期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
数据访问限制行为的反垄断规制研究 被引量:1
1
作者 丁国峰 肖本斌 孙玉洁 《沈阳工业大学学报(社会科学版)》 2024年第1期98-102,共5页
数字经济时代,数据成为与土地、技术、资本、劳动力齐名的第五大新型生产要素,被誉为当代经济发展的动力之源。平台企业投入巨额资本获取数据优势地位之后,对同行企业及下游市场企业实施的数据封锁行为,严重损害各领域市场的竞争秩序。... 数字经济时代,数据成为与土地、技术、资本、劳动力齐名的第五大新型生产要素,被誉为当代经济发展的动力之源。平台企业投入巨额资本获取数据优势地位之后,对同行企业及下游市场企业实施的数据封锁行为,严重损害各领域市场的竞争秩序。为避免数据访问限制行为在我国市场的泛滥,应借鉴域外“必要设施”“数据可携带权”等规制理论,在包容审慎原则的指导下,建构符合我国数字经济发展需要的规制制度。 展开更多
关键词 数据访问 访问限制 数据垄断 双轮垄断 必要设施 数据可携带权
下载PDF
基于Redis限制用户访问频率的研究 被引量:3
2
作者 胡雅倩 《网络新媒体技术》 2020年第6期21-25,50,共6页
在Web系统开发中常常会遇到需要限制某些接口访问频率的情况。例如限制用户登录频率,限制用户发帖、点赞、回复的频率等。针对此类场景,本文深入研究并总结了当前两种使用Redis限制用户访问频率的主流方式——队列和滑动窗口,并对每种... 在Web系统开发中常常会遇到需要限制某些接口访问频率的情况。例如限制用户登录频率,限制用户发帖、点赞、回复的频率等。针对此类场景,本文深入研究并总结了当前两种使用Redis限制用户访问频率的主流方式——队列和滑动窗口,并对每种方式的实现原理和Java语言实现过程进行了详细阐述,最后对两种方式的性能进行了测试。在性能测试部分,本文采用多次测试取平均值的方式,分别测试了不同并发量以及不同接口响应时间下两种方式对原接口的影响,最后得到的测试结果是两种方式均对原接口影响较小且队列方式性能更优。 展开更多
关键词 限制访问 登录频率 访问频率 REDIS
下载PDF
基于CP-ABE重加密的敏感数据访问控制限制方案 被引量:15
3
作者 古丽米热·尔肯 努尔买买提·黑力力 《计算机工程与应用》 CSCD 北大核心 2020年第18期69-76,共8页
数据拥有者分享于云上的数据之间可能存在利益冲突或由其推理出敏感信息。选择通过二次加密实现属性撤销的密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)系统,提出利用其原有的重加密实施这类特殊数据上的... 数据拥有者分享于云上的数据之间可能存在利益冲突或由其推理出敏感信息。选择通过二次加密实现属性撤销的密文策略属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)系统,提出利用其原有的重加密实施这类特殊数据上的访问控制限制方案,方案对已有的密码系统以较小的代价进行改进,使其具有防止用户访问利益冲突数据或泄露敏感信息的能力,从而提高系统安全性。最后进行安全性分析并对方案中各算法的运行时间进行测试。分析表明该方案在BDHE假设下能够抵抗RCCA攻击。 展开更多
关键词 密文策略属性基加密(CP-ABE) 访问控制限制 重加密
下载PDF
数据访问限制行为的拒绝交易认定——以必要设施取代市场支配地位作为规制的前端要件 被引量:14
4
作者 李世佳 《科技与法律(中英文)》 CSSCI 2021年第2期22-31,共10页
数据垄断者拒绝其他领域的经营者访问数据的行为实质是数据垄断者通过杠杆行为、跨界传导垄断力的表现,是滥用在相关数据市场中市场支配地位来的典型形式。数据已经不再是传统意义上网络平台经营者的私产,而是兼具企业利益和公共利益的... 数据垄断者拒绝其他领域的经营者访问数据的行为实质是数据垄断者通过杠杆行为、跨界传导垄断力的表现,是滥用在相关数据市场中市场支配地位来的典型形式。数据已经不再是传统意义上网络平台经营者的私产,而是兼具企业利益和公共利益的二元属性。放任网络平台经营者对数据的任意控制最终会导致限制、损害竞争的后果,数据访问限制行为应当被认定为拒绝交易行为并加以规制。由于对网络平台经营者在相关数据市场的市场支配地位认定是一个非常复杂、系统的工作,由此,在判定数据访问限制行为是否构成《反垄断法》上的拒绝交易行为时,可以跳出传统的“认定市场支配地位—(认定为必要设施)—认定拒绝交易”的分析思路,单独以必要设施原则认定拒绝交易行为,即“满足必要设施—认定拒绝交易”。 展开更多
关键词 数据访问限制 拒绝交易 必要设施 相关数据市场 市场支配地位
下载PDF
轻型的访问频率限制服务模型的设计与实现
5
作者 庄家栋 陈志刚 葛志辉 《信息通信》 2009年第1期37-40,共4页
为防止开放系统的公共接口被过度调用,本文提出一种面向系统内部的访问频率限制服务轻型模型,并给出泛型键值索引、频率约束算法等关键技术实现。该服务模型抽象了各种业务的访问频率限制逻辑,记录各个键值对特定业务的访问间隔和访问时... 为防止开放系统的公共接口被过度调用,本文提出一种面向系统内部的访问频率限制服务轻型模型,并给出泛型键值索引、频率约束算法等关键技术实现。该服务模型抽象了各种业务的访问频率限制逻辑,记录各个键值对特定业务的访问间隔和访问时间,通过频率约束算法,为系统公共接口提供访问频率约束依据,使得公共接口可以对外界请求做出拒绝,消除了因接口过调用而带来的系统安全隐患,提高了系统的服务质量以及接口调用的有效性。 展开更多
关键词 访问频率限制 MMAP集群 泛型键值索引
下载PDF
可变陌生访问限制主页研究
6
作者 陈智勇 《信息网络安全》 2007年第9期33-34,36,共3页
反垃圾邮件的第一个难点就是垃圾邮件的定义。严格地讲,对于一个邮件而言,并没有某个客观特征可以完全区分正常邮件与垃圾邮件,是否垃圾邮件最终要由收件人的主观判定;同时,任何一种接收处理的技术,无论是接收后的内容分析还是接收时的... 反垃圾邮件的第一个难点就是垃圾邮件的定义。严格地讲,对于一个邮件而言,并没有某个客观特征可以完全区分正常邮件与垃圾邮件,是否垃圾邮件最终要由收件人的主观判定;同时,任何一种接收处理的技术,无论是接收后的内容分析还是接收时的身份验证,都或多或少地承受着垃圾邮件所带来的网络、服务器处理(包括对正常邮件进行处理)负担; 展开更多
关键词 访问限制 反垃圾邮件 主页 可变 接收处理 身份验证 收件人 行处理
下载PDF
校园网站建设中网页限制查看的方法 被引量:3
7
作者 纪宏伟 《青海师范大学学报(自然科学版)》 2014年第1期23-27,52,共6页
校园网站是中小学校园网应用的一个重要载体,连接着学校的教学、科研、管理等各种平台.校园网站里有些功能模块和信息内容可以面向社会,对外公开,而有些则需要限制外部访问,主要面对校内用户开放.文中阐述了实现这种功能的两个基本方法... 校园网站是中小学校园网应用的一个重要载体,连接着学校的教学、科研、管理等各种平台.校园网站里有些功能模块和信息内容可以面向社会,对外公开,而有些则需要限制外部访问,主要面对校内用户开放.文中阐述了实现这种功能的两个基本方法,即为网页浏览增设密码和IP地址需要授权的方法,旨在为校园网站建设提供思路、借鉴和参考. 展开更多
关键词 校园网站 限制访问 密码 IP地址
下载PDF
用Guest账号应对恶意程序:限制使用最危险的应用
8
作者 Mark Burnett 盛青(译) 《Windows IT Pro Magazine(国际中文版)》 2006年第1期55-56,65,共3页
为了安全。专家大都建议在两个账号之间切换进行工作。那么能不能不用注销切换账号呢?本文利用Windows内置的Guest账号对危险的应用程序加以访问限制。就是一个很方便实用的技巧。
关键词 GUEST账号 应用程序 限制使用 恶意程序 WINDOWS 访问限制 切换
下载PDF
不同需求下的共享访问控制
9
作者 大草原 《个人电脑》 2012年第5期80-81,84,共3页
在局域网工作环境中,为了便于访问交流,很多人往往要将自己的重要文件夹共享出去,让其他人能通过网络快速访问。不过,在实际工作过程中,用户常常会面对不同的安全需求和访问限制,
关键词 文件夹共享 访问控制 快速访问 访问限制 局域网 网络
下载PDF
网络信息安全在实际中的应用举例——局域网业务划分和互访限制
10
作者 张亚蓉 《科技信息》 2013年第9期100-101,共2页
1在三层交换机上运用ACL对用户访问限制 根据台站业务的特点.在台站局域网上.所有应用都是部署在同一个网络平台上,业务之间需要互访,同时需要对可以访问业务的人员进行限制。所以要求应用在IP层进行互访限制。具体实施规定如下:
关键词 业务划分 网络信息安全 局域网 互访 应用 三层交换机 访问限制 网络平台
下载PDF
数据访问限制行为的反垄断法规制 被引量:1
11
作者 李晓珊 《法学论坛》 CSSCI 北大核心 2024年第4期91-101,共11页
数据访问限制行为可能会产生损害竞争的后果。数据垄断者可依靠海量数据改进产品和服务,一定程度上延续市场内部的维持性创新,但垄断者实施数据访问限制行为,则可能造成市场进入壁垒,阻碍来自市场外的颠覆性创新,损害竞争和消费者福利... 数据访问限制行为可能会产生损害竞争的后果。数据垄断者可依靠海量数据改进产品和服务,一定程度上延续市场内部的维持性创新,但垄断者实施数据访问限制行为,则可能造成市场进入壁垒,阻碍来自市场外的颠覆性创新,损害竞争和消费者福利。应以市场的可竞争性为标准,以反垄断法中的“拒绝交易”条款下的“必需设施条款”为依据,遵循“相关市场界定—控制必需设施—拒绝交易—排除、限制竞争”的具体路径,对数据访问限制行为进行违法性认定。对数据访问限制行为的规制还需从主观方面进行考察,即实施数据访问限制行为的垄断者是否为了长期的排他性的利益(即抑制竞争)而牺牲了短期利润以及垄断者的商业理由是否足够有说服力。 展开更多
关键词 数据访问限制 拒绝交易 必需设施原则 垄断意图理论 结构主义
原文传递
数据垄断场景下滥用市场支配地位认定标准的完善
12
作者 顾尧舜 《天府新论》 CSSCI 2024年第6期1-11,154,共12页
数据垄断区别于传统垄断,目前的“滥用市场支配地位”认定标准难以适用于数据垄断。具体包括以下三项内容:第一,数据市场具有多边性、动态性,相关产品市场无法准确界定;第二,市场份额这一静态结构指标无法衡量数据垄断场景下企业的支配... 数据垄断区别于传统垄断,目前的“滥用市场支配地位”认定标准难以适用于数据垄断。具体包括以下三项内容:第一,数据市场具有多边性、动态性,相关产品市场无法准确界定;第二,市场份额这一静态结构指标无法衡量数据垄断场景下企业的支配力;第三,目前“滥用市场支配地位行为”的范围无法涵盖自我优待等数据反竞争行为。对此,首先,应当构建“相关数据市场”,数据市场由数据捕获子市场、数据存储子市场和数据分析子市场构成;其次,在判断是否具有市场支配地位时,应当考察企业所拥有的数据规模和范围、数据存储能力、数据分析能力,以及其他市场主体进入数据市场的难易程度;最后,应当扩大“滥用市场支配地位行为”的范围,将限制数据转移、滥用数据杠杆和侵犯用户数据隐私囊括其中。 展开更多
关键词 数据垄断 滥用市场支配地位 数据能力 限制数据访问 自我优待 数据隐私
下载PDF
PowerTCP控件实现非网管人员对可网管交换机的控制 被引量:2
13
作者 刘洪 《内蒙古财经学院学报(综合版)》 2006年第1期86-88,共3页
本文针对公共机房的交换机出口管理问题,介绍了一种通过第三方控件PowerTcp进行编程,实现非网管人员对交换机的策略控制。
关键词 机房管理 网管 可网管交换机 限制访问
下载PDF
公安信息网络安全策略研究与实践 被引量:2
14
作者 金光 钱江波 +1 位作者 屠一波 钱家麒 《警察技术》 2001年第2期11-13,共3页
公安信息网络经过多年建设已具备相当规模 ,目前已暴露出不少安全缺陷 ,本文介绍了一些切实可行的安全策略 ,供同行参考。
关键词 公安信息网 网络安全 信息安全 接入技术 地址识别 路由器 访问控制限制
下载PDF
基于区块链技术的计算机数据安全保护分析 被引量:5
15
作者 张丽 《无线互联科技》 2021年第12期101-102,共2页
文章以计算机数据安全保护为研究视角,探索区块链技术的应用情况,分别从密码学技术、安全通信技术、访问限制技术3个角度,解析在计算机数据安全保护中区块链技术的应用优势,以此最大化提升计算机数据安全性。在密码学技术中,对称加密、... 文章以计算机数据安全保护为研究视角,探索区块链技术的应用情况,分别从密码学技术、安全通信技术、访问限制技术3个角度,解析在计算机数据安全保护中区块链技术的应用优势,以此最大化提升计算机数据安全性。在密码学技术中,对称加密、非对称加密等算法为计算机数据安全提供了多重保障。访问限制技术包括客体访问限制、安全判断等限制方法,全面提升了数据安全保护效果。 展开更多
关键词 区块链技术 安全通信 访问限制技术
下载PDF
防火墙概述
16
作者 贺栾渌 《计算机》 2001年第27期21-21,共1页
关键词 防火墙系统 网络策略 限制访问 过滤服务 IP报文 电子邮件 包过滤技术
下载PDF
在FreeBSD下搭建免费高性能——企业级网关与代理服务器(上)
17
作者 杨建 《在线技术》 2005年第4期90-93,共4页
越来越多的企业、机关,学校拥有了自己的Internet连接,通过高速的线路接入到了互联网。但是.在享受互联网带来的便捷与廉价知识的同时,企业总会选择一台计算机作为代理服务器以方便地控制内部网络中的计算机访问互联网中的不同资源。
关键词 FREEBSD 企业网 互联网 访问限制 网关搭建
下载PDF
论数据构成必需设施的标准--兼评《关于平台经济领域的反垄断指南》第十四条之修改 被引量:15
18
作者 李世佳 《河南财经政法大学学报》 CSSCI 2021年第5期75-85,共11页
数字经济时代,互联网平台经营者依靠数据这一核心生产要素建立起“采集-计算-服务-采集”的商业运作模式。因网络效应、转化成本和规模经济的存在,互联网平台经营者极易在数据竞争方面产生先发优势,使得后进入者在相当一段时间内无法在... 数字经济时代,互联网平台经营者依靠数据这一核心生产要素建立起“采集-计算-服务-采集”的商业运作模式。因网络效应、转化成本和规模经济的存在,互联网平台经营者极易在数据竞争方面产生先发优势,使得后进入者在相当一段时间内无法在数据采集的数量和质量上与之匹敌。数据兼具平台私人性与社会公共性二元属性,不合理的数据访问限制行为理应受到反垄断法规制,而评价该行为的核心要件便是数据是否满足必需设施的标准。当某类关系着某种商品或某类服务行业生存的数据尽归某个经营者所有,其他任何经营者不能开发或者复制获得这些数据、亦无法为这些数据寻得合适的替代品时,需认定为必需设施,数据控制者负有开放的义务。 展开更多
关键词 数据 必需设施 互联网平台 数据垄断 数据访问限制
下载PDF
Fault Tolerant Control for Networked Control Systems with Access Constraints 被引量:4
19
作者 ZHAO Ming-Yue LIU He-Ping +2 位作者 LI Zhi-Jun SUN De-Hui LIU Ke-Ping 《自动化学报》 EI CSCD 北大核心 2012年第7期1119-1126,共8页
关键词 网络控制系统 容错控制器 访问限制 Lyapunov函数法 执行器故障 采样时间 设计方法 调度方法
下载PDF
华为S系列交换机中限制用户访问的故障分析 被引量:1
20
作者 王井丰 高峰 +2 位作者 谷金宇 刘晋翰 赵俊哲 《电子技术(上海)》 2022年第8期34-37,共4页
阐述推荐配置CPU防攻击特性的黑名单功能,进行用户访问限制,而不是通过配置流策略限制用户访问。这是因为华为S系列交换机具有CPCAR功能,其中部分华为系列交换机的CPCAR功能优先级高于流策略。因此,无法通过配置流策略丢弃上送交换机CP... 阐述推荐配置CPU防攻击特性的黑名单功能,进行用户访问限制,而不是通过配置流策略限制用户访问。这是因为华为S系列交换机具有CPCAR功能,其中部分华为系列交换机的CPCAR功能优先级高于流策略。因此,无法通过配置流策略丢弃上送交换机CPU的报文。在某种应用场景下,导致用户在交换机上配置流策略后仍然可以访问交换机。探讨无法通过流策略限制用户访问的现象描述和故障原因,并给出了相应的解决办法。 展开更多
关键词 计算机工程 交换机 流策略 CPCAR功能 访问限制
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部