期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
公平偏好、身份模糊与国企经营者薪酬规制 被引量:9
1
作者 黄再胜 《当代经济科学》 CSSCI 北大核心 2009年第1期1-7,共7页
转型期,政府主管部门为何要对国企经营者薪酬进行严格的规制?本文建立了一个包含政府主管部门公平偏好的薪酬激励模型,强调薪酬规制内生于政府对社会公平问题的关注和转型期国企经营者身份的模糊性。出于对国企初次收入分配的公平偏好,... 转型期,政府主管部门为何要对国企经营者薪酬进行严格的规制?本文建立了一个包含政府主管部门公平偏好的薪酬激励模型,强调薪酬规制内生于政府对社会公平问题的关注和转型期国企经营者身份的模糊性。出于对国企初次收入分配的公平偏好,政府主管部门对国企经营者薪酬有进行规制的冲动或倾向;而转型期国企经营者的身份模糊性,直接导致其保留收入的不确定性,进而为政府主管部门实施薪酬规制提供了现实条件。 展开更多
关键词 薪酬规制 公平偏好 身份模糊 保留收入
下载PDF
公平偏好、身份模糊与国企高管薪酬管制 被引量:5
2
作者 黄再胜 王玉 《湖北经济学院学报》 2008年第6期93-97,共5页
当前美国金融危机的爆发,引发了要求对企业高管薪酬决定进行政府管制的政策主张。就我国改制后国有企业而言,出于对国企初次收入分配的公平偏好和国企高管的身份模糊性,促使政府主管部门对国企高管薪酬水平进行直接的动态管制。这种来... 当前美国金融危机的爆发,引发了要求对企业高管薪酬决定进行政府管制的政策主张。就我国改制后国有企业而言,出于对国企初次收入分配的公平偏好和国企高管的身份模糊性,促使政府主管部门对国企高管薪酬水平进行直接的动态管制。这种来自于政府的直接管制,造成国企高管薪酬激励的扭曲和低效率。而进一步深化国有企业改革,加快改制后国有企业公司治理机制的完善,增强各利益相关者在高管薪酬决定中的投票权,则是弱化当前国企初次收入分配中的社会公平偏好约束,规范和完善国有企业高管薪酬增长机制的根本之途。 展开更多
关键词 薪酬管制 公平偏好 身份模糊 保留收入
下载PDF
公平偏好约束、身份模糊化与国企经营者薪酬管制--基于行为合约理论的分析 被引量:1
3
作者 黄再胜 王玉 《云南财经大学学报》 北大核心 2009年第1期41-46,共6页
转型期,出于对国有企业收入初次分配的公平偏好和国有企业经营者身份的模糊性,政府主管部门对国有企业经营者薪酬水平进行直接的动态管制。这种来自政府的直接管制,造成国有企业经营者薪酬激励机制的扭曲和低效率。进一步理顺政企关系,... 转型期,出于对国有企业收入初次分配的公平偏好和国有企业经营者身份的模糊性,政府主管部门对国有企业经营者薪酬水平进行直接的动态管制。这种来自政府的直接管制,造成国有企业经营者薪酬激励机制的扭曲和低效率。进一步理顺政企关系,改革和完善国有企业经营者的选择机制和定价机制,明晰国有企业经营者身份和薪酬增长合理化,是弱化当前国有企业收入初次分配中公平偏好约束,规范和完善国有企业经营者薪酬增长机制的根本途径。 展开更多
关键词 薪酬管制 公平偏好 身份模糊 保留收入
下载PDF
组织双元性:概念内涵、身份模糊及实现路径探析 被引量:2
4
作者 王灿昊 段宇锋 《科技管理研究》 CSSCI 北大核心 2020年第18期217-224,共8页
越来越多的研究表明组织双元性对于组织的繁荣成长至关重要,然而以往对双元性组织的研究更多是从双元性前因及结果方面进行实证数据论证,对其自身身份及实现路径研究不足。首先,在梳理国内外相关文献基础上总结组织双元性存在的两大概... 越来越多的研究表明组织双元性对于组织的繁荣成长至关重要,然而以往对双元性组织的研究更多是从双元性前因及结果方面进行实证数据论证,对其自身身份及实现路径研究不足。首先,在梳理国内外相关文献基础上总结组织双元性存在的两大概念分歧,分析组织双元性在测量维度上的差异以及维度之间所存在的协同效应;然后,介绍双元性组织表现出的3类身份模糊性问题,并从双元性的权衡取舍观和平衡观两个视角构建双元性的核心张力形成机制以及双元性实现路径机制框架;最后,根据研究现状以及所存在的不足,提出未来研究的思路和建议。 展开更多
关键词 组织双元性 身份模糊 权衡取舍观 平衡观 机制框架
下载PDF
身份模糊性情景下组织如何实现双元学习?
5
作者 潘琼 杜义飞 王琪琦 《管理案例研究与评论》 CSSCI 北大核心 2022年第1期37-50,共14页
移动互联时代,组织身份模糊性成为企业发展面临的一个新挑战。通过观察一家传统书店成长为新型文化空间的过程,探索了企业如何在身份模糊性情形下达成双元学习,从而实现持续发展。组织面临的身份模糊性主要表现为身份矛盾性和身份空泛... 移动互联时代,组织身份模糊性成为企业发展面临的一个新挑战。通过观察一家传统书店成长为新型文化空间的过程,探索了企业如何在身份模糊性情形下达成双元学习,从而实现持续发展。组织面临的身份模糊性主要表现为身份矛盾性和身份空泛性。通过进一步的分析,发现身份模糊性情形下实现双元学习包含两条路径:①身份矛盾性情景下需要组织进行多重诠释,从而包容探索-利用之间的冲突;②身份空泛性为组织进行情景构建保留了空间,通过关注探索-利用的关联性实现边界融合。基于组织身份的定义对身份模糊性的具体表现内容进行了分类和刻画,构建了身份模糊性下的双元学习机制,可为新时期的企业转型发展提供借鉴。 展开更多
关键词 身份模糊 双元学习 多重诠释 情景构建
下载PDF
基于同态哈希认证的模糊身份多方加密算法
6
作者 李滢 刘昆 +2 位作者 王建中 朱玉瑾 王文凤 《电子设计工程》 2024年第6期131-135,共5页
目前的模糊身份加密方法无法安全访问全部字节,导致加密效果不理想,设计基于同态哈希认证的模糊身份多方加密算法。结合同态哈希认证技术,将安全保护模糊身份分为建立阶段、认证阶段和保护阶段,以此实现模糊身份安全保护。构建同态哈希... 目前的模糊身份加密方法无法安全访问全部字节,导致加密效果不理想,设计基于同态哈希认证的模糊身份多方加密算法。结合同态哈希认证技术,将安全保护模糊身份分为建立阶段、认证阶段和保护阶段,以此实现模糊身份安全保护。构建同态哈希函数,获取加密密文。利用同态分段Logistic混沌系统处理实数序列,形成位置置乱特征模板,结合奇偶变换操作,完成模糊身份多方加密处理。由实验结果可知,该算法能够安全访问13个字节,且获取的密文与理想密文一致,实际应用效果好。 展开更多
关键词 同态哈希认证 模糊身份 多方加密 位置置乱
下载PDF
基于理想格的高效模糊身份加密方案 被引量:10
7
作者 吴立强 杨晓元 韩益亮 《计算机学报》 EI CSCD 北大核心 2015年第4期775-782,共8页
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信... 模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信息不能被完全正确提取的场合.文中基于理想格上的困难问题,在标准模型下,提出了一种IND-sID-CPA安全的多比特FIBE方案,并将其安全性紧致地归约为判定性R-LWE困难假设,相比以前基于标准格上的FIBE方案,新方案具有公钥长度短、密文扩展率低的优势. 展开更多
关键词 模糊身份加密 理想格 可证明安全 密码学
下载PDF
标准模型下CCA2安全且固定密文长度的模糊基于身份加密方案 被引量:2
8
作者 葛爱军 马传贵 程庆丰 《电子学报》 EI CAS CSCD 北大核心 2013年第10期1948-1952,共5页
模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,... 模糊基于身份加密体制为基于身份密码提供了检错能力,并且可以把消息加密后同时发送给多个具有相同属性的用户.本文提出了一种在标准模型下能抵抗适应性选择密文攻击,并且密文长度达到了固定值的模糊基于身份加密方案.与现有方案相比,本方案占用通信带宽低,计算效率高,具有更高的安全性,因此能更好的满足应用要求. 展开更多
关键词 模糊基于身份加密 适应性选择密文攻击 双线性对 标准模型
下载PDF
在线课堂互动中教师身份认同模糊化及其重构 被引量:9
9
作者 肖静 《电化教育研究》 CSSCI 北大核心 2021年第5期55-60,共6页
新冠肺炎疫情期间,线下到线上教学模式的改变,引发了课堂互动的变化。在线课堂互动空间的分隔、互动情感的阻隔以及互动边界的区隔,使课堂互动更具不确定性,教师身份认同也由此模糊化,并呈现出角色冲突化、身份边缘化、情感整饰化及主... 新冠肺炎疫情期间,线下到线上教学模式的改变,引发了课堂互动的变化。在线课堂互动空间的分隔、互动情感的阻隔以及互动边界的区隔,使课堂互动更具不确定性,教师身份认同也由此模糊化,并呈现出角色冲突化、身份边缘化、情感整饰化及主体缺场化的特征。教师身份认同模糊化的重构路径之一是发展情境化认知,即在不确定性中理解自我与世界,教师通过此认知方式,获得对在线课堂互动问题复杂性的洞见。教师借助情境化认知,打开情感通道,唤起对学生的连带感通心。经由情感的升华体验,教师更新道德生命力,创造共同求真的叙事文化。在对共同道德的追寻中,教师不断重构身份认同。后疫情时期,讨论教师身份认同模糊化的价值,不仅在于促使教师省察身份认同模糊化对专业发展的阻抑,更重要的是帮助教师转变视角,看到身份认同模糊化中孕育着新的成长契机。 展开更多
关键词 教师 身份认同模糊 身份认同重构 在线课堂 互动
下载PDF
基于模糊身份密码学的机会网络身份认证方案 被引量:2
10
作者 曹晓梅 殷瑛 《计算机科学》 CSCD 北大核心 2014年第10期191-195,共5页
针对机会网络的自组织性、开放性、连通性差等特点以及现有的基于上下文的路由协议中可能存在的隐私泄露等安全问题,提出了一种基于模糊身份密码学的身份认证方案F-ONIAS(Identity Authentication Scheme in Opportunistic Network Base... 针对机会网络的自组织性、开放性、连通性差等特点以及现有的基于上下文的路由协议中可能存在的隐私泄露等安全问题,提出了一种基于模糊身份密码学的身份认证方案F-ONIAS(Identity Authentication Scheme in Opportunistic Network Based on Fuzzy-IBE)。该方案通过一个无需实时在线的PKG为用户颁发私钥来解决机会网络中因节点无法实时连通而导致的传统非对称密码学方案不适用的问题。同时,将节点的生物信息作为身份标识,避免了传统身份密码学中身份信息可能被伪造而带来的安全隐患。仿真实验表明,在存在恶意节点的网络环境下,本方案比现有的经典路由协议方案拥有更高的报文投递率和更低的路由开销率,并且未对报文平均时延造成明显影响。 展开更多
关键词 机会网络 模糊身份密码学 基于社会上下文的路由
下载PDF
试论《八月之光》中乔模糊的种族身份 被引量:1
11
作者 焦春宏 李银娟 《产业与科技论坛》 2012年第5期158-159,共2页
《八月之光》是福克纳第一部反映种族主题的小说。其中,主人公乔的种族身份模糊不明,在行为和思想上体现出众多的矛盾性。本文通过分析乔的矛盾身份,剖析他困惑的处境,证明了乔是种族主义下的牺牲者。乔对于身份的追寻体现了现代社会中... 《八月之光》是福克纳第一部反映种族主题的小说。其中,主人公乔的种族身份模糊不明,在行为和思想上体现出众多的矛盾性。本文通过分析乔的矛盾身份,剖析他困惑的处境,证明了乔是种族主义下的牺牲者。乔对于身份的追寻体现了现代社会中人们的普遍困惑,同时,他身份未明的苦境也是对种族制度的讽刺和控诉。摆脱种族主义的枷锁,弘扬人性的光辉是现代人走向幸福的正确道路。 展开更多
关键词 种族主义 模糊身份 困惑处境 弘扬人性
下载PDF
理想格上可撤销的模糊身份加密方案
12
作者 项文 杨晓元 吴立强 《计算机应用》 CSCD 北大核心 2016年第10期2733-2737,共5页
针对目前基于身份加密(IBE)方案不能同时满足用户撤销和模糊身份提取功能,基于理想格上的差错学习问题(LWE),借助二叉树结构和门限秘密共享算法,提出了一个可撤销的模糊身份加密方案(RFIBE)。该方案首先利用理想格上的陷门生成函数和门... 针对目前基于身份加密(IBE)方案不能同时满足用户撤销和模糊身份提取功能,基于理想格上的差错学习问题(LWE),借助二叉树结构和门限秘密共享算法,提出了一个可撤销的模糊身份加密方案(RFIBE)。该方案首先利用理想格上的陷门生成函数和门限秘密共享算法生成用户的私钥,其次利用二叉树结构完成方案的撤销功能。最后,在标准模型下证明所提方案的安全性达到了选择身份和选择明文攻击下的不可区分性(IND-s ID-CPA)安全。与基于标准格的IBE方案相比,所提方案同时具备可撤销功能和高效模糊身份提取功能,实用性更强。 展开更多
关键词 用户撤销 模糊身份加密 差错学习 门限秘密共享算法
下载PDF
《向苍天呼吁》模糊叙事观照下的模糊身份 被引量:1
13
作者 许玉军 《莆田学院学报》 2010年第4期53-57,共5页
《向苍天呼吁》是美国非裔作家詹姆斯·鲍德温的成名大作。其重要的一个写作特点就是模糊叙事。在模糊叙事的作用下,该作品中的人物在对自身和他人的身份认知上出现了困惑。非裔人物对自身身份和文化的困惑在美国白人文化占统治地... 《向苍天呼吁》是美国非裔作家詹姆斯·鲍德温的成名大作。其重要的一个写作特点就是模糊叙事。在模糊叙事的作用下,该作品中的人物在对自身和他人的身份认知上出现了困惑。非裔人物对自身身份和文化的困惑在美国白人文化占统治地位的背景衬托下尤为凸显。 展开更多
关键词 向苍天呼吁 詹姆斯·鲍德温 模糊叙事 模糊身份
下载PDF
无随机预言模型下基于模糊身份的签名方案 被引量:1
14
作者 高建平 彭长根 +1 位作者 石伟敏 洪流 《计算机工程与应用》 CSCD 北大核心 2011年第20期65-67,80,共4页
在随机预言模型下,Hash函数被视为一个完全随机的理想模型,实际应用中却无法构造。利用椭圆曲线上的双线性对性质及门限秘密共享的思想,以Waters的签名方案为基础,设计了一种无随机预言模型的模糊身份签名方案。与已有的模糊签名方案相... 在随机预言模型下,Hash函数被视为一个完全随机的理想模型,实际应用中却无法构造。利用椭圆曲线上的双线性对性质及门限秘密共享的思想,以Waters的签名方案为基础,设计了一种无随机预言模型的模糊身份签名方案。与已有的模糊签名方案相比,该方案的构造没有采用Hash函数,避免了Hash函数返回值无随机性的缺点;且系统公开参数少,安全性可规约到计算Diffie-Hellman(CDH)困难假定,从而能更好地满足实际应用需求。 展开更多
关键词 模糊身份 签名 双线性对 无随机预言
下载PDF
无随机预言模型的基于模糊身份签密方案 被引量:1
15
作者 高建平 彭长根 +1 位作者 石伟敏 洪流 《计算机工程与设计》 CSCD 北大核心 2012年第1期92-95,共4页
在随机预言模型下Hash函数被视为一个完全随机的理想模型,实际应用中却无法构造。以Sahai和Waters的方案为基础,利用椭圆曲线上的双线性对性质及门限秘密共享的思想,提出了一个新的模糊身份签密方案。与最近Zhang等人提出的模糊身份签... 在随机预言模型下Hash函数被视为一个完全随机的理想模型,实际应用中却无法构造。以Sahai和Waters的方案为基础,利用椭圆曲线上的双线性对性质及门限秘密共享的思想,提出了一个新的模糊身份签密方案。与最近Zhang等人提出的模糊身份签密方案相比,该方案的构造没有采用Hash函数,避免了Hash函数返回值无随机性的缺点,且系统公开参数较少,安全性可规约到计算Diffie-Hellman(CDH)和离散对数(DLP)困难假定,从而能更好地满足实际应用需求。 展开更多
关键词 模糊身份 签密 双线性对 无随机预言 秘密共享
下载PDF
基于模糊身份的动态数据审计方案
16
作者 赵陈斌 许力 王峰 《计算机系统应用》 2020年第2期94-100,共7页
云存储服务的快速发展,也带来众多安全挑战.针对云存储数据的完整性,已有的基于模糊身份的审计方案仅仅支持静态数据,因此很多情况并不适用.本文提出了一种基于模糊身份的动态数据完整性审计方案,结合默克哈希树的动态数据结构,实现用... 云存储服务的快速发展,也带来众多安全挑战.针对云存储数据的完整性,已有的基于模糊身份的审计方案仅仅支持静态数据,因此很多情况并不适用.本文提出了一种基于模糊身份的动态数据完整性审计方案,结合默克哈希树的动态数据结构,实现用户对云端数据的完全动态操作.该方案采用基于模糊身份的密码体制,与基于公钥基础设施的数据完整性审计方案相比,避免了对公钥证书颁发、管理、吊销的过程,降低了通信代价.并且该方案能够支持批量验证,提高认证效率.最后,本文从安全性和功能上对新方案进行分析,能够抵抗伪造攻击,也保护了数据隐私安全,并且在功能上较其他方案也有一定的优势. 展开更多
关键词 云存储安全 动态操作 基于模糊身份 默克哈希树 数据完整性审计
下载PDF
模糊的身份 鲜明的形象——探析《红色英勇勋章》的人物塑造手法
17
作者 赵晓光 《开封教育学院学报》 2015年第10期44-45,共2页
取材于美国内战中真实战斗的战争小说《红色英勇勋章》,颠覆了人们对传统意义上英雄的认识。小说的成功不仅源自作者克莱恩对战争场面身临其境的描写,还离不开他独特的人物塑造手法。作者从称呼和语言两方面对小说人物身份进行巧妙地模... 取材于美国内战中真实战斗的战争小说《红色英勇勋章》,颠覆了人们对传统意义上英雄的认识。小说的成功不仅源自作者克莱恩对战争场面身临其境的描写,还离不开他独特的人物塑造手法。作者从称呼和语言两方面对小说人物身份进行巧妙地模糊性处理,加上对主人公内心变化的细致刻画,尤其是背景的铺垫和细节的选取,创造了战争文学史上一群普通北方士兵的经典形象。 展开更多
关键词 《红色英勇勋章》 战争小说 人物塑造 身份模糊 心理刻画
下载PDF
一种模糊用户身份的IMS网络安全接入算法研究
18
作者 于浩 金鑫 +2 位作者 姜元建 高亮 何晨 《计算机技术与发展》 2020年第4期110-114,共5页
目前,国家电网公司已确立IP多媒体子系统(IP multimedia subsystem,IMS)作为下一代电网行政交换网的主流技术,针对国家电网的信息安全要求,电力IMS网络安全接入问题需要进一步的探讨。文中对IMS网络的安全架构进行详细分析,综合分析了IM... 目前,国家电网公司已确立IP多媒体子系统(IP multimedia subsystem,IMS)作为下一代电网行政交换网的主流技术,针对国家电网的信息安全要求,电力IMS网络安全接入问题需要进一步的探讨。文中对IMS网络的安全架构进行详细分析,综合分析了IMS AKA(authentication and key agreement)的接入流程,并指出IMS AKA现存的一些安全漏洞。针对这些漏洞,提出了一种模糊用户身份的IMS网络安全接入认证算法。该算法首先使用基于模幂运算的无密钥加密技术生成一次性标识来模糊用户身份以达到身份保护的目的,然后再通过椭圆曲线加密技术来优化认证密钥协商模块。通过性能和安全性分析,该算法能够有效降低计算成本,减少存储空间,提高了应对攻击的能力,保证了电力IMS业务的安全接入。 展开更多
关键词 安全接入 IMS AKA 模糊身份 椭圆曲线加密
下载PDF
一种基于身份的不可传递性环签名 被引量:1
19
作者 王行甫 苗付友 《计算机仿真》 CSCD 北大核心 2009年第2期157-161,共5页
网络环境中的某些应用(如匿名电子举报)要求数字签名同时具备签名者身份模糊性和签名不可传递性,而现存的签名方案都不能完全满足此类需求。为此,提出了一种新的签名方案即基于身份的不可传递性环签名方案,设计了一个基于双线性对的特... 网络环境中的某些应用(如匿名电子举报)要求数字签名同时具备签名者身份模糊性和签名不可传递性,而现存的签名方案都不能完全满足此类需求。为此,提出了一种新的签名方案即基于身份的不可传递性环签名方案,设计了一个基于双线性对的特殊哈希函数,并将该哈希函数引入到环签名中,使方案很好地满足了上述需求。形式化分析表明,方案生成的签名在随机预言模型(Random Oracle Model,ROM)下具有不可伪造性。 展开更多
关键词 基于身份 身份模糊 不可传递性 环签名
下载PDF
探讨基于身份的不可传递性环签密算法
20
作者 周大钧 李以明 《齐鲁工业大学学报》 CAS 2013年第4期62-64,共3页
网络环境中的一些数字签名应用,希望在签名传输过程中对消息明文进行加密以保证消息的机密性。本文在INRSS方案的基础上利用环签密技术,通过将消息的密文信息和恢复解密密钥的关键信息有机融合在不可传递性环签名方案中,构造了一个基于... 网络环境中的一些数字签名应用,希望在签名传输过程中对消息明文进行加密以保证消息的机密性。本文在INRSS方案的基础上利用环签密技术,通过将消息的密文信息和恢复解密密钥的关键信息有机融合在不可传递性环签名方案中,构造了一个基于身份的不可传递性环签密方案INRSCS。分析表明该方案除了具有签密者身份模糊性、不可传递性、第三方不可伪造性外还具有消息的机密性。 展开更多
关键词 基于身份 环签密 身份模糊 不可传递性 消息机密性 不可伪造性
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部