期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
91
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
具有可追查性的抗合谋攻击(t,n)门限签名方案
被引量:
16
1
作者
张文芳
何大可
+1 位作者
王宏霞
王小敏
《西南交通大学学报》
EI
CSCD
北大核心
2007年第4期461-467,共7页
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案...
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案.
展开更多
关键词
门限签名
合谋攻击
伪造签名攻击
可
追查
性
可验证秘密共享
下载PDF
职称材料
身份可追查的抗合谋攻击广义虚拟企业信任交互方案
被引量:
7
2
作者
张文芳
王小敏
何大可
《计算机集成制造系统》
EI
CSCD
北大核心
2010年第7期1558-1567,共10页
现有的虚拟企业信任交互方案,均不能抵抗盟主与盟员及盟员与盟员间的合谋攻击,也不具备盟员间出现信任纠纷时的身份追查功能。为此,提出了一个身份可追查的抗合谋攻击广义虚拟企业信任交互方案。新方案通过在证书签发过程中引入签名成...
现有的虚拟企业信任交互方案,均不能抵抗盟主与盟员及盟员与盟员间的合谋攻击,也不具备盟员间出现信任纠纷时的身份追查功能。为此,提出了一个身份可追查的抗合谋攻击广义虚拟企业信任交互方案。新方案通过在证书签发过程中引入签名成员的固有公私钥信息实现抗合谋攻击,通过构建身份跟踪数据库和y值吊销列表实现责任追查,通过部分签名验证实现错误定位。分析表明,新方案不仅具备已有方案的安全特性,还具备抗合谋攻击和身份可追查功能,且能灵活适应虚拟企业的不同组织模式,为虚拟企业盟员间的信任交互提供了安全可行的解决方案。
展开更多
关键词
虚拟企业
虚拟认证中心
门限签名
合谋攻击
可
追查
性
广义信任交互
安全性
下载PDF
职称材料
轨迹追查法在侦查中的运用
被引量:
9
3
作者
张学文
《山东警察学院学报》
2011年第5期87-91,共5页
轨迹追查法是利用客观事物在运动中必然遗留运动轨迹的客观规律,借助科技手段,对已经存在的轨迹进行还原和显现,藉此对犯罪嫌疑人进行追踪,并对犯罪事实进行查证的一种方法。运用轨迹追查法有助于尽快查明案件事实、规范侦查取证活动和...
轨迹追查法是利用客观事物在运动中必然遗留运动轨迹的客观规律,借助科技手段,对已经存在的轨迹进行还原和显现,藉此对犯罪嫌疑人进行追踪,并对犯罪事实进行查证的一种方法。运用轨迹追查法有助于尽快查明案件事实、规范侦查取证活动和及时调整侦查方向和范围。在侦查中,利用轨迹追踪查证,可以及时展开布控、追逃和抓捕、进行犯罪行为轨迹的还原和犯罪现场重建,完善证据体系。犯罪嫌疑人归案后,利用轨迹追查中获取的有力证据和线索展开审讯,可以尽早获取口供,为诉讼的顺利进行奠定基础。
展开更多
关键词
轨迹
追查
时空
节点
侦查
运用
下载PDF
职称材料
具有可追查性的抗合谋攻击门限签名方案
被引量:
1
4
作者
周萍
何大可
《计算机系统应用》
2012年第5期71-76,81,共7页
好的门限签名方案应该具有很高的安全性,能够检测出任意不诚实成员的欺诈行为,同时能实现签名的匿名性和可追查性,并能抵抗合谋攻击和各种伪造性攻击。通过密码学分析和算法结构设计,首先讨论了实现门限签名匿名性和可追查性的一种有效...
好的门限签名方案应该具有很高的安全性,能够检测出任意不诚实成员的欺诈行为,同时能实现签名的匿名性和可追查性,并能抵抗合谋攻击和各种伪造性攻击。通过密码学分析和算法结构设计,首先讨论了实现门限签名匿名性和可追查性的一种有效方法,然后基于Waters基础签名方案,引入Gennaro分布式密钥生成协议、可验证秘密共享技术及部分签名验证协议,提出了一个具有匿名性和可追查性,抗合谋攻击及其他各种伪造性攻击,部分签名可验证的(t,n)门限签名方案,并在离散对数问题和双线性对逆运算问题两个困难问题假设下,给出了方案安全性的详细证明。
展开更多
关键词
门限签名
合谋攻击
匿名性
可
追查
性
可验证
下载PDF
职称材料
可更新身份可追查的虚拟企业动态认证方案
5
作者
周萍
何大可
兰青青
《电子设计工程》
2016年第9期88-92,共5页
现有虚拟企业信任认证方案都没有定期更新功能,且有些不具备身份可追查性,有些不能抵抗合谋攻击,安全性较差。为此,在(t,n)门限秘密共享的基础上提出了一个可定期更新、身份可追查、抗合谋攻击、部分签名可验证的安全性更高的虚拟企业...
现有虚拟企业信任认证方案都没有定期更新功能,且有些不具备身份可追查性,有些不能抵抗合谋攻击,安全性较差。为此,在(t,n)门限秘密共享的基础上提出了一个可定期更新、身份可追查、抗合谋攻击、部分签名可验证的安全性更高的虚拟企业动态认证方案,进行了安全性分析。方案无需可信中心,由群内所有成员共同生成群私钥;可以动态增减成员而无需改变群私钥,减小了方案实施的代价;引入成员的固有公私钥对,实现了抗合谋攻击;通过构建身份追查表、y值吊销表及有效的身份追查协议,实现了签名成员身份的可追查性;方案还能对部分签名进行验证,防止签名成员的不诚实行为。
展开更多
关键词
虚拟企业
可定期更新
合谋攻击
身份可
追查
性
下载PDF
职称材料
基于大型Web网络的环境污染追查系统设计研究
6
作者
刘维嘉
《环境科学与管理》
CAS
2018年第6期82-85,121,共5页
传统环境追查系统能够对环境污染源进行追踪调查,但由于传统追查系统数据识别能力有限,导致追查分辨力较低,为此提出基于大型Web网络的环境污染追查系统设计。采用多模块识别探头设计,依托红外传输技术连接系统组网,通过Ad-hoc协议的调...
传统环境追查系统能够对环境污染源进行追踪调查,但由于传统追查系统数据识别能力有限,导致追查分辨力较低,为此提出基于大型Web网络的环境污染追查系统设计。采用多模块识别探头设计,依托红外传输技术连接系统组网,通过Ad-hoc协议的调制,完成现场设备系统的架构;对追查数据进行理论计算,实现环境污染的追查与标记,完成基于大型Web网络的环境污染追查系统设计。提出的环境污染追查系统比传统追查系统分辨力提升50.7%,且具有良好的运行稳定性。
展开更多
关键词
大型Web网络
环境污染
追查
系统
系统设计
下载PDF
职称材料
新闻监督与责任行政──兼论安徽省新闻曝光案件追查制度
7
作者
刘武俊
《新闻记者》
CSSCI
2000年第8期44-45,共2页
关键词
新闻监督
责任行政
安徽
新闻曝光案件
追查
制度
下载PDF
职称材料
“曝光——追查”模式制度的创新意义
8
作者
刘武俊
《传媒》
2001年第7期30-31,共2页
据<中国新闻出版报>5月31日报道,安徽省最近正式启动了新闻曝光案件追查制度,规定县级以上地方人民政府应当鼓励、支持新闻单位对行政机关违法违纪行为进行监督、曝光,监察部门和政府法制工作机构应当建立健全对新闻曝光案件的追...
据<中国新闻出版报>5月31日报道,安徽省最近正式启动了新闻曝光案件追查制度,规定县级以上地方人民政府应当鼓励、支持新闻单位对行政机关违法违纪行为进行监督、曝光,监察部门和政府法制工作机构应当建立健全对新闻曝光案件的追查制度和监督查处结果发布制度.该制度的正式运作引起了社会各界尤其是新闻界的广泛关注.依我之见,新闻曝光案件追查制度建构了媒体新闻监督与政府依法行政的互动渠道,成为沟通新闻监督与依法行政的重要纽带,对激活新闻舆论的影响力和提升新闻监督的曝光实效,对于督促行政机关依法行政,真正实现法定权力与法定责任的平衡状态,无疑具有双重意义.
展开更多
关键词
新闻媒体
舆论监督
新闻曝光案件
追查
制度
权力监督
依法行政
下载PDF
职称材料
互联网中IP地址的追查和确认
9
作者
靳慧云
谭建伟
苏博
《警察技术》
2004年第3期17-19,共3页
在互联网犯罪案件和事件的调查中,关键的环节是对IP地址的追查和确认。本文作者在大量的实践和实验的基础上,研究了IP地址的追查和确认的三个重要问题,即IP地址的获取,IP地址的真实性判断以及根据IP地址定位联网机器。提出了互联网中IP...
在互联网犯罪案件和事件的调查中,关键的环节是对IP地址的追查和确认。本文作者在大量的实践和实验的基础上,研究了IP地址的追查和确认的三个重要问题,即IP地址的获取,IP地址的真实性判断以及根据IP地址定位联网机器。提出了互联网中IP地址追查和确认的思路和一些简便可行的方法。
展开更多
关键词
互联网
IP地址
追查
确认
计算机网络
下载PDF
职称材料
瓦斯异常涌出事故分级追查处理界定浅议
10
作者
赵干
甘林堂
《煤矿安全》
CAS
北大核心
2008年第12期105-107,共3页
系统分析瓦斯异常涌出事故的危害程度,并根据各参数的影响因素提出分级追查处理界定标准。
关键词
瓦斯异常涌出
追查
处理
参数
界定
下载PDF
职称材料
夜间追查管理模式在神经内科夜间护理中的应用
被引量:
3
11
作者
靳素萍
《齐鲁护理杂志》
2018年第5期29-32,共4页
目的:探讨夜间追查管理模式在神经内科夜间护理中的应用效果。方法:选择2014年2月~2015年2月我院79例神经内科患者作为对照组,提供传统护理管理模式;选择2015年3月~2016年3月我院79例神经内科患者作为研究组,改进传统护理模式,增加夜间...
目的:探讨夜间追查管理模式在神经内科夜间护理中的应用效果。方法:选择2014年2月~2015年2月我院79例神经内科患者作为对照组,提供传统护理管理模式;选择2015年3月~2016年3月我院79例神经内科患者作为研究组,改进传统护理模式,增加夜间追查管理。比较两组护理服务满意度、夜间不良事件发生率、护理人员两年度夜间护理质量情况。结果:研究组护理服务满意度高于对照组(P<0.05)。研究组夜间护理不良事件发生率低于对照组(P<0.05)。第二年度护士对夜间护理工作中的安全保护措施、护理文书记录、夜间巡视、基础护理及危重患者病情监测等指标评分均高于第一年度(P<0.05)。结论:在神经内科实施夜间追查管理模式,可有效提高护理服务满意度、夜间护理质量,降低夜间不良事件发生率。
展开更多
关键词
夜间
追查
管理模式
神经内科
并发症
护理不良事件
下载PDF
职称材料
夜间追查管理模式在神经内科中的应用效果
被引量:
3
12
作者
王碧玉
《当代护士(中旬刊)》
2016年第9期179-181,共3页
目的探讨在神经内科夜间护理中应用夜间追查管理模式的作用效果。方法2015年4~6月采用夜间追查管理模式,即通过组建追查小组、制定神经内科夜间护理质量追查方案,应用神经内科夜间质量追查表评价神经内科危重患者的护理质量,并及时...
目的探讨在神经内科夜间护理中应用夜间追查管理模式的作用效果。方法2015年4~6月采用夜间追查管理模式,即通过组建追查小组、制定神经内科夜间护理质量追查方案,应用神经内科夜间质量追查表评价神经内科危重患者的护理质量,并及时反馈,提出整改建议。比较夜间追查管理模式季度(2215年4月~6月)后与上一季度(2015年1月~3月)2阶段的护理质量考核结果及合格率.结果2015年4~6月共追查危重患者241例,引入追查式管理模式后,第三季度护士危重患者病情十知道、安全防范、夜间护理落实、护理规范、护理记录及总分评分均高于第一季度,且第二季度危重患者护理质量优秀率63.8%,第一季度优秀率为15.2%,组间比较差异具有统计学意义(P〈0.05)。结论运用夜间追查式管理模式有利于提高夜间护理质量的控制力度,有助于持续改进护理质量。
展开更多
关键词
夜间
追查
神经内科
追踪方法
危重患者
下载PDF
职称材料
反情报工作中的监测、分析与追查方法
被引量:
1
13
作者
郑刚
《竞争情报》
2007年第4期14-22,共9页
在激烈的市场竞争中,商业间谍是一种危害极大的行为,而在竞争情报实践中也确实存在大量运用灰色情报搜集手段的现象。这些恶意情报收集行为区别于正常情报收集行为,具有隐蔽性强,危害性大和难以识别和追查的特点。目前国内商业领域对反...
在激烈的市场竞争中,商业间谍是一种危害极大的行为,而在竞争情报实践中也确实存在大量运用灰色情报搜集手段的现象。这些恶意情报收集行为区别于正常情报收集行为,具有隐蔽性强,危害性大和难以识别和追查的特点。目前国内商业领域对反情报工作的研究大多是从漏洞评估,被动防范着眼,对可疑情报收集行为进行主动监测、分析、识别与追查的关注尚少。本文通过对情报实践中几类主要情报收集手段的特点分析,提出了针对几种常见情报收集手段的预警监测方法,并对如何分析、追查情报收集者及幕后指使者提出了具有实操性的方法要领,对企业识别和锁定竞争对手的恶意情报行为有一定的指导意义。
展开更多
关键词
反竞争情报
监测
分析
追查
方法
下载PDF
职称材料
网络侵权的遏制——从“网络追查令”谈起
14
作者
鲁安
《科学与管理》
2007年第6期81-82,共2页
本文通过对近年来网络上不断出现的热门事件深入分析,发现网络侵权的现象正在成日趋严重的事实,更为关键的是人们对此认为是理所当然,伸张正义。对网络上的侵权行为也要加以法律的调整,保护和尊重人权,才能实现社会的和谐。
关键词
网络侵权
网络
追查
令
人权保障
下载PDF
职称材料
电话网的恶意呼叫追查MCT功能的网络信号过程
15
作者
孔宪刚
《无线电工程》
1998年第2期52-55,共4页
本文详细讨论了在目前国内电话网中混合运行MFC和No.7信令的基础上,实现全网传送主叫号的方法。以便在被叫话机上真正实现恶意呼叫追查和显示全部主叫号功能。
关键词
恶意呼叫
追查
汇接局
电话网
下载PDF
职称材料
港口企业安全虚惊事件追查体系的建立和应用研究
16
作者
马会军
舒帆
刘悦
《港口装卸》
2014年第5期32-34,共3页
从港口企业的实际出发,按照"安全金字塔"法则,在无法实现对不安全状态或行为做到全面排查的现实背景下,提出从无伤害虚惊事件入手,将安全管控点定位于对虚惊事件的管控,建立了港口企业"安全虚惊事件追查体系",重点...
从港口企业的实际出发,按照"安全金字塔"法则,在无法实现对不安全状态或行为做到全面排查的现实背景下,提出从无伤害虚惊事件入手,将安全管控点定位于对虚惊事件的管控,建立了港口企业"安全虚惊事件追查体系",重点包括虚惊追查启动与执行过程。通过实践生产中使用该体系,港口装卸企业通过对虚惊事件的管控达到了有效提高安全隐患排查、降低恶劣事故发生的目的。
展开更多
关键词
港口企业
安全金字塔法则
安全虚惊事件
追查
体系
安全隐患排查
下载PDF
职称材料
追查“小金库”方法谈
17
作者
李清芬
《重庆财会》
2000年第7期29-29,共1页
关键词
单位
小金库
追查
下载PDF
职称材料
新闻曝光案件追查制度促进从严治政
18
作者
阮凌
程曦
《新闻世界》
2000年第11期32-3,共1页
关键词
新闻媒介
舆论监督
新闻曝光案件
追查
制度
下载PDF
职称材料
内河交通涉嫌肇事逃逸案件追查工作业务探讨
19
作者
刘小云
程远林
《珠江水运》
2021年第24期53-55,共3页
本文通过深入分析内河交通涉嫌肇事逃逸动机和成因、追查中存在的困难等,系统总结了追查涉嫌肇事逃逸船舶的途径和方法,并从健全追查制度、提高追查技能、优化信息化设备布局、加强防逃宣传、多方严罚严管以及健全保险制度六个方面对预...
本文通过深入分析内河交通涉嫌肇事逃逸动机和成因、追查中存在的困难等,系统总结了追查涉嫌肇事逃逸船舶的途径和方法,并从健全追查制度、提高追查技能、优化信息化设备布局、加强防逃宣传、多方严罚严管以及健全保险制度六个方面对预防逃逸案件的发生提出粗浅见解。
展开更多
关键词
肇事逃逸
动机
追查
对策
下载PDF
职称材料
江安追查违规审批基金会资金人员的责任
20
作者
杜小平
《廉政瞭望》
2000年第10期6-6,共1页
近日,江安县纪委、监察局对违规审批农村合作基金会资金的人员责任进行追查作出专项布置。这次追查对象为:凡是在农村合作基金会违规审批放借款的党员、干部。追查的类型:凭信誉借出款,越权审批借出款、抵押担保不足而借出款、抵年手续...
近日,江安县纪委、监察局对违规审批农村合作基金会资金的人员责任进行追查作出专项布置。这次追查对象为:凡是在农村合作基金会违规审批放借款的党员、干部。追查的类型:凭信誉借出款,越权审批借出款、抵押担保不足而借出款、抵年手续不完善而借出款。县纪委。
展开更多
关键词
农村合作基金会
追查
审批
江安县
抵押担保
纪委
借出
责任
资金
人员
下载PDF
职称材料
题名
具有可追查性的抗合谋攻击(t,n)门限签名方案
被引量:
16
1
作者
张文芳
何大可
王宏霞
王小敏
机构
西南交通大学信息科学与技术学院
出处
《西南交通大学学报》
EI
CSCD
北大核心
2007年第4期461-467,共7页
基金
四川省青年科技基金资助项目(07JQ0060)
文摘
在分析王斌和李建华的无可信中心门限签名方案(王-李方案)以及X ie-Yu改进方案安全缺陷的基础上,提出了一种新的具有可追查性的抗合谋攻击(t,n)门限签名方案;对新方案的安全性进行了分析,并与现有方案的效率进行了比较.结果表明:该方案不仅能够从根本上抵抗合谋攻击和伪造签名攻击,而且在保证匿名性的前提下,能够真正实现签名成员身份的可追查性,同时通过构造安全的分布式密钥生成协议保证群私钥的不可知性,因此比现有方案具有更高的安全性.此外,新方案的计算量和通信量与王-李方案接近,但优于X ie-Yu方案.
关键词
门限签名
合谋攻击
伪造签名攻击
可
追查
性
可验证秘密共享
Keywords
threshold signature
conspiracy attack
forgery attack
traceability
verifiable secret sharing
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
身份可追查的抗合谋攻击广义虚拟企业信任交互方案
被引量:
7
2
作者
张文芳
王小敏
何大可
机构
西南交通大学信息科学与技术学院
西南交通大学信息安全与国家计算网格四川省重点实验室
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2010年第7期1558-1567,共10页
基金
国家自然科学基金资助项目(60903202)
教育部新教师基金资助项目(20090184120024)
+1 种基金
西南交通大学基础研究基金资助项目(2008B08)
中央高校基本科研业务费专项资金资助项目(SWJTU09BR110)~~
文摘
现有的虚拟企业信任交互方案,均不能抵抗盟主与盟员及盟员与盟员间的合谋攻击,也不具备盟员间出现信任纠纷时的身份追查功能。为此,提出了一个身份可追查的抗合谋攻击广义虚拟企业信任交互方案。新方案通过在证书签发过程中引入签名成员的固有公私钥信息实现抗合谋攻击,通过构建身份跟踪数据库和y值吊销列表实现责任追查,通过部分签名验证实现错误定位。分析表明,新方案不仅具备已有方案的安全特性,还具备抗合谋攻击和身份可追查功能,且能灵活适应虚拟企业的不同组织模式,为虚拟企业盟员间的信任交互提供了安全可行的解决方案。
关键词
虚拟企业
虚拟认证中心
门限签名
合谋攻击
可
追查
性
广义信任交互
安全性
Keywords
virtual enterprise
virtual certificate authority
threshold signature
conspiracy attack
traceability
generalized interactive authentication
security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
轨迹追查法在侦查中的运用
被引量:
9
3
作者
张学文
机构
中国人民公安大学
出处
《山东警察学院学报》
2011年第5期87-91,共5页
文摘
轨迹追查法是利用客观事物在运动中必然遗留运动轨迹的客观规律,借助科技手段,对已经存在的轨迹进行还原和显现,藉此对犯罪嫌疑人进行追踪,并对犯罪事实进行查证的一种方法。运用轨迹追查法有助于尽快查明案件事实、规范侦查取证活动和及时调整侦查方向和范围。在侦查中,利用轨迹追踪查证,可以及时展开布控、追逃和抓捕、进行犯罪行为轨迹的还原和犯罪现场重建,完善证据体系。犯罪嫌疑人归案后,利用轨迹追查中获取的有力证据和线索展开审讯,可以尽早获取口供,为诉讼的顺利进行奠定基础。
关键词
轨迹
追查
时空
节点
侦查
运用
分类号
D918 [政治法律—法学]
下载PDF
职称材料
题名
具有可追查性的抗合谋攻击门限签名方案
被引量:
1
4
作者
周萍
何大可
机构
西南交通大学信息科学与技术学院
四川城市职业学院
出处
《计算机系统应用》
2012年第5期71-76,81,共7页
文摘
好的门限签名方案应该具有很高的安全性,能够检测出任意不诚实成员的欺诈行为,同时能实现签名的匿名性和可追查性,并能抵抗合谋攻击和各种伪造性攻击。通过密码学分析和算法结构设计,首先讨论了实现门限签名匿名性和可追查性的一种有效方法,然后基于Waters基础签名方案,引入Gennaro分布式密钥生成协议、可验证秘密共享技术及部分签名验证协议,提出了一个具有匿名性和可追查性,抗合谋攻击及其他各种伪造性攻击,部分签名可验证的(t,n)门限签名方案,并在离散对数问题和双线性对逆运算问题两个困难问题假设下,给出了方案安全性的详细证明。
关键词
门限签名
合谋攻击
匿名性
可
追查
性
可验证
Keywords
threshold signature
conspiracy attack
anonymity
traceability
verifiable
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
可更新身份可追查的虚拟企业动态认证方案
5
作者
周萍
何大可
兰青青
机构
西南交通大学信息科学与技术学院
四川城市职业学院汽车与信息工程学院
出处
《电子设计工程》
2016年第9期88-92,共5页
基金
国家自然科学基金(61003245
60903202)
+2 种基金
四川省教育厅2013年度科研项目(13ZB0483)
四川省教育厅2014年度科研项目(14ZA0346
SCJG2014-741)
文摘
现有虚拟企业信任认证方案都没有定期更新功能,且有些不具备身份可追查性,有些不能抵抗合谋攻击,安全性较差。为此,在(t,n)门限秘密共享的基础上提出了一个可定期更新、身份可追查、抗合谋攻击、部分签名可验证的安全性更高的虚拟企业动态认证方案,进行了安全性分析。方案无需可信中心,由群内所有成员共同生成群私钥;可以动态增减成员而无需改变群私钥,减小了方案实施的代价;引入成员的固有公私钥对,实现了抗合谋攻击;通过构建身份追查表、y值吊销表及有效的身份追查协议,实现了签名成员身份的可追查性;方案还能对部分签名进行验证,防止签名成员的不诚实行为。
关键词
虚拟企业
可定期更新
合谋攻击
身份可
追查
性
Keywords
virtual enterprise
regular updatable
conspiracy attack
identity traceable
分类号
TN393.08 [电子电信—物理电子学]
下载PDF
职称材料
题名
基于大型Web网络的环境污染追查系统设计研究
6
作者
刘维嘉
机构
杨凌职业技术学院
出处
《环境科学与管理》
CAS
2018年第6期82-85,121,共5页
文摘
传统环境追查系统能够对环境污染源进行追踪调查,但由于传统追查系统数据识别能力有限,导致追查分辨力较低,为此提出基于大型Web网络的环境污染追查系统设计。采用多模块识别探头设计,依托红外传输技术连接系统组网,通过Ad-hoc协议的调制,完成现场设备系统的架构;对追查数据进行理论计算,实现环境污染的追查与标记,完成基于大型Web网络的环境污染追查系统设计。提出的环境污染追查系统比传统追查系统分辨力提升50.7%,且具有良好的运行稳定性。
关键词
大型Web网络
环境污染
追查
系统
系统设计
Keywords
large Web net-works
environmental pollution
tracking system
system design
分类号
X22 [环境科学与工程—环境科学]
下载PDF
职称材料
题名
新闻监督与责任行政──兼论安徽省新闻曝光案件追查制度
7
作者
刘武俊
机构
司法部司法研究所
出处
《新闻记者》
CSSCI
2000年第8期44-45,共2页
关键词
新闻监督
责任行政
安徽
新闻曝光案件
追查
制度
分类号
G219.27 [文化科学—新闻学]
下载PDF
职称材料
题名
“曝光——追查”模式制度的创新意义
8
作者
刘武俊
机构
司法部司法研究所
出处
《传媒》
2001年第7期30-31,共2页
文摘
据<中国新闻出版报>5月31日报道,安徽省最近正式启动了新闻曝光案件追查制度,规定县级以上地方人民政府应当鼓励、支持新闻单位对行政机关违法违纪行为进行监督、曝光,监察部门和政府法制工作机构应当建立健全对新闻曝光案件的追查制度和监督查处结果发布制度.该制度的正式运作引起了社会各界尤其是新闻界的广泛关注.依我之见,新闻曝光案件追查制度建构了媒体新闻监督与政府依法行政的互动渠道,成为沟通新闻监督与依法行政的重要纽带,对激活新闻舆论的影响力和提升新闻监督的曝光实效,对于督促行政机关依法行政,真正实现法定权力与法定责任的平衡状态,无疑具有双重意义.
关键词
新闻媒体
舆论监督
新闻曝光案件
追查
制度
权力监督
依法行政
分类号
G219.2 [文化科学—新闻学]
D630.9 [政治法律—中外政治制度]
下载PDF
职称材料
题名
互联网中IP地址的追查和确认
9
作者
靳慧云
谭建伟
苏博
机构
公安部铁道警官高等专科学校
河南省人民警察学校
河南省许昌市公安局
出处
《警察技术》
2004年第3期17-19,共3页
文摘
在互联网犯罪案件和事件的调查中,关键的环节是对IP地址的追查和确认。本文作者在大量的实践和实验的基础上,研究了IP地址的追查和确认的三个重要问题,即IP地址的获取,IP地址的真实性判断以及根据IP地址定位联网机器。提出了互联网中IP地址追查和确认的思路和一些简便可行的方法。
关键词
互联网
IP地址
追查
确认
计算机网络
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
瓦斯异常涌出事故分级追查处理界定浅议
10
作者
赵干
甘林堂
机构
淮南矿业集团公司
出处
《煤矿安全》
CAS
北大核心
2008年第12期105-107,共3页
文摘
系统分析瓦斯异常涌出事故的危害程度,并根据各参数的影响因素提出分级追查处理界定标准。
关键词
瓦斯异常涌出
追查
处理
参数
界定
分类号
TD77 [矿业工程—矿井通风与安全]
下载PDF
职称材料
题名
夜间追查管理模式在神经内科夜间护理中的应用
被引量:
3
11
作者
靳素萍
机构
菏泽市第三人民医院
出处
《齐鲁护理杂志》
2018年第5期29-32,共4页
文摘
目的:探讨夜间追查管理模式在神经内科夜间护理中的应用效果。方法:选择2014年2月~2015年2月我院79例神经内科患者作为对照组,提供传统护理管理模式;选择2015年3月~2016年3月我院79例神经内科患者作为研究组,改进传统护理模式,增加夜间追查管理。比较两组护理服务满意度、夜间不良事件发生率、护理人员两年度夜间护理质量情况。结果:研究组护理服务满意度高于对照组(P<0.05)。研究组夜间护理不良事件发生率低于对照组(P<0.05)。第二年度护士对夜间护理工作中的安全保护措施、护理文书记录、夜间巡视、基础护理及危重患者病情监测等指标评分均高于第一年度(P<0.05)。结论:在神经内科实施夜间追查管理模式,可有效提高护理服务满意度、夜间护理质量,降低夜间不良事件发生率。
关键词
夜间
追查
管理模式
神经内科
并发症
护理不良事件
Keywords
Night tracing management model
Neurology department
Complication
Nursing adverse events
分类号
R473.5 [医药卫生—护理学]
下载PDF
职称材料
题名
夜间追查管理模式在神经内科中的应用效果
被引量:
3
12
作者
王碧玉
机构
江苏省盐城市第一人民医院
出处
《当代护士(中旬刊)》
2016年第9期179-181,共3页
文摘
目的探讨在神经内科夜间护理中应用夜间追查管理模式的作用效果。方法2015年4~6月采用夜间追查管理模式,即通过组建追查小组、制定神经内科夜间护理质量追查方案,应用神经内科夜间质量追查表评价神经内科危重患者的护理质量,并及时反馈,提出整改建议。比较夜间追查管理模式季度(2215年4月~6月)后与上一季度(2015年1月~3月)2阶段的护理质量考核结果及合格率.结果2015年4~6月共追查危重患者241例,引入追查式管理模式后,第三季度护士危重患者病情十知道、安全防范、夜间护理落实、护理规范、护理记录及总分评分均高于第一季度,且第二季度危重患者护理质量优秀率63.8%,第一季度优秀率为15.2%,组间比较差异具有统计学意义(P〈0.05)。结论运用夜间追查式管理模式有利于提高夜间护理质量的控制力度,有助于持续改进护理质量。
关键词
夜间
追查
神经内科
追踪方法
危重患者
分类号
R473.74 [医药卫生—护理学]
下载PDF
职称材料
题名
反情报工作中的监测、分析与追查方法
被引量:
1
13
作者
郑刚
机构
深圳市东方锐眼商务安全顾问公司
出处
《竞争情报》
2007年第4期14-22,共9页
文摘
在激烈的市场竞争中,商业间谍是一种危害极大的行为,而在竞争情报实践中也确实存在大量运用灰色情报搜集手段的现象。这些恶意情报收集行为区别于正常情报收集行为,具有隐蔽性强,危害性大和难以识别和追查的特点。目前国内商业领域对反情报工作的研究大多是从漏洞评估,被动防范着眼,对可疑情报收集行为进行主动监测、分析、识别与追查的关注尚少。本文通过对情报实践中几类主要情报收集手段的特点分析,提出了针对几种常见情报收集手段的预警监测方法,并对如何分析、追查情报收集者及幕后指使者提出了具有实操性的方法要领,对企业识别和锁定竞争对手的恶意情报行为有一定的指导意义。
关键词
反竞争情报
监测
分析
追查
方法
分类号
G350 [文化科学—情报学]
下载PDF
职称材料
题名
网络侵权的遏制——从“网络追查令”谈起
14
作者
鲁安
机构
湖北大学政法与公共管理学院
出处
《科学与管理》
2007年第6期81-82,共2页
文摘
本文通过对近年来网络上不断出现的热门事件深入分析,发现网络侵权的现象正在成日趋严重的事实,更为关键的是人们对此认为是理所当然,伸张正义。对网络上的侵权行为也要加以法律的调整,保护和尊重人权,才能实现社会的和谐。
关键词
网络侵权
网络
追查
令
人权保障
分类号
D913 [政治法律—民商法学]
D923.41 [政治法律—民商法学]
下载PDF
职称材料
题名
电话网的恶意呼叫追查MCT功能的网络信号过程
15
作者
孔宪刚
机构
电子部
出处
《无线电工程》
1998年第2期52-55,共4页
文摘
本文详细讨论了在目前国内电话网中混合运行MFC和No.7信令的基础上,实现全网传送主叫号的方法。以便在被叫话机上真正实现恶意呼叫追查和显示全部主叫号功能。
关键词
恶意呼叫
追查
汇接局
电话网
分类号
TN916.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
港口企业安全虚惊事件追查体系的建立和应用研究
16
作者
马会军
舒帆
刘悦
机构
天津港五洲国际集装箱码头有限公司
天津港(集团)有限公司
上海海事大学
出处
《港口装卸》
2014年第5期32-34,共3页
文摘
从港口企业的实际出发,按照"安全金字塔"法则,在无法实现对不安全状态或行为做到全面排查的现实背景下,提出从无伤害虚惊事件入手,将安全管控点定位于对虚惊事件的管控,建立了港口企业"安全虚惊事件追查体系",重点包括虚惊追查启动与执行过程。通过实践生产中使用该体系,港口装卸企业通过对虚惊事件的管控达到了有效提高安全隐患排查、降低恶劣事故发生的目的。
关键词
港口企业
安全金字塔法则
安全虚惊事件
追查
体系
安全隐患排查
Keywords
port enterprises
rules of safety pyramid
tracing system for security alarm event
potential safety haz-ard identification
分类号
U698.5 [交通运输工程—港口、海岸及近海工程]
下载PDF
职称材料
题名
追查“小金库”方法谈
17
作者
李清芬
出处
《重庆财会》
2000年第7期29-29,共1页
关键词
单位
小金库
追查
分类号
F275.1 [经济管理—企业管理]
下载PDF
职称材料
题名
新闻曝光案件追查制度促进从严治政
18
作者
阮凌
程曦
出处
《新闻世界》
2000年第11期32-3,共1页
关键词
新闻媒介
舆论监督
新闻曝光案件
追查
制度
分类号
G219.2 [文化科学—新闻学]
下载PDF
职称材料
题名
内河交通涉嫌肇事逃逸案件追查工作业务探讨
19
作者
刘小云
程远林
机构
肇庆海事局
出处
《珠江水运》
2021年第24期53-55,共3页
文摘
本文通过深入分析内河交通涉嫌肇事逃逸动机和成因、追查中存在的困难等,系统总结了追查涉嫌肇事逃逸船舶的途径和方法,并从健全追查制度、提高追查技能、优化信息化设备布局、加强防逃宣传、多方严罚严管以及健全保险制度六个方面对预防逃逸案件的发生提出粗浅见解。
关键词
肇事逃逸
动机
追查
对策
分类号
D922.14 [政治法律—宪法学与行政法学]
下载PDF
职称材料
题名
江安追查违规审批基金会资金人员的责任
20
作者
杜小平
出处
《廉政瞭望》
2000年第10期6-6,共1页
文摘
近日,江安县纪委、监察局对违规审批农村合作基金会资金的人员责任进行追查作出专项布置。这次追查对象为:凡是在农村合作基金会违规审批放借款的党员、干部。追查的类型:凭信誉借出款,越权审批借出款、抵押担保不足而借出款、抵年手续不完善而借出款。县纪委。
关键词
农村合作基金会
追查
审批
江安县
抵押担保
纪委
借出
责任
资金
人员
分类号
D630.9 [政治法律—中外政治制度]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
具有可追查性的抗合谋攻击(t,n)门限签名方案
张文芳
何大可
王宏霞
王小敏
《西南交通大学学报》
EI
CSCD
北大核心
2007
16
下载PDF
职称材料
2
身份可追查的抗合谋攻击广义虚拟企业信任交互方案
张文芳
王小敏
何大可
《计算机集成制造系统》
EI
CSCD
北大核心
2010
7
下载PDF
职称材料
3
轨迹追查法在侦查中的运用
张学文
《山东警察学院学报》
2011
9
下载PDF
职称材料
4
具有可追查性的抗合谋攻击门限签名方案
周萍
何大可
《计算机系统应用》
2012
1
下载PDF
职称材料
5
可更新身份可追查的虚拟企业动态认证方案
周萍
何大可
兰青青
《电子设计工程》
2016
0
下载PDF
职称材料
6
基于大型Web网络的环境污染追查系统设计研究
刘维嘉
《环境科学与管理》
CAS
2018
0
下载PDF
职称材料
7
新闻监督与责任行政──兼论安徽省新闻曝光案件追查制度
刘武俊
《新闻记者》
CSSCI
2000
0
下载PDF
职称材料
8
“曝光——追查”模式制度的创新意义
刘武俊
《传媒》
2001
0
下载PDF
职称材料
9
互联网中IP地址的追查和确认
靳慧云
谭建伟
苏博
《警察技术》
2004
0
下载PDF
职称材料
10
瓦斯异常涌出事故分级追查处理界定浅议
赵干
甘林堂
《煤矿安全》
CAS
北大核心
2008
0
下载PDF
职称材料
11
夜间追查管理模式在神经内科夜间护理中的应用
靳素萍
《齐鲁护理杂志》
2018
3
下载PDF
职称材料
12
夜间追查管理模式在神经内科中的应用效果
王碧玉
《当代护士(中旬刊)》
2016
3
下载PDF
职称材料
13
反情报工作中的监测、分析与追查方法
郑刚
《竞争情报》
2007
1
下载PDF
职称材料
14
网络侵权的遏制——从“网络追查令”谈起
鲁安
《科学与管理》
2007
0
下载PDF
职称材料
15
电话网的恶意呼叫追查MCT功能的网络信号过程
孔宪刚
《无线电工程》
1998
0
下载PDF
职称材料
16
港口企业安全虚惊事件追查体系的建立和应用研究
马会军
舒帆
刘悦
《港口装卸》
2014
0
下载PDF
职称材料
17
追查“小金库”方法谈
李清芬
《重庆财会》
2000
0
下载PDF
职称材料
18
新闻曝光案件追查制度促进从严治政
阮凌
程曦
《新闻世界》
2000
0
下载PDF
职称材料
19
内河交通涉嫌肇事逃逸案件追查工作业务探讨
刘小云
程远林
《珠江水运》
2021
0
下载PDF
职称材料
20
江安追查违规审批基金会资金人员的责任
杜小平
《廉政瞭望》
2000
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部