences between raters against subject-wise averages. In order to scientifically assess agreement, Bartko recommended combining the graphical approach with the statistical analytic procedure suggested by Bradley and Blackwood. The advantage of using this approach is that it enables significance testing and sample size estimation. We noted that the direct use of the results of the regression is misleading and we provide a correction in this regard. Methods: Graphical and linear models are used to assess agreements for continuous scale measurements. We demonstrate that software linear regression results should not be readily used and we provided correct analytic procedures. The degrees of freedom of the F-statistics are incorrectly reported, and we propose methods to overcome this problem by introducing the correct analytic form of the F statistic. Methods for sample size estimation using R-functions are also given. Results: We believe that the tutorial and the R-codes are useful tools for testing and estimating agreement between two rating protocols for continuous scale measurements. The interested reader may use the codes and apply them to their available data when the issue of agreement between two raters is the subject of interest. 展开更多
关键词 Limits of agreement Pitman and Morgan Tests Test of Parallelism The Arcsine Variance Stabilizing Transformation Sample Size Estimation
下载PDF
Improved quantum key agreement protocol with authentication
3
作者 郭继红 柏明强 +2 位作者 雷小燕 谢佳欣 莫智文 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第5期308-313,共6页
In order to make the quantum key agreement process immune to participant attacks, it is necessary to introduce the authentication in the communication process. A quantum key agreement protocol with identity authentica... In order to make the quantum key agreement process immune to participant attacks, it is necessary to introduce the authentication in the communication process. A quantum key agreement protocol with identity authentication that exploits the measurement correlation of six-particle entangled states is proposed. In contrast to some recently proposed quantum key agreement protocols with authentication, this protocol requires neither a semi-trusted third party nor additional private keys in the authentication process. The entire process of authentication and key agreement can be achieved using only n six-particle entangled states, which saves communication costs and reduces the complexity of the authentication process.Finally, security analysis shows that this scheme is resistant to some important attacks. 展开更多
关键词 quantum key agreement AUTHENTICATION six-particle entangled states
下载PDF
Efficient Certificateless Authenticated Key Agreement for Blockchain-Enabled Internet of Medical Things
4
作者 Chaoyang Li Yanbu Guo +4 位作者 Mianxiong Dong Gang Xu Xiu-Bo Chen Jian Li Kaoru Ota 《Computers, Materials & Continua》 SCIE EI 2023年第4期2043-2059,共17页
Internet of Medical Things(IoMT)plays an essential role in collecting and managing personal medical data.In recent years,blockchain technology has put power in traditional IoMT systems for data sharing between differe... Internet of Medical Things(IoMT)plays an essential role in collecting and managing personal medical data.In recent years,blockchain technology has put power in traditional IoMT systems for data sharing between different medical institutions and improved the utilization of medical data.However,some problems in the information transfer process between wireless medical devices and mobile medical apps,such as information leakage and privacy disclosure.This paper first designs a cross-device key agreement model for blockchain-enabled IoMT.This model can establish a key agreement mechanism for secure medical data sharing.Meanwhile,a certificateless authenticated key agreement(KA)protocol has been proposed to strengthen the information transfer security in the cross-device key agreement model.The proposed KA protocol only requires one exchange of messages between the two parties,which can improve the protocol execution efficiency.Then,any unauthorized tampering of the transmitted signed message sent by the sender can be detected by the receiver,so this can guarantee the success of the establishment of a session key between the strange entities.The blockchain ledger can ensure that the medical data cannot be tampered with,and the certificateless mechanism can weaken the key escrow problem.Moreover,the security proof and performance analysis are given,which show that the proposed model and KA protocol are more secure and efficient than other schemes in similar literature. 展开更多
关键词 CERTIFICATELESS key agreement authentication blockchain internet of medical things
下载PDF
A Provably Secure and PUF-Based Authentication Key Agreement Scheme for Cloud-Edge IoT
5
作者 Liquan Chen Jinlong Wang +2 位作者 Bangwei Yin Kunliang Yu Jinguang Han 《China Communications》 SCIE CSCD 2023年第5期198-216,共19页
With the exponential growth of intelligent Internet of Things(IoT)applications,Cloud-Edge(CE)paradigm is emerging as a solution that facilitates resource-efficient and timely services.However,it remains an underlying ... With the exponential growth of intelligent Internet of Things(IoT)applications,Cloud-Edge(CE)paradigm is emerging as a solution that facilitates resource-efficient and timely services.However,it remains an underlying issue that frequent end-edgecloud communication is over a public or adversarycontrolled channel.Additionally,with the presence of resource-constrained devices,it’s imperative to conduct the secure communication mechanism,while still guaranteeing efficiency.Physical unclonable functions(PUF)emerge as promising lightweight security primitives.Thus,we first construct a PUF-based security mechanism for vulnerable IoT devices.Further,a provably secure and PUF-based authentication key agreement scheme is proposed for establishing the secure channel in end-edge-cloud empowered IoT,without requiring pre-loaded master keys.The security of our scheme is rigorously proven through formal security analysis under the random oracle model,and security verification using AVISPA tool.The comprehensive security features are also elaborated.Moreover,the numerical results demonstrate that the proposed scheme outperforms existing related schemes in terms of computational and communication efficiency. 展开更多
关键词 Internet of Things end-edge-cloud orchestration secure communication physical unclonable function authentication key agreement
下载PDF
部际信用治理合作备忘录:性质、效力与优化 被引量:1
6
作者 李海平 孙媛 《北京航空航天大学学报(社会科学版)》 2024年第3期30-38,共9页
合作备忘录是部际信用合作治理的重要方式。不同于行政规范性文件,合作备忘录既是公法协定中的部际协定,也是一种契约治理形态。合作备忘录遵循契约相对性一般原理,具有相对效力,但这种效力相对性也是相对的。由于科层制特有的权力结构... 合作备忘录是部际信用合作治理的重要方式。不同于行政规范性文件,合作备忘录既是公法协定中的部际协定,也是一种契约治理形态。合作备忘录遵循契约相对性一般原理,具有相对效力,但这种效力相对性也是相对的。由于科层制特有的权力结构与行政服从义务、不完善的信用立法、对个人利益的保护等,合作备忘录的效力溢出至地方公权力主体和相对人。合作备忘录具有补充信用立法、强化行政协助、促进参与式治理等优势,也存在冲击法律体系、违反法律保留原则、规避监督、缺乏合作保障等不足,因而需从合法性、规范性、民主性等方面加以优化。 展开更多
关键词 合作备忘录 部际 契约 相对效力 信用
下载PDF
环境法典编纂纳入“双碳”目标的可行路径研究 被引量:1
7
作者 潘晓滨 刘尚文 《湖北师范大学学报(哲学社会科学版)》 2024年第1期77-88,共12页
习近平总书记在党的二十大报告中明确指出要积极稳妥推进碳达峰碳中和,自我国提出“双碳”目标以来不仅在全球气候变化治理发挥了积极作用,还进一步推进了国内能源、经济等领域的低碳发展转型。通过对“双碳”目标进行辨析,相关政策与... 习近平总书记在党的二十大报告中明确指出要积极稳妥推进碳达峰碳中和,自我国提出“双碳”目标以来不仅在全球气候变化治理发挥了积极作用,还进一步推进了国内能源、经济等领域的低碳发展转型。通过对“双碳”目标进行辨析,相关政策与法律现状进行梳理,发现我国当前保障“双碳”目标存在专门法缺失、相关法的保障制度仍需完善、配套政策保障手段不足的问题。结合对法国、瑞典与德国三国的立法经验进行分析,基于我国国情,未来可以尝试于环境法典以可持续发展衔接“双碳”目标价值内涵,建立环境法典、单行法与政策的协同机制,推进“双碳”因素纳入环境影响评价与环境行政许可,合理衔接刑事责任的方式保障“双碳”目标的顺利实现。 展开更多
关键词 “双碳”目标 《巴黎协定》 环境法典 单行法
下载PDF
药品数据专有权国际立法溯源与中国制度安排
8
作者 刘鑫 《科技进步与对策》 北大核心 2024年第6期139-148,共10页
药品上市审批对于药品安全有效性数据的专门审查要求,造就了涉及药品数据的独特知识产权保护机制。基于药品数据获取的高昂投入及其对于药品仿制与后续创新的重要价值,美欧发达国家在世界范围内率先建立了药品数据保护机制,其逐渐成为... 药品上市审批对于药品安全有效性数据的专门审查要求,造就了涉及药品数据的独特知识产权保护机制。基于药品数据获取的高昂投入及其对于药品仿制与后续创新的重要价值,美欧发达国家在世界范围内率先建立了药品数据保护机制,其逐渐成为一项国际性的法律规则。无论是美欧发达国家的立法,还是相关国际法律规则,对于药品数据的知识产权保护都呈现从商业秘密模式向专有权机制转变的立法格局。产业利益驱动无疑是其中的一个重要诱因,但归根结底是源自药品数据专有权有效兼顾原研发药企经济利益与社会公众健康权益的制度优势。鉴于此,在药品数据专有权保护的国际趋势下,我国应从本土药品产业激励创新与规范仿制的基本诉求出发,以必要的内部限制与外部监管明确药品数据专有权的法律边界,并通过药品数据动态化公示平台的设置与药品数据付费使用模式的创设,建构起与药品专利制度有机衔接的数据专有权保护机制。 展开更多
关键词 药品数据专有权 药品专利保护 商业秘密 TRIPS协定 TPP协定 CPTPP协定
下载PDF
智能家居网络下基于多因子的认证密钥协商方案
9
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
下载PDF
自适应光学视觉模拟器测量波前像差的重复性及与OPD-Scan Ⅲ的一致性研究
10
作者 王艳 廖萱 +5 位作者 兰长骏 李彪 苗壮 谭青青 秦苏云 黄欢 《国际眼科杂志》 CAS 2024年第5期810-815,共6页
目的:评价自适应光学视觉模拟器(VAO)测量全眼高阶像差的重复性及与OPD-ScanⅢ测量全眼高阶像差的一致性。方法:采用横断面研究方法。纳入2023-08/09在成都东区爱尔眼科医院屈光科就诊的近视患者204例204眼(均取右眼数据)。由同一位操... 目的:评价自适应光学视觉模拟器(VAO)测量全眼高阶像差的重复性及与OPD-ScanⅢ测量全眼高阶像差的一致性。方法:采用横断面研究方法。纳入2023-08/09在成都东区爱尔眼科医院屈光科就诊的近视患者204例204眼(均取右眼数据)。由同一位操作熟练的检查者分别使用两种设备进行检查,使用VAO测量4.5 mm瞳孔直径下3-6阶的高阶像差,VAO和OPD-ScanⅢ测量3-6 mm瞳孔直径下全眼总高阶像差(tHOA)、球差(SA)、彗差(Coma)和三叶草像差(Trefoil),评估VAO测量全眼像差的重复性及两种设备的一致性。结果:VAO测量全眼的高阶像差均显示较高的重复性(0.767≤ICC≤0.941、Sw<0.01μm、TRT<0.1μm)。4-6 mm瞳孔直径下VAO与OPD-ScanⅢ的Coma测量值无差异(P>0.05),其余瞳孔直径下全眼总高阶像差的测量值均有差异(均P<0.05)。VAO与OPD-ScanⅢ的3 mm瞳孔直径下各阶像差以及4、5 mm瞳孔直径下的SA、4 mm瞳孔直径下的Coma测量值的95%LoA<0.1,显示一致性较好,其余瞳孔直径下的像差测量值的95%LoA>0.1,显示一致性较差,两种设备3 mm(r=0.218-0.317,P<0.01)、4 mm(r=0.406-0.672,P<0.01)、5 mm(r=0.538-0.839,P<0.01;r=0.030-0.109,P>0.01)以及6 mm(r=0.369-0.766,P<0.01)瞳孔直径下高阶像差测量值差异较大。结论:VAO测量3-6 mm瞳孔直径下全眼高阶像差结果时具有良好的重复性,但VAO与OPD-ScanⅢ的3-6 mm瞳孔直径下的全眼高阶像差测量值存在差异性,一致性较差,临床应用不可互换。 展开更多
关键词 自适应光学视觉模拟器 OPD-ScanⅢ 波前像差 重复性 一致性
下载PDF
面向车联网通勤的双阶段认证密钥协商协议
11
作者 张海波 余艺 +1 位作者 王冬宇 贺晓帆 《通信学报》 EI CSCD 北大核心 2024年第5期128-139,共12页
针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认... 针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认证阶段,车辆和RSU间利用车辆旅行时间表高效地完成相互认证。协议支持车辆匿名与匿名追溯,且能防止通勤路线等隐私泄露。此外,通过随机预言机证明了协议的安全性。仿真结果表明,在典型通勤场景下,所提方案比同类方案降低了59.35%的计算开销和44.21%的通信开销。 展开更多
关键词 车联网 认证密钥协商 匿名追溯 随机预言机
下载PDF
跨省横向府际应急协同机制的实践样态及制度保障 被引量:1
12
作者 付士成 谷静萱 《河海大学学报(哲学社会科学版)》 北大核心 2024年第1期60-71,共12页
突破省域边界的突发事件具有复杂性、不确定性与突发性,灾害后果严重。实践中,各省级政府通过签订应急协同协议、新设应急协同组织、开展联席会议与会商应对跨省突发事件,形成了多元化的应急协同机制,契合中国特色应急管理制度的改革方... 突破省域边界的突发事件具有复杂性、不确定性与突发性,灾害后果严重。实践中,各省级政府通过签订应急协同协议、新设应急协同组织、开展联席会议与会商应对跨省突发事件,形成了多元化的应急协同机制,契合中国特色应急管理制度的改革方向。但是,相关机制不仅面临合法性质疑,还存在效力薄弱、协同动力不足和未突破区域壁垒的弊病,需要完善相关合法性保障与实效保障。协同机制具备实质合宪性,《中华人民共和国地方各级人民代表大会和地方各级人民政府组织法》赋予其组织法依据,一些仅供协调而未涉及职权调整的协同机制不违反职权法定原则与组织法定原则,具备合法性。然而,应对跨省突发事件需要整合各省政府部门职权以形成区域性应急行政权,该权力源自政府的行政授权,可由《中华人民共和国突发事件应对法》完善相关法律依据。协同机制的实效保障需要多路并进:在协同协议层面,应当进一步提升协议的法律效力与可操作性;在协同组织层面,需要健全应急协同组织及其内部结构;在协同信息层面,完善应急协同信息平台建设有助于收集、共享常态化信息与突发事件预警和处置信息;在协同动力层面,可以通过夯实协同观念基础与信任基础、增加协同净收益和加强中央政府的高位推动增强协同动力。 展开更多
关键词 国家治理 社会治理 应急协同 行政协议 行政联席会议 职权法定原则 行政授权
下载PDF
集体经营性建设用地入市的规范路径研究——以入市合同的性质与效力为切入点 被引量:1
13
作者 杨芳 陈燚 《南海学刊》 2024年第2期116-126,共11页
集体经营性建设用地的入市流转需要衔接以《土地管理法》为代表的公法规范和以《民法典》为代表的私法规范。集体经营性建设用地入市参照适用国有建设用地流转制度的同时,仍需关注集体经营性建设用地入市交易的特殊性。集体经营性建设... 集体经营性建设用地的入市流转需要衔接以《土地管理法》为代表的公法规范和以《民法典》为代表的私法规范。集体经营性建设用地入市参照适用国有建设用地流转制度的同时,仍需关注集体经营性建设用地入市交易的特殊性。集体经营性建设用地入市牵涉多方面法律关系,入市过程伴随着一系列新型且复杂的法律关系与权利义务发生,需要厘清农村集体经济组织的主体资格及权责边界,以规范农村集体经营性建设用地入市的主体范畴。同时通过规范集体经营性建设用地入市的土地用途,形成与国有建设用地相协调的统一城乡土地交易市场体系,进而对出让合同和租赁合同的性质与效力重新认定,构建符合自身特性的入市合同规范。 展开更多
关键词 集体经营性建设用地 入市土地用途 出让合同 租赁合同
下载PDF
5G车联网中安全高效的组播服务认证与密钥协商方案
14
作者 张应辉 李国腾 +2 位作者 韩刚 曹进 郑东 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第7期3026-3035,共10页
5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首... 5G车联网(5G-V2X)中,内容提供者通过以点对多的传输方式向属于特定区域的一组车辆提供服务消息。针对于车辆获取组播服务遭受的安全威胁与隐私泄露问题,该文提出一种认证和密钥协商方案用于内容提供者与车辆之间的组播服务消息传输。首先,采用无证书聚合签名技术批量验证群组内所有车辆,提高了认证请求的效率。其次,基于多项式密钥管理技术实现安全的密钥协商,使得非法用户或核心网络无法获取共享会话密钥。最后,实现了群组内车辆的动态密钥更新机制,当车辆加入或离开群组时,内容提供者只需要发送1条密钥更新消息即可更新会话密钥。基于形式化验证工具和进一步安全性分析表明,所提方案可以保证匿名性、不可链接性、前向和后向安全性以及抗共谋攻击等安全需求。与现有方案相比,计算效率提高了约34.2%。 展开更多
关键词 5G车联网 认证 密钥协商 动态群组 组播
下载PDF
越南自贸协定中的农业开放策略及对中国的启示
15
作者 刘艺卓 尹文渊 《国际贸易》 北大核心 2024年第2期28-36,共9页
近年来,越南作为亚太地区重要的新兴经济体,构建了面向主要贸易伙伴的自由贸易区网络,积极推动农业对外开放,促进了农业贸易与投资的增长,并通过对标国际高标准经贸规则倒逼国内农业改革,巩固了农业产业优势,将自身农业发展更深地嵌入... 近年来,越南作为亚太地区重要的新兴经济体,构建了面向主要贸易伙伴的自由贸易区网络,积极推动农业对外开放,促进了农业贸易与投资的增长,并通过对标国际高标准经贸规则倒逼国内农业改革,巩固了农业产业优势,将自身农业发展更深地嵌入全球农业供应链。与越南相比,中国目前签署的自由贸易协定涵盖的农产品贸易额较低,农业货物贸易自由化水平及服务贸易和投资开放水平有待提升。在新发展阶段,基于建设农业强国和贸易强国的现实要求,中国应继续积极推进高标准、高水平自由贸易区建设,分类设计自由贸易协定中的农业货物贸易开放方案,加大涉农服务投资开放的压力测试,并关注农业开放中的产业损害问题。 展开更多
关键词 越南 自贸协定 农业开放 自由化水平
下载PDF
国家力量的双重进入与村规民约的重塑——基于215份优秀村规民约的文本分析
16
作者 陈锋 徐悦鑫 《学习与实践》 北大核心 2024年第3期24-35,共12页
国家权力主要通过国家的“村规民约化”和村规民约的“国家化”两种方式进入到乡土社会中。国家力量与地方非正式规范的遭遇中,嵌入地方知识的同时将其纳入到国家的规则体系之下规范化地运行。当代村规民约在承担更多的国家政策的转译... 国家权力主要通过国家的“村规民约化”和村规民约的“国家化”两种方式进入到乡土社会中。国家力量与地方非正式规范的遭遇中,嵌入地方知识的同时将其纳入到国家的规则体系之下规范化地运行。当代村规民约在承担更多的国家政策的转译与国家规范化要求的同时也面临着治理资源不足的困境,因此当代村规民约需要以治理有效为目标引入多元复合的治理手段,以交错配置的方式来完成其治理内容。村规民约的性质也从传统时期的非正式制度转向“自治、法治、德治”相融合的制度载体。 展开更多
关键词 村规民约 国家化 三治融合
下载PDF
基于格密码的5G-R车地认证密钥协商方案
17
作者 陈永 刘雯 张薇 《铁道学报》 EI CAS CSCD 北大核心 2024年第2期82-93,共12页
5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明... 5G-R作为我国下一代高速铁路无线通信系统,其安全性对于保障行车安全至关重要。针对5G-AKA协议存在隐私泄露、根密钥不变和效率低等问题,基于格密码理论提出一种新型5G-R车地认证方案。首先,使用临时身份信息GUTI代替SUCI,克服了SUCI明文传输的缺点。其次,设计基于格密码的根密钥更新策略,采用格上公钥密码体制、近似平滑投射散列函数和密钥共识算法,实现了根密钥的动态更新和前后向安全性。再次,加入随机质询和消息认证码,实现了通信三方的相互认证,可有效防范重放、DoS等多种恶意攻击。最后,采用串空间形式化方法进行安全验证,结果表明:本文方法较其他方法有更高的安全性,被攻击成功的概率最低,仅为O(n^(2))×2^(-128),且有较低的计算开销和通信开销,能够满足5G-R高安全性的需求。 展开更多
关键词 5G-R 车地认证密钥协商 格密码 前后向安全性 串空间模型
下载PDF
区域贸易协定中竞争政策规则对出口国内增加值的影响研究
18
作者 孙玉红 李金哲 张奇 《首都经济贸易大学学报》 北大核心 2024年第1期51-65,共15页
以64个国家1995—2017年141个区域贸易协定为样本,在测度竞争政策规则深度的基础上,实证考察其对出口国内增加值的影响。研究结果表明:竞争政策规则的强化有助于提升缔约方出口国内增加值。该结果经过稳健性检验后依然成立。机制分析结... 以64个国家1995—2017年141个区域贸易协定为样本,在测度竞争政策规则深度的基础上,实证考察其对出口国内增加值的影响。研究结果表明:竞争政策规则的强化有助于提升缔约方出口国内增加值。该结果经过稳健性检验后依然成立。机制分析结果表明,缔约方制度质量加强了竞争政策规则对出口国内增加值的促进作用,但区域贸易协定灵活度会阻碍该促进作用。区分条款发现,横向原则与国有企业条款可以促进出口国内增加值;区分国别发现,竞争政策规则对不同经济发展水平国家出口国内增加值存在异质性影响。进一步分析发现,竞争政策规则的强化对第三方国家存在溢出效应。因此,中国应有意识地强化竞争政策的基础性地位,合理设计竞争政策条款并逐步提升执行度,打造更为开放透明、公平竞争的市场环境。 展开更多
关键词 区域贸易协定 竞争政策规则 增加值贸易 出口国内增加值 真实利得
下载PDF
RCEP背景下我国纺织产业高质量发展路径探析
19
作者 毛雷 王林玉 +1 位作者 周红涛 徐帅 《山东纺织经济》 2024年第1期5-8,共4页
分析了RCEP给我国纺织产业在开拓出口市场、加快海外产业链布局等方面带来的机遇,以及我国纺织产业在更加激烈的国际竞争中所面临的挑战。认为在RCEP背景下,我国纺织产业应当通过研判协定规则、聚力创新研发、树立法律意识、强化智力支... 分析了RCEP给我国纺织产业在开拓出口市场、加快海外产业链布局等方面带来的机遇,以及我国纺织产业在更加激烈的国际竞争中所面临的挑战。认为在RCEP背景下,我国纺织产业应当通过研判协定规则、聚力创新研发、树立法律意识、强化智力支撑等措施,不断优化纺织产业链合理布局、加快转型升级步伐、提升纺织产品国际竞争力,同时,也应当加强投资及外贸风险防范,进一步加速我国纺织产业对外开放的步伐。 展开更多
关键词 贸易协定 纺织 外贸 人才培养 风险防范
下载PDF
跨境数据流动规制的模式差异、协调路径与中国方案
20
作者 孙南翔 《法治社会》 2024年第3期105-115,共11页
截至目前,全球并未形成统一的数据流动规则体系,数据跨境流动规则主要分为美国模式、欧盟模式和中国模式。由于主要数字经济体在数据跨境流动与数据安全保护之间的关注焦点不同,以全球主义或国际软法为方法推进高标准的全球统一数据流... 截至目前,全球并未形成统一的数据流动规则体系,数据跨境流动规则主要分为美国模式、欧盟模式和中国模式。由于主要数字经济体在数据跨境流动与数据安全保护之间的关注焦点不同,以全球主义或国际软法为方法推进高标准的全球统一数据流动规则体系构建的方案,在短期内难以实现。作为数字经济大国,我国应转变对商业数据跨境流动相对保守的态度。我国可以全面与进步跨太平洋伙伴关系协定(CPTPP)“电子商务”章节为主要内容,探索通过与韩国、日本及欧洲、东南亚国家等缔结专门的数字贸易协定,推动跨境流动规则体系的建设。我国还应加快对区域全面经济伙伴关系协定(RCEP)等经贸协定“电子商务”规则的国内转化立法,特别是积极引入数据跨境流动的风险评估理念与制度。 展开更多
关键词 数据跨境流动 统筹发展与安全 自由贸易协定 风险评估 数据贸易协定
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部