期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
区块链证据认证形式化问题及克服
1
作者 陈永生 苏泽琳 《浙江工商大学学报》 CSSCI 北大核心 2024年第5期65-77,共13页
区块链证据在司法实践中采信率极高,认证存在严重的形式化倾向,具体表现为:缺乏对取证程序合法性的审查,未区分数据层面的真实与内容层面的真实,对真实性的认证高度依赖第三方意见。认证形式化的成因主要有四个方面:一是误以为区块链证... 区块链证据在司法实践中采信率极高,认证存在严重的形式化倾向,具体表现为:缺乏对取证程序合法性的审查,未区分数据层面的真实与内容层面的真实,对真实性的认证高度依赖第三方意见。认证形式化的成因主要有四个方面:一是误以为区块链证据的防篡改功能具有绝对性;二是混淆了区块链证据载体层面与内容层面的保真;三是误将司法联盟链等同于去中心化的公有链;四是忽视了不同种类区块链证据认证的差异。有鉴于此,有必要严格适用非法证据的排除规则与瑕疵证据的补正规则,明确鉴真规则、传闻规则、原件规则对不同种类区块链证据的区分适用,运用推定规则减轻对推断性事实的证明负担,完善专家辅助人制度以强化法官对区块链证据可靠性的判断能力。 展开更多
关键词 区块链证据 认证形式 合法性 真实性 可靠性
下载PDF
建立汽车型式认证制度依法管理汽车
2
作者 白原新 《监督与选择》 2001年第5期42-43,共2页
据媒体报道,我国汽车行业的管理模式将从贯彻多年的目录管理转变为型式认证管理,下面就汽车型式认证的有关问题谈谈自己的看法。一、依法管理汽车是型式认证的核心现在已是人与车共存的社会,然而随着汽车保有量的不断增加,车速不断提高... 据媒体报道,我国汽车行业的管理模式将从贯彻多年的目录管理转变为型式认证管理,下面就汽车型式认证的有关问题谈谈自己的看法。一、依法管理汽车是型式认证的核心现在已是人与车共存的社会,然而随着汽车保有量的不断增加,车速不断提高,汽车给社会带来的负面影响越来越严重,主要表现为汽车行驶安全、环保和能源消耗三大问题。美国每年死于汽车交通肇事的人数占整个非正常死亡人数的23%。 展开更多
关键词 汽车管理 形式认证制度 法律 技术法规
下载PDF
正确理解和使用ECDIS
3
作者 胡海刚 张尧 《世界海运》 2000年第5期11-12,共2页
本文介绍电子海图显示与信息系统 (ECDIS)的应用现状 ,澄清在ECDIS理解和使用方面的一些模糊提法。
关键词 ECDIS 形式认证 备份系统 IMO规范 船舶
下载PDF
也说汽车召回
4
作者 侯小梅 《中国汽车维修市场》 2000年第20期20-23,共4页
关键词 汽车召回制度 形式认证 自我认证 消费观念
下载PDF
SDN网络边缘交换机异常检测方法 被引量:1
5
作者 赵扬 伊鹏 +2 位作者 张震 胡涛 刘少勋 《计算机科学》 CSCD 北大核心 2023年第1期362-372,共11页
软件定义网络(SDN)为网络赋予了可编程性,降低了网络管理的复杂性,促进了新型网络技术的发展。SDN交换机作为数据转发与策略执行的设备,其权限不应被未经授权的实体窃取。然而,SDN交换机并不总是执行控制器下发的命令,恶意攻击者通过侵... 软件定义网络(SDN)为网络赋予了可编程性,降低了网络管理的复杂性,促进了新型网络技术的发展。SDN交换机作为数据转发与策略执行的设备,其权限不应被未经授权的实体窃取。然而,SDN交换机并不总是执行控制器下发的命令,恶意攻击者通过侵蚀SDN交换机对网络进行隐秘而致命的攻击,严重影响用户的端到端通信质量。通信顺序进程(CSP)作为针对并发系统设计的建模语言,可对SDN交换机-交换机,以及交换机-主机间的交互进行准确的描述。文中使用CSP对SDN交换机、终端主机进行建模,对两种异常交换机定位方法进行理论分析,并在实例化的模型系统中验证检测方法在边缘交换机作为出口交换机恶意转发时的有效性,结果表明无法检测该异常行为。针对这一问题,提出了边缘交换机异常检测方法,主机记录统计信息并通过构造特殊的数据包触发packet_in消息完成与控制器之间的信息传递,控制器收集统计信息并利用边缘交换机与主机之间的统计信息一致性检测边缘交换机的异常传输行为。最后,基于ryu控制器在mininet平台上进行实验,实验结果表明,边缘交换机异常检测方法可以成功检测异常行为。 展开更多
关键词 软件定义网络 数据平面安全 形式认证与分析 通信顺序进程 受损交换机检测
下载PDF
政府对汽车产品的管理
6
《机电新产品导报》 1996年第Z4期32-34,共3页
1994年7月我国公布了汽车工业产业政策,产业政策对国家如何管理汽车产品做出了明确的规定,要点是国家依法对汽车产品的安全、污染控制和节能实施管理。依据技术法规实行国际通行的形式认证制度。为使有关部门和全行业对此有更详尽的了... 1994年7月我国公布了汽车工业产业政策,产业政策对国家如何管理汽车产品做出了明确的规定,要点是国家依法对汽车产品的安全、污染控制和节能实施管理。依据技术法规实行国际通行的形式认证制度。为使有关部门和全行业对此有更详尽的了解。为此,对国内外情况作个介绍 一、管理观念变化的由来 汽车的安全问题可以说是和汽车同时诞生的。18世纪法国炮兵技术官Cugnot的蒸汽驱动的车子撞到兵营的墙上,可以说是世界上最早的一起汽车事故。随着蒸汽汽车的普及。 展开更多
关键词 汽车产品 污染控制 产业政策 技术法规体系 汽车工业 交通安全 汽车安全 形式认证 主管部门 强制性标准
下载PDF
Formal analysis of robust email protocol based on authentication tests 被引量:1
7
作者 蒋睿 胡爱群 《Journal of Southeast University(English Edition)》 EI CAS 2009年第2期147-151,共5页
Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the m... Based on the authentication tests and the strand space model, the robust email protocol with perfect forward secrecy is formally analyzed, and the security shortcomings of the protocol is pointed out. Meanwhile, the man-in-the-middle attack to the protocol is given, where the attacker forges the messages in the receiving phase to cheat the two communication parties and makes them share the wrong session keys with him. Therefore, the protocol is not ensured to provide perfect forward secrecy. In order to overcome the above security shortcomings, an advanced email protocol is proposed, where the corresponding signatures in the receiving phase of the protocol are added to overcome the man-in-the-middle attack and ensure to provide perfect forward secrecy. Finally, the proposed advanced email protocol is formally analyzed with the authentication tests and the strand space model, and it is proved to be secure in authentication of the email sender, the recipient and the server. Therefore, the proposed advanced email protocol can really provide perfect forward secrecy. 展开更多
关键词 email protocol authentication tests formal method perfect forward secrecy strand space model
下载PDF
与食品相关的体系认证和产品认证 被引量:1
8
作者 陈正行 顾亚萍 钱和 《食品科技》 CAS 北大核心 2007年第1期1-4,共4页
系统介绍了与食品相关的认证体系和产品认证等最新知识,特别介绍了当前比较热门的一些认证形式及其在食品产业尤其是在农产品生产与加工中的应用。
关键词 产品认证 体系认证 认证形式
原文传递
Formal Analysis of Authentication in 802.11i
9
作者 董玲 陈克非 来学嘉 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期122-128,共7页
Authentication is the basis of the security of IEEE 802.11i standard. The authentication process in 802.11i involves two important protocols: a 4-way handshake and a group key handshake. A formal analysis of authenti... Authentication is the basis of the security of IEEE 802.11i standard. The authentication process in 802.11i involves two important protocols: a 4-way handshake and a group key handshake. A formal analysis of authentication in 802.11i is given via a belief multisets formalism. The analysis shows that the 4-way handshake and the group key handshake may provide satisfactory mutual authentication, key management, and issue of a new group temporal key from an access point to a user device, under the guarantee of mutual possession of a confidential palrwise master key. The analysis also shows that there exists a denial of service attack in the 4-way handshake and some seeming redundancies are useful in the protocol implementation. 展开更多
关键词 IEEE 802.11i AUTHENTICATION protocol analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部