期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
关于制定中国—东盟区域性反洗钱法律文件的思考 被引量:1
1
作者 黎宜春 《广西社会科学》 CSSCI 北大核心 2010年第11期80-84,共5页
中国—东盟自由贸易区的建成加快了区域经济一体化进程,推动了各国经济的发展,但是洗钱破坏市场秩序,阻碍经济增长。对此,为减少影响反洗钱区域合作的制约性因素,奠定建立区域性反洗钱合作机制的基础,应参照反洗钱国际标准和国际公约,... 中国—东盟自由贸易区的建成加快了区域经济一体化进程,推动了各国经济的发展,但是洗钱破坏市场秩序,阻碍经济增长。对此,为减少影响反洗钱区域合作的制约性因素,奠定建立区域性反洗钱合作机制的基础,应参照反洗钱国际标准和国际公约,制定区域性反洗钱法律文件。具体应列举洗钱犯罪的上游犯罪类型,并规定这类上游犯罪不受双重犯罪原则的制约;界定资助恐怖主义,将资助恐怖主义定为洗钱的上游犯罪;规定洗钱的犯罪主体包括自然人、法人和其他法律实体。 展开更多
关键词 东盟 洗钱 洗钱合作 中国-东盟区域性洗钱法律文件
下载PDF
防止文件泄密和计算机反取证方法初探 被引量:1
2
作者 王钢 《刑事技术》 2009年第3期28-30,共3页
目的研究防止文件泄密和计算机反取证的方法。方法文件粉碎既是保护文件安全和防止保密数据泄漏的有效方法,也是计算机反取证技术的方法之一。通过分析磁盘文件中存放和删除数据的原理,采用彻底删除和文件粉碎技术。结果可以应用于敏感... 目的研究防止文件泄密和计算机反取证的方法。方法文件粉碎既是保护文件安全和防止保密数据泄漏的有效方法,也是计算机反取证技术的方法之一。通过分析磁盘文件中存放和删除数据的原理,采用彻底删除和文件粉碎技术。结果可以应用于敏感数据的安全保密和提取,也有助于拓展计算机取证技术的工作思路。 展开更多
关键词 文件粉碎 文件删除 文件删除 计算机取证
下载PDF
谈谈文件的删除与反删除
3
作者 吴文 王小平 《山东电子》 2001年第2期44-45,共2页
关键词 文件删除 文件删除 磁盘文件
下载PDF
对文件进行反恢复删除的简易方法
4
作者 管丽 《计算机技术》 CSCD 1995年第1期53-53,共1页
本文提供一种简单实用的文件删除法,可以有效地阻止各种对文件的恢复操作。
关键词 DOS 操作系统 文件删除 文件恢复删除
下载PDF
关键词拍卖的选词与出价策略研究 被引量:2
5
作者 吴纪芸 陈志德 +1 位作者 汪磊 王孟 《计算机工程》 CAS CSCD 北大核心 2015年第7期310-316,共7页
在关键词拍卖中,每个广告主都有成千上万的关键词可选,为了在预算限制条件下给选择的关键词设置合理的投标价格,提出一种新的基于广告主的拍卖策略,包括选词策略和出价策略。在选词策略中,提出基于词频-反转文件频率算法的关键词关联度... 在关键词拍卖中,每个广告主都有成千上万的关键词可选,为了在预算限制条件下给选择的关键词设置合理的投标价格,提出一种新的基于广告主的拍卖策略,包括选词策略和出价策略。在选词策略中,提出基于词频-反转文件频率算法的关键词关联度计算方法,通过该方法选出的关键词不仅能提高网站的关联度,增加转化率,还能避免因使用过度普遍的关键词而增加竞争成本。在出价策略中,运用改进的粒子群优化算法,在若干约束条件限制下对每个关键词的出价做适当调整,以增加广告主所获利润。实验结果表明,采用拍卖策略选出的关键词组可增加网站的转化率,降低竞争成本,所获得的利润比传统人为投标所获得的利润高,并且在初期和中期呈现持续上升趋势,后期趋于稳定。 展开更多
关键词 拍卖 选词策略 关联度 出价策略 词频-文件频率算法 粒子群优化
下载PDF
隆回:规范收费促“减负”
6
作者 周文锋 《湖南教育(上旬)(A)》 2000年第6期33-33,共1页
关键词 规范收费 减负 学校领导 中小学乱收费 单位负责人 行政事业性收费 学生收费 反文件 学生录取 教育行政部门
下载PDF
Collaborative Reversing of Input Formats and Program Data Structures for Security Applications 被引量:1
7
作者 ZHAO Lei 《China Communications》 SCIE CSCD 2014年第9期135-147,共13页
Reversing the syntactic format of program inputs and data structures in binaries plays a vital role for understanding program behaviors in many security applications.In this paper,we propose a collaborative reversing ... Reversing the syntactic format of program inputs and data structures in binaries plays a vital role for understanding program behaviors in many security applications.In this paper,we propose a collaborative reversing technique by capturing the mapping relationship between input fields and program data structures.The key insight behind our paper is that program uses corresponding data structures as references to parse and access different input fields,and every field could be identified by reversing its corresponding data structure.In details,we use a finegrained dynamic taint analysis to monitor the propagation of inputs.By identifying base pointers for each input byte,we could reverse data structures and conversely identify fields based on their referencing data structures.We construct several experiments to evaluate the effectiveness.Experiment results show that our approach could effectively reverse precise input formats,and provide unique benefits to two representative security applications,exploit diagnosis and malware analysis. 展开更多
关键词 software security reversingengineering fine-grained dynamic tainting
下载PDF
RICB: Integer Overflow Vulnerability Dynamic Analysis via Buffer Overflow
8
作者 Wang Yong Gu Dawu +2 位作者 Xu Jianping Wen Mi Deng Liwen 《China Communications》 SCIE CSCD 2010年第6期10-16,共7页
Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Int... Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Integer Checking via Buffer overflow). Our approach includes decompile execute file to assembly language; debug the execute file step into and step out; locate the overflow points and checking buffer overflow caused by integer overflow. We have implemented our approach in three buffer overflow types: format string overflow, stack overflow and heap overflow. Experiments results show that our approach is effective and efficient. We have detected more than 5 known integer overflow vulnerabilities via buffer overflow. 展开更多
关键词 integer overflow format string overflow buffer overflow
下载PDF
内核级驱动对抗Hook ZwSetlnformationFile反删除技术
9
作者 小小杉 《黑客防线》 2009年第5期73-78,共6页
文件删除与保护一直都是大家谈论的焦点问题.针对如何保护磁盘上属于自己的专有文件,已经存在一些现成技术,比如信息隐藏技术。在2009年第3期上,笔者详细的谈论过有关基于有序规则的信息隐藏与加密技术,利用一些常见图片、视频等... 文件删除与保护一直都是大家谈论的焦点问题.针对如何保护磁盘上属于自己的专有文件,已经存在一些现成技术,比如信息隐藏技术。在2009年第3期上,笔者详细的谈论过有关基于有序规则的信息隐藏与加密技术,利用一些常见图片、视频等作为载体将文件嵌入其中,达到掩人耳目的目的。 展开更多
关键词 编程 驱动 文件删除
原文传递
没有忘却的记忆——回忆我的父亲胡风 被引量:3
10
作者 晓谷 《新文学史料》 CSSCI 北大核心 1996年第1期126-137,205,共13页
父亲去世已经十年了。去世后就想到应该写点回忆。父亲已成为历史的一部分。作为儿子,有责任把自己所知道的写出来,让人们从各个不同的侧面了解父亲,通过他了解那个时代,了解历史。 曾经写了一点,但却没有写下去。没有写下去有各方面的... 父亲去世已经十年了。去世后就想到应该写点回忆。父亲已成为历史的一部分。作为儿子,有责任把自己所知道的写出来,让人们从各个不同的侧面了解父亲,通过他了解那个时代,了解历史。 曾经写了一点,但却没有写下去。没有写下去有各方面的原因,其中重要的一点是总觉得自己还没有真正理解父亲。1965年底,父亲判刑后“监外执行”回到家中。年三十晚上他对我和弟、妹等谈了他的一生,包括在日本参加日共。 展开更多
关键词 革命 文化大革命 毛泽东 三十万言书 母亲 反文件 《三国演义》 监外执行 文艺理论 文艺思想
原文传递
Impact of eddies on ocean diapycnal mixing in Gulf Stream region 被引量:4
11
作者 LI Min XIE LingLing +1 位作者 YANG QingXuan TIAN JiWei 《Science China Earth Sciences》 SCIE EI CAS 2014年第6期1407-1414,共8页
Based on high-resolution,Array for Real-time Geostrophic Oceanography(Argo)profiles and Sea Level Anomaly(SLA)data,this study statistically analyzes and compares turbulent diapycnal mixing profiles inside and outside ... Based on high-resolution,Array for Real-time Geostrophic Oceanography(Argo)profiles and Sea Level Anomaly(SLA)data,this study statistically analyzes and compares turbulent diapycnal mixing profiles inside and outside mesoscale eddies in the Gulf Stream region.The result indicates that average diapycnal diffusivity at 300–540 m depths in anticyclonic eddies reaches4.0×10-5 m2 s-1.This is significantly higher than the 1.6×10-5 m2 s-1 outside eddies and 0.8×10-5 m2 s-1 in cyclonic eddies.Probabilities of diapycnal diffusivity greater than 10-4 m2 s-1 within anticyclonic and cyclonic eddies and outside eddies are29%,5%and 12%,respectively.However,magnitudes of average diapycnal diffusivity at 540–900 m depths in these three cases are of the same order,10-5 m2 s-1.Twenty-four of a total 38 anticyclonic eddies had enhanced mixing in the ocean interior,and 22 were observed during or shortly after strong winds.The coincidence between enhanced mixing and strong wind stress indicates that more wind-induced,near-inertial wave energy propagates downward in anticyclonic eddies.The deeper part of 12 profiles(below 540 m)in anticyclonic eddies had vertical overturns with Thorpe scale exceeding 5 m,among which three profiles had overturns reaching 20 m.Enhanced mixing may have occurred in deep layers of some profiles,although it was not evident in average conditions. 展开更多
关键词 ARGO EDDIES MIXING Gulf Stream region wind stress overturn
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部