期刊文献+
共找到8,989篇文章
< 1 2 250 >
每页显示 20 50 100
Chaotic Map-Based Authentication and Key Agreement Protocol with Low-Latency for Metasystem
1
作者 Guojun Wang Qi Liu 《Computers, Materials & Continua》 SCIE EI 2024年第3期4471-4488,共18页
With the rapid advancement in exploring perceptual interactions and digital twins,metaverse technology has emerged to transcend the constraints of space-time and reality,facilitating remote AI-based collaboration.In t... With the rapid advancement in exploring perceptual interactions and digital twins,metaverse technology has emerged to transcend the constraints of space-time and reality,facilitating remote AI-based collaboration.In this dynamic metasystem environment,frequent information exchanges necessitate robust security measures,with Authentication and Key Agreement(AKA)serving as the primary line of defense to ensure communication security.However,traditional AKA protocols fall short in meeting the low-latency requirements essential for synchronous interactions within the metaverse.To address this challenge and enable nearly latency-free interactions,a novel low-latency AKA protocol based on chaotic maps is proposed.This protocol not only ensures mutual authentication of entities within the metasystem but also generates secure session keys.The security of these session keys is rigorously validated through formal proofs,formal verification,and informal proofs.When confronted with the Dolev-Yao(DY)threat model,the session keys are formally demonstrated to be secure under the Real-or-Random(ROR)model.The proposed protocol is further validated through simulations conducted using VMware workstation compiled in HLPSL language and C language.The simulation results affirm the protocol’s effectiveness in resisting well-known attacks while achieving the desired low latency for optimal metaverse interactions. 展开更多
关键词 Metasystem authentication and key agreement chaotic map secure communication
下载PDF
Cautionary Remarks When Testing Agreement between Two Raters for Continuous Scale Measurements: A Tutorial in Clinical Epidemiology with Implementation Using R
2
作者 Mohamed M. Shoukri 《Open Journal of Epidemiology》 2024年第1期56-74,共19页
Background: When continuous scale measurements are available, agreements between two measuring devices are assessed both graphically and analytically. In clinical investigations, Bland and Altman proposed plotting sub... Background: When continuous scale measurements are available, agreements between two measuring devices are assessed both graphically and analytically. In clinical investigations, Bland and Altman proposed plotting subject-wise differences between raters against subject-wise averages. In order to scientifically assess agreement, Bartko recommended combining the graphical approach with the statistical analytic procedure suggested by Bradley and Blackwood. The advantage of using this approach is that it enables significance testing and sample size estimation. We noted that the direct use of the results of the regression is misleading and we provide a correction in this regard. Methods: Graphical and linear models are used to assess agreements for continuous scale measurements. We demonstrate that software linear regression results should not be readily used and we provided correct analytic procedures. The degrees of freedom of the F-statistics are incorrectly reported, and we propose methods to overcome this problem by introducing the correct analytic form of the F statistic. Methods for sample size estimation using R-functions are also given. Results: We believe that the tutorial and the R-codes are useful tools for testing and estimating agreement between two rating protocols for continuous scale measurements. The interested reader may use the codes and apply them to their available data when the issue of agreement between two raters is the subject of interest. 展开更多
关键词 Limits of agreement Pitman and Morgan Tests Test of Parallelism The Arcsine Variance Stabilizing Transformation Sample Size Estimation
下载PDF
Socioeconomic Characteristics of Child-Bearing Mothers and Feeding Practices of Under-Five Children in Kori Chiefdom, Sierra Leone
3
作者 Victoria N. Blango Samuel B. Weekes +1 位作者 Kadijatu B. Sheriff Alpha Sesay 《Food and Nutrition Sciences》 2022年第6期526-540,共15页
Introduction: The use of proper feeding practices is key for the overall development of children. Generally, breastfeeding and complementary feeding make up the diet and therefore the nutritional status of children. H... Introduction: The use of proper feeding practices is key for the overall development of children. Generally, breastfeeding and complementary feeding make up the diet and therefore the nutritional status of children. However, the degree to which mothers adhere to the recommendations of the World Health Organization (WHO) and the United Nations Children’s Fund (UNICEF) regarding breastfeeding and complementary feeding is key to the nutritional status of children. Again, the adherence to this dietary recommendation is contingent on the socio-economic conditions of the child-bearing parents, especially the mothers. Here in this study, the socio-economic characteristics were analyzed along with the feeding practices of children not more than five years old in rural Sierra Leone. Method: Data were collected in 2017 on representative mothers with children within 0 - 5 years old. A total of 10 communities and 200 respondents were randomly covered in the Kori Chiefdom of Moyamba District, Sierra Leone. The data collection instruments included structured questionnaire, inter-personal interaction, personal observation and experience. The collected data were analyzed in Microsoft Excel and SPSS and the results presented in simple graphs. Results: A large number of the respondents were married teenage mothers with 1 - 2 children and living under extreme hardship by the United Nations (UN) standard. Also, most of the mothers were illiterate and started breastfeeding their children within the very hour of birth. Because complementary feeding was started all too early, exclusive breastfeeding last for not more than two months for most of the respondent mothers. Also, because rice is by far the most widely eaten the staple food in Sierra Leone, complementary food was mostly powdered rice mixed with salt and oil. Hardly was protein food supplement used as complementary food, probably due to the economic conditions of the poor rural women. Conclusion: The study has thrown sufficient light on the socio-economic characteristics and adopted feeding practices of children in poor rural Sierra Leone. In this sense, the study has laid the basis for sufficient for in-depth correlativity studies on the factors driving feeding practices of children and how it in turn impacts nutritional status of children in poor rural Africa. From here, practically adoptable recommendations can be advanced for the attention of the governments, public institutions, the private sector and the individuals of the society. 展开更多
关键词 child-bearing Mother Infant/Young Child Feeding Practice Socio-Economic Factor Kori Chiefdom
下载PDF
TIBETAN WOMEN──THEIR MARRIAGE AND CHILD-BEARING LIFE
4
《西藏大学学报(社会科学版)》 1994年第4期77-81,共5页
关键词 THEIR MARRIAGE AND child-bearing LIFE
下载PDF
Improved quantum key agreement protocol with authentication
5
作者 郭继红 柏明强 +2 位作者 雷小燕 谢佳欣 莫智文 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第5期308-313,共6页
In order to make the quantum key agreement process immune to participant attacks, it is necessary to introduce the authentication in the communication process. A quantum key agreement protocol with identity authentica... In order to make the quantum key agreement process immune to participant attacks, it is necessary to introduce the authentication in the communication process. A quantum key agreement protocol with identity authentication that exploits the measurement correlation of six-particle entangled states is proposed. In contrast to some recently proposed quantum key agreement protocols with authentication, this protocol requires neither a semi-trusted third party nor additional private keys in the authentication process. The entire process of authentication and key agreement can be achieved using only n six-particle entangled states, which saves communication costs and reduces the complexity of the authentication process.Finally, security analysis shows that this scheme is resistant to some important attacks. 展开更多
关键词 quantum key agreement AUTHENTICATION six-particle entangled states
下载PDF
Efficient Certificateless Authenticated Key Agreement for Blockchain-Enabled Internet of Medical Things
6
作者 Chaoyang Li Yanbu Guo +4 位作者 Mianxiong Dong Gang Xu Xiu-Bo Chen Jian Li Kaoru Ota 《Computers, Materials & Continua》 SCIE EI 2023年第4期2043-2059,共17页
Internet of Medical Things(IoMT)plays an essential role in collecting and managing personal medical data.In recent years,blockchain technology has put power in traditional IoMT systems for data sharing between differe... Internet of Medical Things(IoMT)plays an essential role in collecting and managing personal medical data.In recent years,blockchain technology has put power in traditional IoMT systems for data sharing between different medical institutions and improved the utilization of medical data.However,some problems in the information transfer process between wireless medical devices and mobile medical apps,such as information leakage and privacy disclosure.This paper first designs a cross-device key agreement model for blockchain-enabled IoMT.This model can establish a key agreement mechanism for secure medical data sharing.Meanwhile,a certificateless authenticated key agreement(KA)protocol has been proposed to strengthen the information transfer security in the cross-device key agreement model.The proposed KA protocol only requires one exchange of messages between the two parties,which can improve the protocol execution efficiency.Then,any unauthorized tampering of the transmitted signed message sent by the sender can be detected by the receiver,so this can guarantee the success of the establishment of a session key between the strange entities.The blockchain ledger can ensure that the medical data cannot be tampered with,and the certificateless mechanism can weaken the key escrow problem.Moreover,the security proof and performance analysis are given,which show that the proposed model and KA protocol are more secure and efficient than other schemes in similar literature. 展开更多
关键词 CERTIFICATELESS key agreement authentication blockchain internet of medical things
下载PDF
A Provably Secure and PUF-Based Authentication Key Agreement Scheme for Cloud-Edge IoT
7
作者 Liquan Chen Jinlong Wang +2 位作者 Bangwei Yin Kunliang Yu Jinguang Han 《China Communications》 SCIE CSCD 2023年第5期198-216,共19页
With the exponential growth of intelligent Internet of Things(IoT)applications,Cloud-Edge(CE)paradigm is emerging as a solution that facilitates resource-efficient and timely services.However,it remains an underlying ... With the exponential growth of intelligent Internet of Things(IoT)applications,Cloud-Edge(CE)paradigm is emerging as a solution that facilitates resource-efficient and timely services.However,it remains an underlying issue that frequent end-edgecloud communication is over a public or adversarycontrolled channel.Additionally,with the presence of resource-constrained devices,it’s imperative to conduct the secure communication mechanism,while still guaranteeing efficiency.Physical unclonable functions(PUF)emerge as promising lightweight security primitives.Thus,we first construct a PUF-based security mechanism for vulnerable IoT devices.Further,a provably secure and PUF-based authentication key agreement scheme is proposed for establishing the secure channel in end-edge-cloud empowered IoT,without requiring pre-loaded master keys.The security of our scheme is rigorously proven through formal security analysis under the random oracle model,and security verification using AVISPA tool.The comprehensive security features are also elaborated.Moreover,the numerical results demonstrate that the proposed scheme outperforms existing related schemes in terms of computational and communication efficiency. 展开更多
关键词 Internet of Things end-edge-cloud orchestration secure communication physical unclonable function authentication key agreement
下载PDF
药品数据专有权国际立法溯源与中国制度安排 被引量:1
8
作者 刘鑫 《科技进步与对策》 北大核心 2024年第6期139-148,共10页
药品上市审批对于药品安全有效性数据的专门审查要求,造就了涉及药品数据的独特知识产权保护机制。基于药品数据获取的高昂投入及其对于药品仿制与后续创新的重要价值,美欧发达国家在世界范围内率先建立了药品数据保护机制,其逐渐成为... 药品上市审批对于药品安全有效性数据的专门审查要求,造就了涉及药品数据的独特知识产权保护机制。基于药品数据获取的高昂投入及其对于药品仿制与后续创新的重要价值,美欧发达国家在世界范围内率先建立了药品数据保护机制,其逐渐成为一项国际性的法律规则。无论是美欧发达国家的立法,还是相关国际法律规则,对于药品数据的知识产权保护都呈现从商业秘密模式向专有权机制转变的立法格局。产业利益驱动无疑是其中的一个重要诱因,但归根结底是源自药品数据专有权有效兼顾原研发药企经济利益与社会公众健康权益的制度优势。鉴于此,在药品数据专有权保护的国际趋势下,我国应从本土药品产业激励创新与规范仿制的基本诉求出发,以必要的内部限制与外部监管明确药品数据专有权的法律边界,并通过药品数据动态化公示平台的设置与药品数据付费使用模式的创设,建构起与药品专利制度有机衔接的数据专有权保护机制。 展开更多
关键词 药品数据专有权 药品专利保护 商业秘密 TRIPS协定 TPP协定 CPTPP协定
下载PDF
部际信用治理合作备忘录:性质、效力与优化 被引量:1
9
作者 李海平 孙媛 《北京航空航天大学学报(社会科学版)》 2024年第3期30-38,共9页
合作备忘录是部际信用合作治理的重要方式。不同于行政规范性文件,合作备忘录既是公法协定中的部际协定,也是一种契约治理形态。合作备忘录遵循契约相对性一般原理,具有相对效力,但这种效力相对性也是相对的。由于科层制特有的权力结构... 合作备忘录是部际信用合作治理的重要方式。不同于行政规范性文件,合作备忘录既是公法协定中的部际协定,也是一种契约治理形态。合作备忘录遵循契约相对性一般原理,具有相对效力,但这种效力相对性也是相对的。由于科层制特有的权力结构与行政服从义务、不完善的信用立法、对个人利益的保护等,合作备忘录的效力溢出至地方公权力主体和相对人。合作备忘录具有补充信用立法、强化行政协助、促进参与式治理等优势,也存在冲击法律体系、违反法律保留原则、规避监督、缺乏合作保障等不足,因而需从合法性、规范性、民主性等方面加以优化。 展开更多
关键词 合作备忘录 部际 契约 相对效力 信用
下载PDF
网络通信中嵌入式TCP/IP协议单片机技术的应用 被引量:1
10
作者 刘崇巍 《中国高新科技》 2024年第5期47-49,共3页
嵌入式系统已经是当前网络通信的主要技术。单片机在嵌入式系统开发与实现中的多个环节发生作用。为此,文章重点探讨在网络通信系统嵌入式协议中单片机的具体应用。首先对嵌入式协议技术的总体架构与技术细节进行了汇总;其次对单片机技... 嵌入式系统已经是当前网络通信的主要技术。单片机在嵌入式系统开发与实现中的多个环节发生作用。为此,文章重点探讨在网络通信系统嵌入式协议中单片机的具体应用。首先对嵌入式协议技术的总体架构与技术细节进行了汇总;其次对单片机技术及其作用进行了探讨;最后从多个方面分别分析了单片机在具体电路中的应用。以期为后续的产品开发与技术应用奠定基础。 展开更多
关键词 网络通信 嵌入式 协议 单片机技术
下载PDF
环境法典编纂纳入“双碳”目标的可行路径研究 被引量:1
11
作者 潘晓滨 刘尚文 《湖北师范大学学报(哲学社会科学版)》 2024年第1期77-88,共12页
习近平总书记在党的二十大报告中明确指出要积极稳妥推进碳达峰碳中和,自我国提出“双碳”目标以来不仅在全球气候变化治理发挥了积极作用,还进一步推进了国内能源、经济等领域的低碳发展转型。通过对“双碳”目标进行辨析,相关政策与... 习近平总书记在党的二十大报告中明确指出要积极稳妥推进碳达峰碳中和,自我国提出“双碳”目标以来不仅在全球气候变化治理发挥了积极作用,还进一步推进了国内能源、经济等领域的低碳发展转型。通过对“双碳”目标进行辨析,相关政策与法律现状进行梳理,发现我国当前保障“双碳”目标存在专门法缺失、相关法的保障制度仍需完善、配套政策保障手段不足的问题。结合对法国、瑞典与德国三国的立法经验进行分析,基于我国国情,未来可以尝试于环境法典以可持续发展衔接“双碳”目标价值内涵,建立环境法典、单行法与政策的协同机制,推进“双碳”因素纳入环境影响评价与环境行政许可,合理衔接刑事责任的方式保障“双碳”目标的顺利实现。 展开更多
关键词 “双碳”目标 《巴黎协定》 环境法典 单行法
下载PDF
适用于智能家居的格上基于身份多方认证密钥协商协议 被引量:1
12
作者 倪亮 刘笑颜 +3 位作者 谷兵珂 张亚伟 周恒昇 王念平 《计算机应用研究》 CSCD 北大核心 2024年第4期1191-1197,共7页
随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用... 随着物联网应用的日益普及,物联网设备终端数量激增、种类多样、层次复杂,常处于不可控的环境之中,因此,确保数据传输过程的安全性和隐私性至关重要。对基于物联网架构的智能家居服务进行探讨得出,启用智能家居应用需涉及多个方面,如用户、云、物联网智能集线器(the IoT smart hub,ISH)和智能设备,它们需要多方验证以进行安全通信。由此提出了一种针对智能家居应用的格上基于身份多方认证密钥协商协议,并证明在eCK模型下是安全的。其安全性可以归约到环上带误差学习(ring learning with errors,RLWE)问题的困难性,能够抗量子计算攻击。所提协议由一个格上基于身份的加密方案转换而成,无须公钥证书,避免了部署一个庞大的公钥基础设施(public key infrastructure,PKI)。通过信息交互实现显式认证,且可具有一定的匿名性质,与其他相关的后量子格上多方认证密钥协商协议方案相比,该协议在安全性和执行效率方面更具优势。 展开更多
关键词 智能家居 基于身份密码 环上带误差学习 多方认证密钥协商协议 后量子密码 匿名性
下载PDF
政府合同概念的体系化重构 被引量:1
13
作者 韩宁 《上海交通大学学报(哲学社会科学版)》 北大核心 2024年第2期63-83,共21页
现有政府合同管理规范对政府合同的内涵和外延进行了界定,但学理意义上的概念构造尚未完成,“政府合同=行政协议+缔结主体一方为行政机关的民事合同”之结论存在缺陷。通过把合同还原为通用于各部门法的中性工具,将政府合同的研究视角... 现有政府合同管理规范对政府合同的内涵和外延进行了界定,但学理意义上的概念构造尚未完成,“政府合同=行政协议+缔结主体一方为行政机关的民事合同”之结论存在缺陷。通过把合同还原为通用于各部门法的中性工具,将政府合同的研究视角从救济前移至行政过程,政府合同的识别标准被调整为“行政机关与任何主体订立的合同均为政府合同”。以行政任务为出发点,可将政府合同区分为公务型政府合同和管理型政府合同,公务型政府合同可被进一步区分为内部公务型政府合同与外部公务型政府合同。以救济途径为落脚点,可以将政府合同区分为行政协定与非行政协定,非行政协定可被进一步区分为行政协议、民事合同、磋商性文件和劳动人事协议,其中,民事合同和行政协议属于狭义政府合同。将两条基于不同场景的体系化路径进行对接与融合,有助于形成对政府合同概念相对立体的认知,动态还原政府合同概念的全貌。 展开更多
关键词 政府合同 行政协议 合同 行政协定 公务型政府合同 管理型政府合同
下载PDF
RTA知识产权保护强度对出口贸易稳定性的影响研究 被引量:1
14
作者 高越 诸帆 《产业经济研究》 北大核心 2024年第1期115-128,共14页
在国际贸易不确定性加剧的背景下,RTA知识产权保护强度对其成员国间出口贸易有着重要的影响。基于DESTA数据库2003—2020年间有效运行的RTA,选取有RTA关系的165个国家组成的2927组国家对作为研究对象,测度了RTA的知识产权保护强度,并构... 在国际贸易不确定性加剧的背景下,RTA知识产权保护强度对其成员国间出口贸易有着重要的影响。基于DESTA数据库2003—2020年间有效运行的RTA,选取有RTA关系的165个国家组成的2927组国家对作为研究对象,测度了RTA的知识产权保护强度,并构建回归模型探究RTA知识产权保护强度对出口贸易稳定性的影响。研究发现:RTA知识产权保护强度越大,越有利于提高RTA成员国间出口贸易的稳定性。此外,国家间信息流动性越强,以及进口国经济自由度越高,RTA知识产权保护对出口贸易稳定性的促进作用就越强。该效应对于不同类型国家和不同出口行业而言不一样:RTA知识产权保护对南北国家间的双边出口贸易稳定有促进作用,而对南南国家和北北国家间的促进作用不显著;对动植物及食品制造类,皮革、纺织及杂制类,电子、化工及机械制造类行业出口贸易稳定有促进作用。这些研究结论对国家间开展贸易合作,签订合理知识产权保护强度的RTA,维护长久稳定的出口贸易关系具有重要意义。 展开更多
关键词 出口贸易稳定性 知识产权保护 RTA 条款执行力度 条款覆盖范围广度
下载PDF
智能家居网络下基于多因子的认证密钥协商方案
15
作者 张敏 冯永强 +1 位作者 许春香 张建华 《信息网络安全》 CSCD 北大核心 2024年第1期133-142,共10页
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家... 智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家居网络提出轻量级认证密钥协商方案(Wazid-Das方案),经过安全性分析和证明后发现,该方案过于依赖智能家居网关节点(Gateway Node,GWN),系统健壮性不高;该方案将用户和设备密钥存储在GWN中,但GWN面临特权攻击和各种外部网络攻击,并不绝对安全,且没有考虑用户的访问控制。文章在Wazid-Das方案的基础上针对智能家居网络提出一种基于切比雪夫映射(Chebyshev Chaotic Map)和安全略图(Secure Sketch)的多因子认证密钥协商方案。安全性证明和仿真实验结果表明,该方案虽然计算开销有所增加,但安全性显著提高,且通信开销大幅降低。 展开更多
关键词 智能家居 安全略图 多因子认证 切比雪夫映射 密钥协商
下载PDF
自适应光学视觉模拟器测量波前像差的重复性及与OPD-Scan Ⅲ的一致性研究
16
作者 王艳 廖萱 +5 位作者 兰长骏 李彪 苗壮 谭青青 秦苏云 黄欢 《国际眼科杂志》 CAS 2024年第5期810-815,共6页
目的:评价自适应光学视觉模拟器(VAO)测量全眼高阶像差的重复性及与OPD-ScanⅢ测量全眼高阶像差的一致性。方法:采用横断面研究方法。纳入2023-08/09在成都东区爱尔眼科医院屈光科就诊的近视患者204例204眼(均取右眼数据)。由同一位操... 目的:评价自适应光学视觉模拟器(VAO)测量全眼高阶像差的重复性及与OPD-ScanⅢ测量全眼高阶像差的一致性。方法:采用横断面研究方法。纳入2023-08/09在成都东区爱尔眼科医院屈光科就诊的近视患者204例204眼(均取右眼数据)。由同一位操作熟练的检查者分别使用两种设备进行检查,使用VAO测量4.5 mm瞳孔直径下3-6阶的高阶像差,VAO和OPD-ScanⅢ测量3-6 mm瞳孔直径下全眼总高阶像差(tHOA)、球差(SA)、彗差(Coma)和三叶草像差(Trefoil),评估VAO测量全眼像差的重复性及两种设备的一致性。结果:VAO测量全眼的高阶像差均显示较高的重复性(0.767≤ICC≤0.941、Sw<0.01μm、TRT<0.1μm)。4-6 mm瞳孔直径下VAO与OPD-ScanⅢ的Coma测量值无差异(P>0.05),其余瞳孔直径下全眼总高阶像差的测量值均有差异(均P<0.05)。VAO与OPD-ScanⅢ的3 mm瞳孔直径下各阶像差以及4、5 mm瞳孔直径下的SA、4 mm瞳孔直径下的Coma测量值的95%LoA<0.1,显示一致性较好,其余瞳孔直径下的像差测量值的95%LoA>0.1,显示一致性较差,两种设备3 mm(r=0.218-0.317,P<0.01)、4 mm(r=0.406-0.672,P<0.01)、5 mm(r=0.538-0.839,P<0.01;r=0.030-0.109,P>0.01)以及6 mm(r=0.369-0.766,P<0.01)瞳孔直径下高阶像差测量值差异较大。结论:VAO测量3-6 mm瞳孔直径下全眼高阶像差结果时具有良好的重复性,但VAO与OPD-ScanⅢ的3-6 mm瞳孔直径下的全眼高阶像差测量值存在差异性,一致性较差,临床应用不可互换。 展开更多
关键词 自适应光学视觉模拟器 OPD-ScanⅢ 波前像差 重复性 一致性
下载PDF
面向车联网通勤的双阶段认证密钥协商协议
17
作者 张海波 余艺 +1 位作者 王冬宇 贺晓帆 《通信学报》 EI CSCD 北大核心 2024年第5期128-139,共12页
针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认... 针对通勤车辆在车联网中向路边单元(RSU)获取服务的安全与效率问题,提出了一种双阶段的认证密钥协商协议。在初始认证阶段,利用车辆、RSU和可信机构(TA)间协商的3个独立会话密钥,保障2个实体间传输的隐私不被第三方实体窃取。在快速认证阶段,车辆和RSU间利用车辆旅行时间表高效地完成相互认证。协议支持车辆匿名与匿名追溯,且能防止通勤路线等隐私泄露。此外,通过随机预言机证明了协议的安全性。仿真结果表明,在典型通勤场景下,所提方案比同类方案降低了59.35%的计算开销和44.21%的通信开销。 展开更多
关键词 车联网 认证密钥协商 匿名追溯 随机预言机
下载PDF
跨省横向府际应急协同机制的实践样态及制度保障 被引量:1
18
作者 付士成 谷静萱 《河海大学学报(哲学社会科学版)》 北大核心 2024年第1期60-71,共12页
突破省域边界的突发事件具有复杂性、不确定性与突发性,灾害后果严重。实践中,各省级政府通过签订应急协同协议、新设应急协同组织、开展联席会议与会商应对跨省突发事件,形成了多元化的应急协同机制,契合中国特色应急管理制度的改革方... 突破省域边界的突发事件具有复杂性、不确定性与突发性,灾害后果严重。实践中,各省级政府通过签订应急协同协议、新设应急协同组织、开展联席会议与会商应对跨省突发事件,形成了多元化的应急协同机制,契合中国特色应急管理制度的改革方向。但是,相关机制不仅面临合法性质疑,还存在效力薄弱、协同动力不足和未突破区域壁垒的弊病,需要完善相关合法性保障与实效保障。协同机制具备实质合宪性,《中华人民共和国地方各级人民代表大会和地方各级人民政府组织法》赋予其组织法依据,一些仅供协调而未涉及职权调整的协同机制不违反职权法定原则与组织法定原则,具备合法性。然而,应对跨省突发事件需要整合各省政府部门职权以形成区域性应急行政权,该权力源自政府的行政授权,可由《中华人民共和国突发事件应对法》完善相关法律依据。协同机制的实效保障需要多路并进:在协同协议层面,应当进一步提升协议的法律效力与可操作性;在协同组织层面,需要健全应急协同组织及其内部结构;在协同信息层面,完善应急协同信息平台建设有助于收集、共享常态化信息与突发事件预警和处置信息;在协同动力层面,可以通过夯实协同观念基础与信任基础、增加协同净收益和加强中央政府的高位推动增强协同动力。 展开更多
关键词 国家治理 社会治理 应急协同 行政协议 行政联席会议 职权法定原则 行政授权
下载PDF
集体经营性建设用地入市的规范路径研究——以入市合同的性质与效力为切入点 被引量:1
19
作者 杨芳 陈燚 《南海学刊》 2024年第2期116-126,共11页
集体经营性建设用地的入市流转需要衔接以《土地管理法》为代表的公法规范和以《民法典》为代表的私法规范。集体经营性建设用地入市参照适用国有建设用地流转制度的同时,仍需关注集体经营性建设用地入市交易的特殊性。集体经营性建设... 集体经营性建设用地的入市流转需要衔接以《土地管理法》为代表的公法规范和以《民法典》为代表的私法规范。集体经营性建设用地入市参照适用国有建设用地流转制度的同时,仍需关注集体经营性建设用地入市交易的特殊性。集体经营性建设用地入市牵涉多方面法律关系,入市过程伴随着一系列新型且复杂的法律关系与权利义务发生,需要厘清农村集体经济组织的主体资格及权责边界,以规范农村集体经营性建设用地入市的主体范畴。同时通过规范集体经营性建设用地入市的土地用途,形成与国有建设用地相协调的统一城乡土地交易市场体系,进而对出让合同和租赁合同的性质与效力重新认定,构建符合自身特性的入市合同规范。 展开更多
关键词 集体经营性建设用地 入市土地用途 出让合同 租赁合同
下载PDF
离婚协议中“赠与子女财产”条款的性质及其法律适用
20
作者 郭洁 段宏毅 《北京工业职业技术学院学报》 2024年第4期117-120,共4页
在离婚的协商过程中,男女双方通过协议将财产赠与子女,是常见的一种离婚财产处分方式。但由于司法实践对于离婚协议中“赠与子女财产”条款性质认识不同,该条款产生的法律纠纷在法律适用上并不统一。为了给相关纠纷的解决提供一个统一... 在离婚的协商过程中,男女双方通过协议将财产赠与子女,是常见的一种离婚财产处分方式。但由于司法实践对于离婚协议中“赠与子女财产”条款性质认识不同,该条款产生的法律纠纷在法律适用上并不统一。为了给相关纠纷的解决提供一个统一的法律适用标准,通过理论与实践中对该类条款性质认定的不同观点与学说分别进行分析,得出结论:将离婚协议中“赠与子女财产”条款定性为“利益第三人合同”更具合理性。在这一定性的前提下,选择适用《民法典》第522条的规定处理相关纠纷,更能兼顾作为利益第三人受赠子女的利益保护。 展开更多
关键词 离婚协议 赠与合同 利益第三人合同
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部