期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
新黄浦“宫斗”新剧情 “秘密协议”浮出水面
1
作者 周琦 孙庭阳 《中国经济周刊》 2018年第32期62-65,共4页
上海新黄浦置业股份有限公司(下称"新黄浦",600638.SH)"宫斗"事件已持续发酵10多天。原董事长程齐鸣被罢免的原因众说纷纭,有公告中所称的"年龄及身体原因",也有程齐鸣本人对外所说的"被人背后捅了一刀".
关键词 秘密协议 剧情 水面 原董事长 原因 公司 股份 置业
下载PDF
从美国解密文件读解日美间核武器秘密协议
2
作者 高伟民 《辽宁大学学报(哲学社会科学版)》 2003年第6期65-69,共5页
自1967年起佐藤荣作派密使若泉敬与尼克松的密使基辛格就冲绳回归和在日核武器处理等问题进行谈判。分析美国新解密的文件证实,日美之间就核武器问题存在秘密协议,读解这些文件、文献也解明了日美双方的决策过程,并提示了日美间秘密协... 自1967年起佐藤荣作派密使若泉敬与尼克松的密使基辛格就冲绳回归和在日核武器处理等问题进行谈判。分析美国新解密的文件证实,日美之间就核武器问题存在秘密协议,读解这些文件、文献也解明了日美双方的决策过程,并提示了日美间秘密协议对我国国家安全可能产生的具体负面影响。 展开更多
关键词 日美安保条约 冲绳回归 核武器 秘密协议
下载PDF
劳动合同中的秘密协议
3
《中国劳动》 北大核心 1999年第5期27-27,共1页
作为劳动合同的从属合同,秘密协议是劳动合同双方当事人依据《劳动法》第19条和第22条的授权性规定,在平等、自愿的基础上签订的保守用人单位商业秘密的协议。如何使秘密协议切实发挥规范当事人行为的法律效力,江西九江师专政法... 作为劳动合同的从属合同,秘密协议是劳动合同双方当事人依据《劳动法》第19条和第22条的授权性规定,在平等、自愿的基础上签订的保守用人单位商业秘密的协议。如何使秘密协议切实发挥规范当事人行为的法律效力,江西九江师专政法系颜万发副教授认为,签订秘密协议,... 展开更多
关键词 商业秘密 劳动合同 秘密协议 当事人 《反不正当竞争法》 用人单位 人才流动 侵犯商业秘密行为 商业秘密保护 不可抗力情况
下载PDF
海南电信全员签订保守公司秘密协议
4
作者 杨海玉 《通信世界》 2002年第32期9-9,共1页
关键词 海南省电信公司 保守公司秘密协议 保密工作 人力资源管理 电信运营商
下载PDF
无条件安全的广义可验证秘密分享协议 被引量:14
5
作者 张福泰 王育民 《计算机研究与发展》 EI CSCD 北大核心 2002年第10期1199-1204,共6页
探讨了安全高效的广义 VSS协议的设计问题 ,基于大素数阶有限域上计算离散对数的困难性和拉格朗日插值法 ,提出了一个可适用于任意接入结构的无条件安全的广义 VSS协议 ,与已有的同类协议相比 ,大大减少了秘密信息的存储量 ,具有很高的... 探讨了安全高效的广义 VSS协议的设计问题 ,基于大素数阶有限域上计算离散对数的困难性和拉格朗日插值法 ,提出了一个可适用于任意接入结构的无条件安全的广义 VSS协议 ,与已有的同类协议相比 ,大大减少了秘密信息的存储量 ,具有很高的信息速率 .在计算复杂性方面与目前已有的高效门限 VSS方案相差不大 .由于其安全性、效率及代数结构方面的特点 ,这样的协议将会在分布式的密钥管理、分布式的容错计算、面向群体的密码学及电子商务中得到广泛的应用 . 展开更多
关键词 广义可验证秘密分享协议 秘密分享 可验证秘密分享 接入结构 离散对数 密码学 信息安全
下载PDF
一个安全、高效的广义可验证秘密分享协议(英文) 被引量:5
6
作者 张福泰 张方国 王育民 《软件学报》 EI CSCD 北大核心 2002年第7期1187-1192,共6页
可验证秘密分享是密码学和信息安全中的一个重要工具.在现有的文献中可见到许多门限可验证秘密分享方案,但对广义可验证秘密分享的研究却很少.研究了广义可验证秘密分享问题.基于一个广义秘密分享方案,把Feldman的门限可验证秘密分享方... 可验证秘密分享是密码学和信息安全中的一个重要工具.在现有的文献中可见到许多门限可验证秘密分享方案,但对广义可验证秘密分享的研究却很少.研究了广义可验证秘密分享问题.基于一个广义秘密分享方案,把Feldman的门限可验证秘密分享方案推广到了任意单调接入结构上.提出了一个安全高效的广义可验证秘密分享协议.协议是非交互式的,并且具有最优的信息速率,它在诸如密钥托管、面向群体的密码学及容错安全计算等方面会有实际应用. 展开更多
关键词 广义可验证秘密分享协议 秘密分享 拉格朗日插值公式 离散对数 密码学 信息安全
下载PDF
基于组可验证签密的非否认秘密传输协议
7
作者 刘志远 崔国华 《计算机应用》 CSCD 北大核心 2007年第9期2180-2183,共4页
签密方案可以在一个逻辑步骤内同时实现签名和加密,可以用于设计紧凑的安全协议。分析了Wang的组可验证签密方案,指出其存在冗余数据和计算,对其进行改进设计出了新的组可验证签密方案。基于新签密方案,提出一种一对多的秘密传输协议。... 签密方案可以在一个逻辑步骤内同时实现签名和加密,可以用于设计紧凑的安全协议。分析了Wang的组可验证签密方案,指出其存在冗余数据和计算,对其进行改进设计出了新的组可验证签密方案。基于新签密方案,提出一种一对多的秘密传输协议。新方案通过3个步骤保证消息的完整性和内容的正确性,具有保密性、公平性与非否认性;同时新方案具有更低的计算量和通信量。 展开更多
关键词 签密 秘密传输协议 非否认性
下载PDF
《雅尔塔秘密协议》中的外蒙古“现状”溯源
8
作者 梁文清 《历史教学问题》 北大核心 1994年第4期7-12,共6页
1945年2月,苏美英三国首脑在雅尔塔签署了《关于苏联参加对日作战的协定》,即《雅尔塔秘密协定》。其中第一条规定:“外蒙古(蒙古人民共和国)的现状须予维持”。这外蒙古怎么会成为苏联能否对日作战的首要条件?它的现状到底怎样,为何“... 1945年2月,苏美英三国首脑在雅尔塔签署了《关于苏联参加对日作战的协定》,即《雅尔塔秘密协定》。其中第一条规定:“外蒙古(蒙古人民共和国)的现状须予维持”。这外蒙古怎么会成为苏联能否对日作战的首要条件?它的现状到底怎样,为何“须予维持”?签字国对“现状”一词有各种解释,当事国——中国更有不同的理解,“现状”问题还成了莫斯科中苏谈判的障碍和妥协的筹码。本文拟对外蒙古的“现状” 展开更多
关键词 外蒙古 《中俄解决悬案大纲协定》 秘密协议 中国政府 蒙古人民 苏联 斯大林 哲布尊丹巴 外蒙问题 苏日中立条约
原文传递
基于秘密共享协议的移动数据存储研究 被引量:3
9
作者 冉娟 李晓宇 《计算机科学》 CSCD 北大核心 2016年第4期145-149,共5页
针对移动数据库各方面的资源和能力均受到限制的问题,提出了基于秘密共享协议的移动数据存储方案。在移动客户端的应用程序上采用轻量级内存数据库仅存储少量数据,将大部分移动客户端所需数据存储在数据库服务器上。对存储在数据加密服... 针对移动数据库各方面的资源和能力均受到限制的问题,提出了基于秘密共享协议的移动数据存储方案。在移动客户端的应用程序上采用轻量级内存数据库仅存储少量数据,将大部分移动客户端所需数据存储在数据库服务器上。对存储在数据加密服务器上的敏感数据利用AES加密,对密钥利用秘密共享技术进行拆分后存储在不同的数据存储服务器上,使除了移动客户端的任何一方都不能同时拥有密钥和密文,减轻了移动客户端的存储压力,实现了数据控制权限的分离,保证了移动客户端对数据的访问具有最高权限,提高了数据的安全性。测试实验结果表明,该方案是可行的,具有较好的性能和应用前景。 展开更多
关键词 移动计算 数据存储 数据安全 秘密共享协议 AES
下载PDF
我们的秘密协议是否有效
10
《伴侣》 2012年第12期33-33,共1页
正问:我和男友准备办理结婚证。婚前他父母给他买了一套房子作为结婚新房,产权证上只写了他一个人的名字。我要求加名,但他父母不同意,事后,我俩秘密签署协议,房子归我们共同所有,并在房屋产权证上加了我的名字。请问:这份没经过他父母... 正问:我和男友准备办理结婚证。婚前他父母给他买了一套房子作为结婚新房,产权证上只写了他一个人的名字。我要求加名,但他父母不同意,事后,我俩秘密签署协议,房子归我们共同所有,并在房屋产权证上加了我的名字。请问:这份没经过他父母同意的协议有效吗?我在房屋产权证上加名合法吗?答:"赠与"是赠与人将自己的财产无偿给予受赠人。 展开更多
关键词 房屋产权 受赠人 父母 赠与人 签署协议 产权证 名字 秘密协议 房子 物权法
原文传递
张伯苓的“秘密协议”
11
作者 牧徐徐 《做人与处世》 2016年第16期25-25,共1页
张伯苓是南开中学的创始人,1937年,当南开中学迁至重庆后,他便将校长之职移交给了女婿喻传鉴。
关键词 张伯苓 秘密协议 南开中学 1937年 创始人
原文传递
基于纠缠交换技术的量子秘密共享协议设计与分析
12
作者 常彦妮 《信息与电脑》 2020年第11期182-183,共2页
由于实际量子信道环境具有可变性,导致传统量子秘密共享协议的安全系数较低,为此提出基于纠缠交换技术的量子秘密共享协议设计与分析。利用纠缠交换技术对Bell态进行纠缠交换,对协议门限进行描述;通过编码搭建了一个无噪声的搭线窃听量... 由于实际量子信道环境具有可变性,导致传统量子秘密共享协议的安全系数较低,为此提出基于纠缠交换技术的量子秘密共享协议设计与分析。利用纠缠交换技术对Bell态进行纠缠交换,对协议门限进行描述;通过编码搭建了一个无噪声的搭线窃听量子信道,以此实现基于纠缠交换技术的量子秘密共享协议设计。经实验证明,此次设计的协议安全系数高于传统协议方案。 展开更多
关键词 纠缠交换技术 量子秘密共享协议 BELL态 安全系数
下载PDF
理性秘密共享协议分析
13
作者 廖玉梅 田有亮 《贵州科学》 2011年第2期22-25,79,共5页
最近人们给以基于博弈的密码算法越来越多的关注。本文的目标是基于博弈论分析密码共享的秘密重构协议。分析表明在秘密重构协议中,先提供子密钥的局中人就要"吃亏",无论是在传统意义上的秘密共享体制,还是理性秘密共享体制... 最近人们给以基于博弈的密码算法越来越多的关注。本文的目标是基于博弈论分析密码共享的秘密重构协议。分析表明在秘密重构协议中,先提供子密钥的局中人就要"吃亏",无论是在传统意义上的秘密共享体制,还是理性秘密共享体制都存在该问题。我们从信息熵的角度分析和证明了该问题,同时讨论问题的解决方法。 展开更多
关键词 秘密共享 博弈论 信息熵 秘密重构协议
下载PDF
基于主动秘密共享的安全容忍入侵方案 被引量:5
14
作者 白银姬 谢维信 +1 位作者 喻建平 伍忠东 《兰州交通大学学报》 CAS 2004年第1期87-90,共4页
针对传统秘密共享方法不能容忍入侵的弱点,介绍了一种基于主动秘密共享的安全容忍入侵方案,并给出了主动秘密共享的秘密管理协议和秘密产生协议.该方案具有在没有分发者的情况下重构秘密的优点,从而提供了强有效的方法抵御积极的敌手入... 针对传统秘密共享方法不能容忍入侵的弱点,介绍了一种基于主动秘密共享的安全容忍入侵方案,并给出了主动秘密共享的秘密管理协议和秘密产生协议.该方案具有在没有分发者的情况下重构秘密的优点,从而提供了强有效的方法抵御积极的敌手入侵.基于该方案提出一个容忍入侵的Internet存档服务器框架,该框架具有支持多用户和秘密可再用的特性,并且容易在HTTP上实现. 展开更多
关键词 计算机网络 网络安全 主动秘密共享 容忍入侵 秘密管理协议 秘密产生协议 消息加密协议
下载PDF
组织隐藏的认证密钥协商协议研究
15
作者 谌至 吴秋新 《北京信息科技大学学报(自然科学版)》 2014年第6期65-68,共4页
针对特定场景中群组成员间的隐私及安全通信问题,提出了一个新的可认讧的安全组织隐藏密钥协商协议。该协议以短签名算法及安全的聚合签名的广播方案(Aggregatable Signature-Based Broadcast,ASBB)为基础,基于k-BDHE假设实现了理论安全... 针对特定场景中群组成员间的隐私及安全通信问题,提出了一个新的可认讧的安全组织隐藏密钥协商协议。该协议以短签名算法及安全的聚合签名的广播方案(Aggregatable Signature-Based Broadcast,ASBB)为基础,基于k-BDHE假设实现了理论安全性,并且该协议实现了组织隐藏。通过与Jarecki提出的协议进行对比,结果表明,该协议在轮数及安全效率上更具有优势。 展开更多
关键词 群组密钥协商 组织隐藏 秘密握手协议
下载PDF
法国民法上的“表见行为”
16
作者 尹田 《云南大学学报(法学版)》 1996年第2期41-43,72,共4页
对于当事人在民事活动中故意实施的意思表示不真实的行为的后果,法国民法作了一系列规定,其对表见行为的规定即是一种。本文作介绍。以为我国民法的完善提供借鉴。 一、表见行为的种类 法国民法上的表见行为(la simulation),是指当事人... 对于当事人在民事活动中故意实施的意思表示不真实的行为的后果,法国民法作了一系列规定,其对表见行为的规定即是一种。本文作介绍。以为我国民法的完善提供借鉴。 一、表见行为的种类 法国民法上的表见行为(la simulation),是指当事人将其真实意志掩藏其后的表面行为。如当事人双方在公开地签订一项协议之后。 展开更多
关键词 秘密协议 当事人 法国民法典 隐藏行为 第三人 赠与行为 买卖行为 出卖人 虚构行为 特定财产
下载PDF
基于信任的普适计算隐私保护方法 被引量:1
17
作者 辛艳 罗长远 +1 位作者 霍士伟 应一舟 《计算机工程》 CAS CSCD 北大核心 2010年第12期149-152,共4页
普适计算访问控制中对敏感信息的交换,会给恶意的交互对方提供盗取隐私信息的机会。针对该问题,提出一种基于信任的普适计算隐私保护方法,通过对用户属性进行分级,运算获取资源提供方的信任值并划分其安全等级,对高于安全等级的属性利... 普适计算访问控制中对敏感信息的交换,会给恶意的交互对方提供盗取隐私信息的机会。针对该问题,提出一种基于信任的普适计算隐私保护方法,通过对用户属性进行分级,运算获取资源提供方的信任值并划分其安全等级,对高于安全等级的属性利用秘密比较协议进行加密验证。结果表明,该方法能保护用户的隐私属性,根据属性敏感程度的不同有选择性地进行加密,降低计算复杂度,适应普适计算中能力限制的设备。 展开更多
关键词 普适计算 隐私保护 信任 秘密比较协议
下载PDF
感情用事难保密
18
作者 刘羽飞 《办公室业务》 1998年第1期27-28,共2页
末代港督彭定康泪别香江仅月余,就有消息传来:此君正在接受英国军情六处官员的调查,并有可能因被指控泄露秘密文件内容而受到起诉。据英国《星期日泰晤士报》披露,外交部官员正在要求根据英国的官员保密法起诉彭,指控他向作家兼播音员... 末代港督彭定康泪别香江仅月余,就有消息传来:此君正在接受英国军情六处官员的调查,并有可能因被指控泄露秘密文件内容而受到起诉。据英国《星期日泰晤士报》披露,外交部官员正在要求根据英国的官员保密法起诉彭,指控他向作家兼播音员乔纳森·丁布尔比泄露了与中国就香港未来达成的一项秘密协议的具体情况。 展开更多
关键词 保密工作 彭定康 董建华 特别行政区行政长官 国家秘密 秘密协议 张爱萍 泰晤士报 英国 保守国家机密
下载PDF
澳大利亚:档案显示澳大利亚曾反对核试验
19
作者 苟俊杰(编译) 《中国档案》 北大核心 2013年第2期12-12,共1页
1981年,澳大利亚自由党政府与美国政府达成秘密协议,决定共同开展旨在研发新的MX洲际弹道导弹,以加强对前苏联的核成慑的MX项目。1985年,澳大利亚政局发生了变化,反对核武器和铀开采的声音广泛传播。
关键词 澳大利亚 核试验 显示 档案 洲际弹道导弹 美国政府 秘密协议 自由党
下载PDF
“不先生”保罗
20
作者 朱悦心 《中国报道》 2012年第2期50-53,共4页
荣·保罗目前在美国共和党候选人中排名第三。这个“完全恪守原则且永不让步的人”,从来不向政治行动委员会(PAC)收取补助,从来不向国会里的游说分子低头,从不接受“秘密协议”的手段。
关键词 保罗 政治行动委员会 秘密协议 候选人 共和党
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部