期刊文献+
共找到180篇文章
< 1 2 9 >
每页显示 20 50 100
Blacklist Design of AMDAR Temperature Data and Their Application in the CMA-GFS 被引量:2
1
作者 WANG Rui-wen HAN Wei +1 位作者 TIAN Wei-hong GONG Jian-dong 《Journal of Tropical Meteorology》 SCIE 2021年第4期368-377,共10页
Blacklist methods are used in the CMA Global Forecasting System(CMA-GFS)to improve the application of aircraft temperature data to numerical weather prediction in the Northern Hemisphere and the tropics.In this paper,... Blacklist methods are used in the CMA Global Forecasting System(CMA-GFS)to improve the application of aircraft temperature data to numerical weather prediction in the Northern Hemisphere and the tropics.In this paper,the ERA5 re-analysis data are used to analyze aircraft temperature observation errors of each aircraft and a blacklist is established using pre-quality controls and threshold methods.The blacklist-filtered and blacklisted aircraft temperature data are then applied to the four-dimensional variational assimilation system,respectively,and an assimilation cycle forecast for the period from September 1 to 30,2019 is carried out.The results show an uneven distribution in the global aircraft blacklist data.After the application of the blacklist methods,the RMSE of geopotential height and temperature analysis field decrease in the vertical direction by a maximum of~1.5 gpm at 200 hPa and~0.15 K at 250 hPa,respectively.Overall,the blacklist methods of aircraft temperature data improve the analysis and forecast in the CMA-GFS. 展开更多
关键词 CMA-GFS blacklist AMDAR four-dimensional variational assimilation
下载PDF
Problems and Suggestions on the Blacklist Policy of Food Safety
2
作者 Man ZHANG Xu WANG +1 位作者 Hui QIAO Fengtian ZHENG 《Asian Agricultural Research》 2014年第11期65-67,共3页
In order to increase the illegal credit cost and social cost of companies,blacklist policies for food factories came into being. According to international experiences,blacklist policy,as a systematic project,is compa... In order to increase the illegal credit cost and social cost of companies,blacklist policies for food factories came into being. According to international experiences,blacklist policy,as a systematic project,is compatible with law and regulations,social credit system,and social observation movement. This paper reviewed the international experiences in blacklist policies and analyzed the existing problems in blacklist policies. In addition,three constructive suggestions were proposed in this paper. 展开更多
关键词 FOOD safety blacklist CREDIT system SOCIAL observa
下载PDF
Blacklist Established in Chinese Audiovisual Market
3
《China Today》 2002年第10期6-6,共1页
The Chinese audiovisual market is to impose a ban on audiovisual product dealers whose licenses have been revoked for violatingthe law. This ban will prohibit them from dealing in audiovisual products for ten year... The Chinese audiovisual market is to impose a ban on audiovisual product dealers whose licenses have been revoked for violatingthe law. This ban will prohibit them from dealing in audiovisual products for ten years. Their names are to be included on a blacklist made known to the public. 展开更多
关键词 blacklist Established in Chinese Audiovisual Market
下载PDF
一种基于LSTM-Blacklist的动态信任度证明机制
4
作者 徐超 雷锦涛 陈勇 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2023年第2期156-168,共13页
针对区块链网络中共识节点的恶意行为导致的区块链系统安全问题,提出一种基于LSTM(long short-term memory)-Blacklist的动态信任度证明机制(PoDT-LSTMB)。该动态信任度证明机制通过前向注意力机制的两层LSTM神经网络学习并分析参与共... 针对区块链网络中共识节点的恶意行为导致的区块链系统安全问题,提出一种基于LSTM(long short-term memory)-Blacklist的动态信任度证明机制(PoDT-LSTMB)。该动态信任度证明机制通过前向注意力机制的两层LSTM神经网络学习并分析参与共识节点的行为数据,预测节点行为倾向。以节点信任度为基础构建黑名单,剔除低于信任度阈值的节点,提高全网节点的总体可信性。以正常区块上链率以及节点信任度的变化为主要评估指标,与信任度证明PoT(Proof of Trust)机制以及不带黑名单的PoDT-LSTM机制进行了对比实验。实验结果表明,基于前向注意力机制的两层LSTM神经网络结构准确率可达0.9151,本文提出的PoDT-LSTMB机制比PoT机制的正常区块上链率提高30%~33%。 展开更多
关键词 区块链 共识机制 动态信任度 长短期记忆 黑名单机制
原文传递
Does Blacklisting Student Loan Defaulters Help Repayments to Banks?
5
《Beijing Review》 2008年第29期46-47,共2页
Between 2005 and 2007,the China Development Bank offered 1.66 billion yuan($237 million) worth of loans to 243,000 stu- dents from poor families in central China’s Henan Province.
关键词 Does blacklisting Student Loan Defaulters Help Repayments to Banks
原文传递
地区失信环境与企业现金持有——来自失信被执行人的经验证据
6
作者 邱金龙 王雪 张国珍 《山东大学学报(哲学社会科学版)》 CSSCI 北大核心 2024年第4期45-57,共13页
构建相互信任的营商环境是经济高质量发展的基础。基于最高人民法院公布的失信被执行法人数据,实证检验地区失信环境对企业现金持有水平的影响并揭示其主要作用机制。研究发现:企业所在地区的失信被执行人越多,其现金持有水平越高;机制... 构建相互信任的营商环境是经济高质量发展的基础。基于最高人民法院公布的失信被执行法人数据,实证检验地区失信环境对企业现金持有水平的影响并揭示其主要作用机制。研究发现:企业所在地区的失信被执行人越多,其现金持有水平越高;机制检验发现,失信环境能够加剧企业融资约束程度、增加费用支出和降低经营绩效,内外部资金来源受限以及增加的费用支出迫使企业出于预防性动机持有更高水平的现金;进一步检验发现,当企业的会计信息质量较差、规模较小时,失信环境中的企业需持有更多的现金以应对潜在风险。这些结论从现金持有的角度丰富了对失信环境经济后果的研究,为持续优化营商环境和完善社会信用体系提供了借鉴思路。 展开更多
关键词 地区失信环境 失信被执行人 现金持有水平 社会信用
下载PDF
异构防火墙IP封堵系统的设计与实现
7
作者 刘梅 苏赐锭 谢婉娟 《现代电子技术》 北大核心 2024年第1期84-88,共5页
互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要... 互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要。结合互联网业务应用通常的部署架构,在互联网业务应用的边界提出基于防火墙IP黑名单功能或者访问控制策略的阻断方式,在广泛结合主流防火墙的基础上,分别提出不同的解决方案,并在实际网络中进行部署,实践结果表明,该方案可实现对恶意攻击IP的快速有效甚至秒级封堵。 展开更多
关键词 网络攻击 防火墙 IP黑名单 访问控制 一键 自动封堵
下载PDF
行政黑名单法律属性、问题检视及规制对策
8
作者 崔冬 《齐齐哈尔大学学报(哲学社会科学版)》 2024年第10期72-76,共5页
行政黑名单集惩戒、警示和备案功能于一身。伴随着诚信中国建设,行政黑名单作为一种有效的治理手段得到广泛的应用。实践中,行政黑名单法律属性不明、实体规范和程序规则缺位以及救济渠道不畅。行政黑名单属于负担行政范畴,一旦列入行... 行政黑名单集惩戒、警示和备案功能于一身。伴随着诚信中国建设,行政黑名单作为一种有效的治理手段得到广泛的应用。实践中,行政黑名单法律属性不明、实体规范和程序规则缺位以及救济渠道不畅。行政黑名单属于负担行政范畴,一旦列入行政黑名单,必然会给行政相对人带来直接或间接的不利影响,有必要将其纳入法治轨道。应当推进行政黑名单立法,规范行政黑名单的列入标准和程序、健全移除机制、畅通救济途径,实现行政黑名单法治化。 展开更多
关键词 行政黑名单 法律属性 问题检视 规制
下载PDF
失信惩戒对行贿犯罪治理的制度供给 被引量:2
9
作者 朱贺 郭晓琳 《征信》 北大核心 2024年第3期35-41,共7页
在“行贿受贿一起查”的大背景下,行贿人受到刑事制裁和行政制裁后,社会层面也应对行贿人进行制裁,利用失信惩戒重点规制行贿人,斩断行贿人的资金链,遏制腐败的进一步发展。同时,以限制或者剥夺行贿人的市场参与资格等方式,提高遏制腐... 在“行贿受贿一起查”的大背景下,行贿人受到刑事制裁和行政制裁后,社会层面也应对行贿人进行制裁,利用失信惩戒重点规制行贿人,斩断行贿人的资金链,遏制腐败的进一步发展。同时,以限制或者剥夺行贿人的市场参与资格等方式,提高遏制腐败的社会效果。信用之治通过对行贿人施加额外的制裁,促使人们遵守法律,以制约、塑造和规制被治理主体的行为,也为行贿犯罪治理提供了新的视角。 展开更多
关键词 行贿犯罪 失信惩戒 行贿“黑名单” 联合惩戒
下载PDF
治理民营企业内部腐败的关键问题
10
作者 宋天一 徐亚文 《湖北第二师范学院学报》 2024年第11期8-12,共5页
党的二十届三中全会提出进一步全面深化改革、推进中国式现代化。支持和促进民营经济发展壮大是推进中国式现代化的必由之路。民营企业内部腐败是当前制约民营经济发展壮大的关键问题之一。必须发挥法治固根本、稳预期、利长远的重要作... 党的二十届三中全会提出进一步全面深化改革、推进中国式现代化。支持和促进民营经济发展壮大是推进中国式现代化的必由之路。民营企业内部腐败是当前制约民营经济发展壮大的关键问题之一。必须发挥法治固根本、稳预期、利长远的重要作用,用法治方式强化对民营企业内部腐败的有效治理。在全面依法治国的背景下,民营企业内部腐败治理难的形成主要有民营企业内部腐败难以发现、难以举证、难以处理、损失巨大四点原因。用法治方式加强民营企业内部腐败的治理,要树立先进的民企反腐法治理念、加大打击民营企业内部腐败的执法司法力度、制定民营企业员工“黑名单”管理制度、畅通民营企业内部腐败的举报渠道、完善民营企业内控规范制度、运用高新技术赋能民营企业内部反腐、协助民营企业调整企业治理结构、提高民企反腐的法治宣传教育水平。 展开更多
关键词 民营经济 民营企业 内部腐败 企业治理 “黑名单”
下载PDF
基于供应链建设背景下的供应商不良行为管理机制研究
11
作者 张红娜 俞龙 姜波 《中国标准化》 2024年第23期123-128,共6页
供应链的重要性已得到广泛共识,供应商在企业供应链中扮演关键角色。但在企业生产、经营中不可避免地会遇到供应商发生不符合规范要求的行为进而影响到企业,因此对供应商不良行为的处理需要充分考虑供应链的安全、稳定。基于此背景,本... 供应链的重要性已得到广泛共识,供应商在企业供应链中扮演关键角色。但在企业生产、经营中不可避免地会遇到供应商发生不符合规范要求的行为进而影响到企业,因此对供应商不良行为的处理需要充分考虑供应链的安全、稳定。基于此背景,本文通过实践研究,提出了适用于供应链建设背景下供应商不良行为分类分级、差异化管理机制,为企业解决现实问题提供了新的思路和方法。 展开更多
关键词 供应商不良行为 黑名单 管理机制 供应商关系管理 不良行为标准与处理
下载PDF
企业信用监管政策的结构维度、机制设计与优化发展——基于59件省级专项文本的考察
12
作者 类延村 官月 《征信》 北大核心 2024年第7期41-50,共10页
信用监管是政府推进社会信用体系建设的重要工具创新。以59件企业信用监管政策文件为分析对象,梳理了分类监管、联合奖惩和黑名单管理制度的基本架构,并通过对文件的技术结构观测、内容特征提炼和扩散规律发掘,剖析了信用监管政策在制... 信用监管是政府推进社会信用体系建设的重要工具创新。以59件企业信用监管政策文件为分析对象,梳理了分类监管、联合奖惩和黑名单管理制度的基本架构,并通过对文件的技术结构观测、内容特征提炼和扩散规律发掘,剖析了信用监管政策在制度体系权威性、协调性、可操作性等方面的不足以及机制创设不完善的问题,提出了完善企业信用监管制度体系、强化一体化设计、提升程序规则科学性以及厘定信用治理主体角色等建议。 展开更多
关键词 企业信用监管政策 分类监管 联合奖惩 黑名单管理 机制设计
下载PDF
基于BGP协议的IP黑名单分发系统 被引量:3
13
作者 张焕杰 杨寿保 《中国海洋大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第S1期157-159,共3页
在网络中设置IP黑名单,可以极大的减少网络安全事件的发生。系统将IP黑名单信息存放在数据库中,简化的BGP协议客户端读取数据库中的信息,利用BGP协议将IP黑名单更新给路由服务器(Router Server)并分发到各个路由器上。数据库存放的IP黑... 在网络中设置IP黑名单,可以极大的减少网络安全事件的发生。系统将IP黑名单信息存放在数据库中,简化的BGP协议客户端读取数据库中的信息,利用BGP协议将IP黑名单更新给路由服务器(Router Server)并分发到各个路由器上。数据库存放的IP黑名单信息易于由程序自动进行添加、删除等操作,BGP协议的应用使得系统的可扩展性很强,路由器的管理员可选择性应用IP黑名单,灵活性更好。 展开更多
关键词 BGP IP黑名单 IP blacklist blackhole SINKHOLE
下载PDF
基于多元用户异常行为数据的用户分类模型研究与应用
14
作者 关矛 林立言 《电信工程技术与标准化》 2024年第11期1-6,共6页
对于电信运营商而言,挖掘海量用户的网络行为数据,提升数智化风险防控水平,具有重要意义。本文融合电信运营商的欠费行为数据和异常订购数据等风险数据源,通过特征提取、标准化处理与逻辑回归建模,构建更为精准且可迭代的用户分类模型,... 对于电信运营商而言,挖掘海量用户的网络行为数据,提升数智化风险防控水平,具有重要意义。本文融合电信运营商的欠费行为数据和异常订购数据等风险数据源,通过特征提取、标准化处理与逻辑回归建模,构建更为精准且可迭代的用户分类模型,满足电信运营商在权益订购和发放等场景的业务风控需要,以实现对用户异常行为的有效预测和管理。实验结果表明,该方法为风控决策提供了有力的参考。 展开更多
关键词 电信运营商 网络行为 黑名单 权益订购 风险控制
下载PDF
一种基于投票机制的黑名单公有链解决方案
15
作者 李虎 陈云芳 张伟 《软件导刊》 2024年第5期114-122,共9页
加密货币已成为许多犯罪分子犯案的金融工具,而目前对阻止异常资金在加密货币体系中流通的研究尚不足。结合智能合约与可编辑区块链技术,提出一种基于投票机制的黑名单公有链解决方案。该方案首先利用智能合约技术从博弈论视角对是否将... 加密货币已成为许多犯罪分子犯案的金融工具,而目前对阻止异常资金在加密货币体系中流通的研究尚不足。结合智能合约与可编辑区块链技术,提出一种基于投票机制的黑名单公有链解决方案。该方案首先利用智能合约技术从博弈论视角对是否将一笔资金加入黑名单的投票过程进行设计,通过设置奖励和惩罚的措施以促使局中人选择诚实的策略;然后对于已确认的异常资金,设计UTXO异常度这一字段,对处于不同阶段的异常资金,利用可编辑区块链的特性选择回溯或赋予异常度的处理措施。实验结果表明,在区块整体打包过程中,被赋予最高异常度的交易被选中的平均概率仅为19.5%;原本被选中的交易被赋予最高异常度后,被选中的平均概率降低到68.4%;同时,被赋予不同等级异常度的交易被选中的概率呈阶梯式递减。基于投票机制的黑名单公有链方案解决了以往黑名单方案中记录添加依据不合理、执行力度不强的问题,能够有效阻止异常资金流通。 展开更多
关键词 黑名单 智能合约 博弈论 可编辑区块链 投票机制
下载PDF
RADIUS服务器防重播攻击策略研究
16
作者 高进坤 《福建电脑》 2024年第4期49-52,共4页
为提高网络信息访问的安全性,有意识减少用户在访问RADIUS服务器时可能存在被重播攻击的风险,本文探讨了RADIUS网络服务器简单有效的防御策略。通过用黑名单机制加固RADIUS服务器,来防范对RADIUS服务器的重播攻击。该策略可有效减小恶... 为提高网络信息访问的安全性,有意识减少用户在访问RADIUS服务器时可能存在被重播攻击的风险,本文探讨了RADIUS网络服务器简单有效的防御策略。通过用黑名单机制加固RADIUS服务器,来防范对RADIUS服务器的重播攻击。该策略可有效减小恶意数据的攻击的影响,提高RADIUS服务器的安全性和健壮性。 展开更多
关键词 RADIUS协议 重播攻击 黑名单 网络安全
下载PDF
探空观测黑名单检查在变分同化系统中的应用 被引量:10
17
作者 庄照荣 薛纪善 +1 位作者 韩威 刘艳 《应用气象学报》 CSCD 北大核心 2014年第3期274-283,共10页
针对探空观测资料使用造成的某些区域GRAPES分析场存在虚假的高、低压系统问题,该文通过对比全球探空资料的位势高度观测与NCEP分析场,统计站点中观测质量较差的时次出现频数,确定探空位势高度观测黑名单。研究表明:500 hPa在印度地区... 针对探空观测资料使用造成的某些区域GRAPES分析场存在虚假的高、低压系统问题,该文通过对比全球探空资料的位势高度观测与NCEP分析场,统计站点中观测质量较差的时次出现频数,确定探空位势高度观测黑名单。研究表明:500 hPa在印度地区、北大西洋和南极洲附近的探空位势高度观测与NCEP分析场的均方根误差在30 gpm以上的站点较多,且位势高度观测不可靠观测比率为20%以上的站点主要集中这些区域,以上观测站均列入黑名单。文中在GRAPES全球三维变分分析场的质量控制中加入探空位势高度观测黑名单检查,通过6 h分析预报循环试验表明:探空位势高度观测黑名单检查能有效提高分析场质量,GRAPES位势高度分析场在南极洲附近和印度地区有所改善。 展开更多
关键词 探空观测 黑名单 三维变分同化 分析预报循环
下载PDF
利用SSO的自适应黑名单分组过滤器网络入侵检测方法 被引量:15
18
作者 陈惠娟 冯月春 赵雪青 《控制工程》 CSCD 北大核心 2018年第10期1940-1945,共6页
针对基于签名的网络入侵检测系统(NIDS)中计算负荷较大的问题,提出一种利用简化粒子群优化(SSO)的自适应黑名单分组过滤器网络入侵检测方法,使用SSO加权搜索分析来自路由器和入侵检测系统(IDS)攻击包的攻击模式和规则,在监视引擎... 针对基于签名的网络入侵检测系统(NIDS)中计算负荷较大的问题,提出一种利用简化粒子群优化(SSO)的自适应黑名单分组过滤器网络入侵检测方法,使用SSO加权搜索分析来自路由器和入侵检测系统(IDS)攻击包的攻击模式和规则,在监视引擎中计算信任IP并以自适应方式生成黑名单,基于自适应黑名单分组过滤器周期性地更新黑名单,使得黑名单分组过滤器可以自适应过滤网络分组。实验结果表明提出的方法可以在不降低网络安全性的前提下,有效减轻基于签名的NIDS的计算负担。 展开更多
关键词 网络入侵检测 简化粒子群优化 自适应黑名单 监视引擎
下载PDF
关于探索与建立食品药品行政重点监控“黑名单”制度的研究 被引量:11
19
作者 唐民皓 史岚 +1 位作者 诸程骏 陈曦 《中国药事》 CAS 2010年第1期22-25,共4页
目的探索建立和完善食品药品行业严重违法者的市场退出机制。方法结合我国食品药品监管的现状,借鉴了国内外相关部门的立法和实践经验。结果和结论提出了在我国构建食品药品重点监控名单和市场退出机制的具体构想,形成了相关的基本制度。
关键词 食品药品 黑名单 重点监控 市场退出 诚信体系建设
下载PDF
白名单主动防御系统的设计与实现 被引量:16
20
作者 汪锋 周大水 《计算机工程与设计》 CSCD 北大核心 2011年第7期2241-2244,2313,共5页
党政机关对于未知木马、恶意程序入侵造成的泄密往往采用安装杀毒软件的方法,但是基于黑名单技术的传统杀毒软件的特征库的更新晚于恶意软件的发现,所以无法从根本上做提前防范,因此提出了一种基于白名单技术的主动防御系统。详细阐述... 党政机关对于未知木马、恶意程序入侵造成的泄密往往采用安装杀毒软件的方法,但是基于黑名单技术的传统杀毒软件的特征库的更新晚于恶意软件的发现,所以无法从根本上做提前防范,因此提出了一种基于白名单技术的主动防御系统。详细阐述了系统功能模块的划分和客户端验证等关键技术的实现方法。白名单采集的是经过管理员验证后可信任软件的文件指纹,然后通过文件指纹的校验和比对,可以禁止运行未知的软件,从而在根源上节制了恶意软件的运行和传播。 展开更多
关键词 黑名单 白名单 主动防御 文件指纹 校验和
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部