期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于SM2的代理保护代理签名的设计与实现 被引量:3
1
作者 郭青霄 张大伟 +2 位作者 常亮 刘晓东 宋靖文 《网络与信息安全学报》 2017年第9期47-54,共8页
基于国产密码算法SM2数字签名标准,设计了一种代理保护代理签名方案。通过对代理授权机制的设计,实现了对代理签名者的保护;通过对SM2数字签名算法的改进,实现了代理者代表原始签名者的代理签名;安全分析表明,设计的算法具有可验证性、... 基于国产密码算法SM2数字签名标准,设计了一种代理保护代理签名方案。通过对代理授权机制的设计,实现了对代理签名者的保护;通过对SM2数字签名算法的改进,实现了代理者代表原始签名者的代理签名;安全分析表明,设计的算法具有可验证性、可识别性、可区分性、不可否认性和强不可伪造性。最后,利用C语言及Polarssl库对该方案进行了实现,并与SM2数字签名进行了性能比较。分析表明,该算法在性能上具有较好的可用性。 展开更多
关键词 椭圆曲线 代理签名 代理保护代理签名 SM2数字签名
下载PDF
基于非交互保密函数计算的移动代理保护
2
作者 吴建军 高济 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2004年第7期848-850,887,共4页
通过优化不经意传输(OT)协议,提出一种基于非交互保密函数计算的移动代理保护新方案.根据OT协议的计算开销主要集中在密集的取幂运算,将OT协议由二选一扩展为多选一,把OT调用由多个二选一合并成单个多选一,在此基础上定义新的并发OT协议... 通过优化不经意传输(OT)协议,提出一种基于非交互保密函数计算的移动代理保护新方案.根据OT协议的计算开销主要集中在密集的取幂运算,将OT协议由二选一扩展为多选一,把OT调用由多个二选一合并成单个多选一,在此基础上定义新的并发OT协议,使取幂运算次数减少为常数次.将该并发OT协议与加密电路构造组合,得到一个非交互保密函数计算协议.所有主机贡献出加密电路当中代表自己函数的部分,各个子电路进行级联,从而构造出最终的加密电路.与同类方案相比,新方案具有计算开销低、安全性更强、系统更容易实现等特点. 展开更多
关键词 移动代理保护 保密函数计算 不经意传输协议
下载PDF
保护代理人身份的多级多重代理签名方案 被引量:2
3
作者 任燕 王济荣 《计算机工程》 CAS CSCD 北大核心 2010年第9期145-146,共2页
基于RSA签名体制,提出一个可以保护代理人身份的多级多重代理签名方案,利用影子身份产生中心为每个代理人产生一个影子身份,以影子身份为消息签名,确保代理人的身份不被泄露。当代理人滥用职权时,权威机构可以要求影子身份产生中心根据... 基于RSA签名体制,提出一个可以保护代理人身份的多级多重代理签名方案,利用影子身份产生中心为每个代理人产生一个影子身份,以影子身份为消息签名,确保代理人的身份不被泄露。当代理人滥用职权时,权威机构可以要求影子身份产生中心根据其影子身份追溯代理人的真实身份。安全性分析表明,该方案具有不可否认性、可区分性和不可伪造性。 展开更多
关键词 代理签名 多级代理签名 多重代理多重签名 代理人身份保护
下载PDF
一种保护代理的移动目标防御方法 被引量:1
4
作者 蒋亚平 郭梦佳 张安康 《湖北民族大学学报(自然科学版)》 CAS 2020年第2期165-170,共6页
DDoS攻击对关键基础设施和互联网服务构成重大威胁.在客户和应用服务器之间引入代理作为中间层的防御架构,恶意客户端能在发起DDoS攻击之前收集大量代理信息.为阻止系统受到来自内部人员发起的DDoS攻击、防止代理信息泄露,提出一种保护... DDoS攻击对关键基础设施和互联网服务构成重大威胁.在客户和应用服务器之间引入代理作为中间层的防御架构,恶意客户端能在发起DDoS攻击之前收集大量代理信息.为阻止系统受到来自内部人员发起的DDoS攻击、防止代理信息泄露,提出一种保护代理的移动目标防御架构PPMTD:提出代理隐藏算法,通过在身份验证服务器与应用服务器之间构造虚拟代理地址,实现对真实代理地址的隐藏;给出代理动态演化过程;将代理保护方案与代理地址转换算法结合,可有效减轻整个系统被攻击的概率、达到主动防御的目的.仿真实验验证了提出的隐藏算法可有效的降低代理被发现、系统被攻击的概率. 展开更多
关键词 移动目标防御 DDOS攻击 代理 代理捕获攻击 代理保护
下载PDF
分布式入侵检测系统中自保护代理的系统设计
5
作者 朱树人 黄辰林 李伟琴 《计算机工程》 CAS CSCD 北大核心 2003年第16期18-20,共3页
采用分布式结构的基于网络的入侵检测系统(NIDS)自身的安全性已经成为一个重要问题。在分析了已有NIDS的技术特点的基础上,根据其特性引入了报文过滤、进程控制、报文确认和安全通信的思想,提出了面向NIDS的自保护代理(Self-protectio... 采用分布式结构的基于网络的入侵检测系统(NIDS)自身的安全性已经成为一个重要问题。在分析了已有NIDS的技术特点的基础上,根据其特性引入了报文过滤、进程控制、报文确认和安全通信的思想,提出了面向NIDS的自保护代理(Self-protection Agent)的模型,并给出了SPA的体系结构与详细设计。在与已有的基于代理的入侵检测系统结合后,SPA可以提高NIDS的安全性。 展开更多
关键词 入侵检测系统 基于网络的入侵检测系统 保护代理 报文过滤
下载PDF
从入侵到保护——利用代理保护端口
6
作者 Kiki 《黑客防线》 2004年第12期31-33,共3页
脚本小子:很多时候成功和失败的差距只有一点儿,正是这一丁点儿东西映射出了你的水平。要想提高自己就要先打破迷信,不要在别人设定的框框里面亡自菲薄,认为自己会永远无法逃脱。突破!往往就在你意志坚定的一瞬间!
关键词 网络入侵 代理保护端口 TCP/IP筛选机制 代理服务 漏洞攻击 服务器安全
原文传递
一个保护代理人身份的多级代理签名方案
7
作者 任燕 《太原科技大学学报》 2009年第4期309-311,共3页
基于RSA签名体制,提出了一个新的可以保护代理人身份的多级代理签名方案。新方案采用影子身份产生中心给每个代理人产生一个影子身份,并用影子身份为消息签名,可确保保护代理人的身份不被泄露,并保证当某个代理人滥用职权时,权威机构可... 基于RSA签名体制,提出了一个新的可以保护代理人身份的多级代理签名方案。新方案采用影子身份产生中心给每个代理人产生一个影子身份,并用影子身份为消息签名,可确保保护代理人的身份不被泄露,并保证当某个代理人滥用职权时,权威机构可以要求影子身份产生中心根据其影子身份追溯到他的真实身份。同时该方案也满足不可否认性,可区分性,不可伪造性等。 展开更多
关键词 代理签名 多级代理签名 代理人身份 保护代理
下载PDF
论商事代理人利益的保护
8
作者 曾玉珊 《经济与法》 2000年第1期10-11,共2页
关键词 中国 商事代理 民法 代理制度 代理人权益保护
下载PDF
基于时间核查和代码混乱的移动代理安全方案 被引量:1
9
作者 吴杰宏 常桂然 《广西师范大学学报(自然科学版)》 CAS 北大核心 2008年第1期253-256,共4页
移动代理是一种可以在计算机网络中进行自主异步传输的程序,具有很好的应用前景;但移动代理安全性问题的存在,严重阻碍了它在实际中的应用。保护代理免受恶意主机的攻击是移动代理系统独有的安全问题。由于代理必须在主机环境中运行,有... 移动代理是一种可以在计算机网络中进行自主异步传输的程序,具有很好的应用前景;但移动代理安全性问题的存在,严重阻碍了它在实际中的应用。保护代理免受恶意主机的攻击是移动代理系统独有的安全问题。由于代理必须在主机环境中运行,有效解决该问题比较困难。提出一种基于代码控制流混乱和时间核查技术的移动代理保护方案,该方案在实际网络管理系统中进行了验证,能够有效识别恶意主机,移动代理的保护率达95%以上。 展开更多
关键词 安全 代理保护 控制流混乱 时间核查
下载PDF
代理权可撤销的前向安全多重代理签名方案
10
作者 王大星 朱鹤鸣 唐春明 《计算机应用研究》 CSCD 北大核心 2011年第9期3499-3500,3515,共3页
基于前向安全签名的思想,提出了一个代理权受保护的前向安全多重代理签名方案。该方案满足代理签名的五个安全需求:可验证性、强不可伪造性、强可识别性、强不可否认性、代理签名的可区分性;新的方案同时保护了代理签名人和原始签名人... 基于前向安全签名的思想,提出了一个代理权受保护的前向安全多重代理签名方案。该方案满足代理签名的五个安全需求:可验证性、强不可伪造性、强可识别性、强不可否认性、代理签名的可区分性;新的方案同时保护了代理签名人和原始签名人的权益,还具有前向安全性。分析表明该方案是安全且可行的。 展开更多
关键词 代理签名 前向安全 代理撤销 代理保护
下载PDF
移动代理安全保障技术及标准化研究 被引量:1
11
作者 杨晨 《信息技术与标准化》 2011年第3期18-21,共4页
企业的信息化、智能化为移动代理的应用提供了广阔的平台,但是移动代理系统安全保障成为制约其应用的关键。从代理保护和代理平台保护两个方面阐述了移动代理系统关键信息安全保障技术,分析了移动代理安全标准化现状,提出了未来移动代... 企业的信息化、智能化为移动代理的应用提供了广阔的平台,但是移动代理系统安全保障成为制约其应用的关键。从代理保护和代理平台保护两个方面阐述了移动代理系统关键信息安全保障技术,分析了移动代理安全标准化现状,提出了未来移动代理安全保障技术及标准化研究建议。 展开更多
关键词 移动代理 安全保障 代理保护 平台保护 标准化
下载PDF
含分布式电源配电网单相接地故障保护方法 被引量:3
12
作者 韦根 陈豪威 +4 位作者 王媛媛 周佳铭 方涛 黄宇浩 陈仕绢 《电力科学与技术学报》 CAS 北大核心 2017年第4期79-83,共5页
提出一种含分布式电源配电网单相接地故障保护方法。首先,利用聚类算法刻画不同故障条件下故障历史数据的空间分布情况,通过欧氏距离算法分析采样数据与故障历史数据的相似性,利用其空间距离上的亲疏远近程度确定故障区段,然后结合保护... 提出一种含分布式电源配电网单相接地故障保护方法。首先,利用聚类算法刻画不同故障条件下故障历史数据的空间分布情况,通过欧氏距离算法分析采样数据与故障历史数据的相似性,利用其空间距离上的亲疏远近程度确定故障区段,然后结合保护代理间协调配合,准确定位故障线路。以10 k V含分布式电源配电网模型对该保护方法进行仿真,验证了其准确性与有效性。 展开更多
关键词 含分布式电源配电网 聚类算法 保护代理 单相接地故障
下载PDF
虚拟机环境下并行信任关系研究与实现 被引量:4
13
作者 赵波 向騻 +1 位作者 张焕国 苏航 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第1期98-104,共7页
如何扩展传统信任链中的信任传递关系,构建一个可信虚拟化环境,从而保证虚拟域内软件的可信,是可信计算应用到云计算中去的一个关键。该文结合虚拟化技术的特点,提出了一种适用于虚拟化环境的并行信任结构,实现了将信任从虚拟化平台的... 如何扩展传统信任链中的信任传递关系,构建一个可信虚拟化环境,从而保证虚拟域内软件的可信,是可信计算应用到云计算中去的一个关键。该文结合虚拟化技术的特点,提出了一种适用于虚拟化环境的并行信任结构,实现了将信任从虚拟化平台的信任根传递到虚拟域内的应用软件,该信任结构通过在虚拟监控器中加载一个可信软件保护代理模块,有效的减小了信任中间节点的复杂程度,提高了系统的可控性和安全性。本文还在该结构的基础上设计了一种虚拟机域内高可信软件保护模型,并进行了部分系统实现。 展开更多
关键词 信任链 并行信任 可信软件保护代理 虚拟化
下载PDF
Contrastive analysis and crashworthiness optimization of two composite thin-walled structures 被引量:4
14
作者 谢素超 周辉 +1 位作者 梁习锋 任鑫 《Journal of Central South University》 SCIE EI CAS 2014年第11期4386-4394,共9页
For the safety protection of passengers when train crashes occur, special structures are crucially needed as a kind of indispensable energy absorbing device. With the help of the structures, crash kinetic-energy can b... For the safety protection of passengers when train crashes occur, special structures are crucially needed as a kind of indispensable energy absorbing device. With the help of the structures, crash kinetic-energy can be completely absorbed or dissipated for the aim of safety. Two composite structures(circumscribed circle structure and inscribed circle structure) were constructed. In addition, comparison and optimization of the crashworthy characteristic of the two structures were carried out based on the method of explicit finite element analysis(FEA) and Kriging surrogate model. According to the result of Kriging surrogate model, conclusions can be safely drawn that the specific energy absorption(SEA) and ratio of specific energy absorption to initial peak force(REAF) of circumscribed circle structure are lager than those of inscribed circle structure under the same design parameters. In other words, circumscribed circle structure has better performances with higher energy-absorbing ability and lower initial peak force. Besides, error analysis was adopted and the result of which indicates that the Kriging surrogate model has high nonlinear fitting precision. What is more, the SEA and REAF optimum values of the two structures have been obtained through analysis, and the crushing results have been illustrated when the two structures reach optimum SEA and REAF. 展开更多
关键词 contrastive analysis crashworthiness optimization composite structure Kriging surrogate model finite element analysis
下载PDF
Organizing Independent Contractors in South Korea: A Case of Insurance Solicitors Unionizing
15
作者 Jik-Soo Kim 《Sociology Study》 2014年第11期955-964,共10页
The purpose of this study is to understand limitations and possibilities of organizing independent contractors by focusing on insurance solicitors in South Korea. Among various types of precarious employment, insuranc... The purpose of this study is to understand limitations and possibilities of organizing independent contractors by focusing on insurance solicitors in South Korea. Among various types of precarious employment, insurance solicitors are an exemplar case of independent contractor jobs in Korea. According to the narrow interpretation on the employment relationship by the courts, the labor standard law does not treat insurance solicitors as workers. And, most of insurance solicitors are not affiliated with labor unions. As a result, insurance solicitors are outside labor protections. Under this context, insurance solicitors attempted to organize their own union--Korean Insurance Agents' Union (KIAU) in the early 2000s, and turned it into a branch of Korean Finance and Service Workers' Union (KFSWU) in 2004. However, the KIAU lost its membership rapidly since the mid-2000s and has failed to revitalize itself until now. So, in this study, the author focuses on the changes in the employment structure behind the growth of the insurance industry in the private sector and the reason why union organizing of independent contractors was not successful. 展开更多
关键词 Insurance solicitors independent contractor union organizing
下载PDF
Control and its role in the process of ensuring knowledge continuity
16
作者 Hana Urbancova Martina Konigova 《Journal of Modern Accounting and Auditing》 2010年第7期38-45,57,共9页
With the commencement of the 21st century, the information age, knowledge economy and integration of information and knowledge among production factors, organizations show increasing interest in knowledge management. ... With the commencement of the 21st century, the information age, knowledge economy and integration of information and knowledge among production factors, organizations show increasing interest in knowledge management. Managers are trying not only to preserve knowledge and transfer it efficiently within their organization, but also to ensure that it is not lost when a knowledge employee leaves the organization. Therefore, it is indispensable for organizations to monitor, record, transfer and preserve their knowledge. In order to ensure efficient preservation of knowledge by the organization, it is essential to integrate the area of the so-called knowledge continuity into the general management and ensure its maximum value. The goal of the article is to identify the role of control in the transformation process and its impact on ensuring knowledge continuity within the organization. A partial goal lies in identifying output quality control by means of productivity One of the conclusions of the article is that in today's economic situation, ignoring the existence of knowledge continuity could result in a crisis of management of knowledge and its loss. 展开更多
关键词 knowledge management knowledge continuity management KNOWLEDGE competitive advantage CONTROL PRODUCTIVITY
下载PDF
改进的适用于移动通信的代理签名方案 被引量:2
17
作者 傅晓彤 汪婵 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第4期72-75,共4页
针对适用于移动通信的代理保护代理签名方案和代理聚合签名方案存在的不满足强不可伪造性和强不可否认性的安全缺陷,提出了2个改进的代理签名方案,当代理私钥生成时,添加一个随机数,使得原始签名者不能够假冒代理签名者进行伪造攻击.安... 针对适用于移动通信的代理保护代理签名方案和代理聚合签名方案存在的不满足强不可伪造性和强不可否认性的安全缺陷,提出了2个改进的代理签名方案,当代理私钥生成时,添加一个随机数,使得原始签名者不能够假冒代理签名者进行伪造攻击.安全性分析与证明表明:改进方案满足代理签名的基本安全性质,在随机预言机下是可证明安全的;同时,在适应性选择消息攻击下,其代理生成协议是安全的. 展开更多
关键词 移动通信 数字签名 代理聚合签名 代理保护代理签名 强不可伪造性 强不可否认性
原文传递
表见代理的特别构成要件 被引量:89
18
作者 杨代雄 《法学》 CSSCI 北大核心 2013年第2期58-70,共13页
应当以风险原则为基础构造表见代理的特别构成要件,其包括存在代理权表象,该代理权表象是被代理人风险范围内的因素导致的,以及相对人是善意的这三个要件。就第二个要件而言,风险分配应考虑被代理人是否制造了不必要的风险,哪一方更容... 应当以风险原则为基础构造表见代理的特别构成要件,其包括存在代理权表象,该代理权表象是被代理人风险范围内的因素导致的,以及相对人是善意的这三个要件。就第二个要件而言,风险分配应考虑被代理人是否制造了不必要的风险,哪一方更容易控制风险以及公平原则等因素。相对人善意之判定应以法律行为成立的时间为准,而不是以意思表示到达的时间为准。善意与否的证明责任应由被代理人承担。 展开更多
关键词 无权代理表见代理信赖保护 风险原则 民法典
原文传递
耕地占用税制度与耕地保护:一个合约理论的解释 被引量:10
19
作者 藏波 吕萍 《税务研究》 CSSCI 北大核心 2015年第9期92-98,共7页
作为耕地保护中的唯一税种,耕地占用税并没有发挥相应的耕地占用行为约束作用和转移支付作用,这其中中央政府和地方政府之间的策略互动是重要原因。本文从合约理论出发,运用委托—代理合约关系中的道德风险模型从耕地占用税的制度中现... 作为耕地保护中的唯一税种,耕地占用税并没有发挥相应的耕地占用行为约束作用和转移支付作用,这其中中央政府和地方政府之间的策略互动是重要原因。本文从合约理论出发,运用委托—代理合约关系中的道德风险模型从耕地占用税的制度中现有合约关系的运行绩效、合约执行中道德风险的规避以及执行问题治理的经验举措等方面,系统分析耕地占用税制度中合约关系的治理问题,以期更好地发挥税收手段实现耕地资源有效保护的目的。研究结论:委托—代理合约理论可以较好地解释耕地占用税制度中中央政府和地方政府的策略互动行为,并为二者合约关系的有效治理提供理论参考点。 展开更多
关键词 耕地占用税 交易成本 耕地保护委托——代理模型 合约理论
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部