期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
数字资本主义技术代码视域下功绩主体的自我剥削与自由悖论 被引量:3
1
作者 姜英华 《东北师大学报(哲学社会科学版)》 北大核心 2024年第1期25-32,共8页
数字技术作为数字资本主义的重要基点,既承载了数字生产力的纯粹要素方面,也维持和重塑着数字生产关系。数字资本主义的技术代码表征了数字技术生产力与生产关系、技术需求与社会需求的内聚统一,形塑了数字资本主义下崭新的功绩社会。... 数字技术作为数字资本主义的重要基点,既承载了数字生产力的纯粹要素方面,也维持和重塑着数字生产关系。数字资本主义的技术代码表征了数字技术生产力与生产关系、技术需求与社会需求的内聚统一,形塑了数字资本主义下崭新的功绩社会。功绩社会下,驯化主体被功绩主体所代替,功绩主体将传统的否定禁止和他者剥削翻转为肯定示好和自我剥削,自我剥削打着自我发展、自我实现、自我优化和自我完善的幌子,实际却是自我征服、自我促逼、自我耗散和自我毁灭,由此呈现出自由的功绩主体不自由的悖论景象。对此,我们需要求教和回归马克思历史唯物主义和技术批判的原则方法,透视和掌握数字资本主义的技术代码和技术本质,识破功绩主体自我剥削的不自由真相,分析其深层本质和致因逻辑,并在此基础上阐明一种真正自由的可能的未来方向。 展开更多
关键词 数字资本主义 技术代码 功绩主体 自我剥削 自由辩证法
下载PDF
基于多点频调制的反利用波形设计和优化处理
2
作者 彭哲凡 武亚涛 郭国强 《现代雷达》 CSCD 北大核心 2024年第6期50-55,共6页
常规的雷达线性调频及编码波形易被无源非合作雷达利用,目前的雷达波形设计中均未考虑到波形被利用的问题。针对该问题,提出一种基于多点频调制的反利用波形。波形设计上,利用minimax方法设计出匹配滤波后具有多假目标的特殊频率编码波... 常规的雷达线性调频及编码波形易被无源非合作雷达利用,目前的雷达波形设计中均未考虑到波形被利用的问题。针对该问题,提出一种基于多点频调制的反利用波形。波形设计上,利用minimax方法设计出匹配滤波后具有多假目标的特殊频率编码波形,再对该波形进行多点频调制破坏匹配滤波的副瓣性能。在进行波形处理时,根据波形的先验知识,首先通过预先设计的陷波器进行去多点频调制,然后通过多约束条件下的凸优化方法进行失配滤波器设计,再采用设计的失配滤波器系数进行失配滤波,消除假目标的影响,降低副瓣水平,获得良好的探测指标。通过仿真分析了该波形在匹配滤波时副瓣水平高,存在多个假目标可混淆真目标的距离信息的特性,难以被无源非合作雷达利用,而优化处理可获得良好探测性能。 展开更多
关键词 反利用波形 特殊频率编码波形 多点频调制 凸优化方法 失配滤波
下载PDF
Windows缓冲区溢出Exploit代码分析研究 被引量:2
3
作者 苏朋 陈性元 唐慧林 《计算机安全》 2008年第1期48-49,52,共3页
该文首先讨论了缓冲区漏洞的产生原理和一般攻击手段,然后分析总结Windows缓冲区溢出漏洞利用的攻击Exploit代码结构和特征,最后讨论了这些特征在入侵检测领域中的应用以及基于系统调用特征的入侵检测这一最新发展方向。
关键词 缓冲区溢出 exploit代码 WINDOWS
下载PDF
《民法典》第993条(人格要素许可使用)评注 被引量:3
4
作者 朱晓峰 《中国应用法学》 2023年第5期199-212,共14页
《民法典》第993条采人格权统一保护说,是关于人格要素许可使用的一般性规定,其赋予民事主体可以将那些能与其存在本身相分离的人格要素许可他人使用的权利;同时,第993条构成《民法典》第992条关于人格权专属性的例外规定,在法律适用关... 《民法典》第993条采人格权统一保护说,是关于人格要素许可使用的一般性规定,其赋予民事主体可以将那些能与其存在本身相分离的人格要素许可他人使用的权利;同时,第993条构成《民法典》第992条关于人格权专属性的例外规定,在法律适用关系上应当依据原则与例外的关系来确定第993条相对于第992条的优先适用地位。从人格要素许可使用的赋权性内容来看,主要涉及许可使用的主体、对象、形式、内容和效力的具体认定问题;从人格要素许可使用的禁止事项看,主要包括依照法律规定不得许可使用和根据其性质不得许可使用两项,其中后者构成前者的兜底性规定。另外,考虑到第993条规定的人格要素具有需要经常容忍他人施加的影响等特征,因此在日常交往的必要适用场合以及法律规定的合理使用场合,即使没有取得人格权人的许可,他人亦可使用这些人格要素。 展开更多
关键词 《民法典》第993条 标表型人格要素 许可使用 商业化利用 合理使用
下载PDF
城市地下空间开发利用管理法规体系框架 被引量:14
5
作者 刘巍 叶少帅 徐利国 《地下空间与工程学报》 CSCD 2005年第2期167-170,共4页
城市地下空间开发利用管理法规体系是地下空间开发利用的重要前提和依据。首先从地下空间权和法规体系相关性两个角度分析了现有与地下空间相关的法规体系所存在的问题,提出了针对性对策;并在此基础上提出了城市地下空间开发利用管理法... 城市地下空间开发利用管理法规体系是地下空间开发利用的重要前提和依据。首先从地下空间权和法规体系相关性两个角度分析了现有与地下空间相关的法规体系所存在的问题,提出了针对性对策;并在此基础上提出了城市地下空间开发利用管理法规体系,法规体系包括规划管理法规、投资市场管理法规、建设管理法规和使用管理法规等;文章最后对法规体系中各法规的主要作用和主要内容进行了简要的介绍。 展开更多
关键词 地下空间开发利用 管理法规 体系框架 城市 法规体系 空间相关 角度分析 相关性 基础
下载PDF
脆弱性严重性动态综合量化评估方法 被引量:1
6
作者 高妮 贺毅岳 +1 位作者 常言说 王孟阳 《河北大学学报(自然科学版)》 CAS 北大核心 2017年第4期405-410,共6页
针对CVSS(common vulnerability scoring system)方法很少考虑随时间改变的动态指标对脆弱性严重性评估的动态影响,提出一种脆弱性严重性动态综合量化评估方法(dynamic vulnerability severity assessment,DVSA).在CVSS评分的基础上,引... 针对CVSS(common vulnerability scoring system)方法很少考虑随时间改变的动态指标对脆弱性严重性评估的动态影响,提出一种脆弱性严重性动态综合量化评估方法(dynamic vulnerability severity assessment,DVSA).在CVSS评分的基础上,引入脆弱性代码可利用性和补丁修复等级2个动态指标.安全影响、静态脆弱性可利用性和动态脆弱性可利用性3个脆弱性指标被选取,并进行脆弱性指标量化.该方法可获得每个脆弱性从0到10的严重性量化值,并将脆弱性严重性等级评定为高危、中危和低危3个严重等级.实验结果表明DVSA方法可提高脆弱性严重性评估结果的多样性和准确性. 展开更多
关键词 脆弱性 脆弱性严重性评估 脆弱性代码可利用性
下载PDF
武器系统综合仿真环境的HLA功能研发 被引量:1
7
作者 王学慧 乔海泉 黄柯棣 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第11期2660-2663,共4页
武器系统综合仿真环境(WISE)是开发实体仿真模型的有力工具,但是它缺乏对联邦成员开发的支持。本文的主要研究工作就是如何把WISE扩展到HLA的框架之下,使其成为符合HLA规范的联邦成员开发工具。本篇文章在理解WISE建模的原理和代码结构... 武器系统综合仿真环境(WISE)是开发实体仿真模型的有力工具,但是它缺乏对联邦成员开发的支持。本文的主要研究工作就是如何把WISE扩展到HLA的框架之下,使其成为符合HLA规范的联邦成员开发工具。本篇文章在理解WISE建模的原理和代码结构的基础上,重点阐述了其HLA功能扩展的设计和开发,先给出了总体设计方案,而后详细给出了扩展功能的整体结构、接口方法、联邦成员框架模板的构造和代码生成的过程。 展开更多
关键词 武器系统综合仿真环境 高层体系结构 联邦开发 框架模板 代码生成
下载PDF
软件二进制代码重用技术综述 被引量:10
8
作者 彭国军 梁玉 +1 位作者 张焕国 傅建明 《软件学报》 EI CSCD 北大核心 2017年第8期2026-2045,共20页
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展... 在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路. 展开更多
关键词 信息安全 信息系统安全 软件安全 二进制代码重用 内存漏洞利用
下载PDF
基于可持续发展的区域矿产资源配置问题研究 被引量:3
9
作者 闫军印 赵国杰 孙卫东 《生态经济》 CSSCI 北大核心 2006年第5期5-9,共5页
本文基于矿产资源的有限性和不可再生性,确立了资源优化配置的多目标准则;在全面分析影响区域矿产资源优化配置的社会经济发展需求因素,区域资源基础及潜力因素,资源开发利用的能力和水平因素,区域生态环境承载力因素,资源安全储备因素... 本文基于矿产资源的有限性和不可再生性,确立了资源优化配置的多目标准则;在全面分析影响区域矿产资源优化配置的社会经济发展需求因素,区域资源基础及潜力因素,资源开发利用的能力和水平因素,区域生态环境承载力因素,资源安全储备因素,区域外资源可供性因素,配套资源及基础设施支持因素的基础上,建立了区域矿产资源合理开发规模和速度的评价指标体系和分析计算模型;就河北省矿产资源的合理开发问题进行了具体的实证分析,研究了多目标准则下区域矿产资源开发和利用在时间维度上的优化配置问题,为合理规划和调整区域矿产资源开发利用战略提供了有益参考。 展开更多
关键词 矿产资源 资源配置 目标准则 评价模型 合理开发
下载PDF
沿江岸线资源地理信息系统的设计及实现 被引量:1
10
作者 徐建新 张成刚 王勇 《现代测绘》 2004年第5期35-37,共3页
利用成熟的GIS技术、数据库技术、网络技术 ,建设岸线资源管理信息系统来作为沿江开发过程中对岸线资源进行统一管理的工具 ,根据沿江岸线资源分布的特点 ,合理地组织、布局生产力 ,建立工业区、城市群和产业带 ,提高沿江开发过程中决... 利用成熟的GIS技术、数据库技术、网络技术 ,建设岸线资源管理信息系统来作为沿江开发过程中对岸线资源进行统一管理的工具 ,根据沿江岸线资源分布的特点 ,合理地组织、布局生产力 ,建立工业区、城市群和产业带 ,提高沿江开发过程中决策的科学性 ,从而促进沿江开发区内乃至江苏经济持续快速健康发展。因此 。 展开更多
关键词 沿江开发 江苏经济 岸线资源 产业带 管理信息系统 工业区 城市群 布局 过程 科学性
下载PDF
静态检测多态溢出攻击代码的方法 被引量:3
11
作者 卢家兴 郭帆 余敏 《计算机应用》 CSCD 北大核心 2010年第A12期3349-3353,共5页
设计并实现了一套静态检测多态溢出攻击代码的方法,首先应用抽象执行思想构造控制流图,使用符号执行方法并结合Taint分析来检测攻击载荷,最后识别指定长度的填充字段来辅助检测。实验结果表明,该方法可准确识别网络数据中的多态溢出攻... 设计并实现了一套静态检测多态溢出攻击代码的方法,首先应用抽象执行思想构造控制流图,使用符号执行方法并结合Taint分析来检测攻击载荷,最后识别指定长度的填充字段来辅助检测。实验结果表明,该方法可准确识别网络数据中的多态溢出攻击代码。 展开更多
关键词 溢出攻击代码 多态 抽象执行 符号执行 无操作指令序列
下载PDF
UML集成化开发平台研究与实现 被引量:1
12
作者 黄明星 方木云 许业卿 《计算机与数字工程》 2007年第8期168-170,共3页
针对目前UMLCASE工具不能满足中小型项目开发的现状,设计面向中小型项目开发的协同式UML集成化开发平台,明确提出系统最终目标及目前实现的功能,并对系统开发过程中使用到的关键技术以及该系统的创新之处做了系统的阐述。
关键词 UML 集成化开发平台 代码生成
下载PDF
基于符号执行的Return-to-dl-resolve利用代码自动生成方法 被引量:8
13
作者 方皓 吴礼发 吴志勇 《计算机科学》 CSCD 北大核心 2019年第2期127-132,共6页
Return-to-dl-resolve是一种可突破复杂防护机制的通用漏洞利用技术,目前主要以手工方式实现,研究人员需要深入分析并理解ELF动态链接原理,泄露并解析任意库函数的地址,拼装攻击载荷,效率非常低。文中提出了一种基于符号执行的Return-to... Return-to-dl-resolve是一种可突破复杂防护机制的通用漏洞利用技术,目前主要以手工方式实现,研究人员需要深入分析并理解ELF动态链接原理,泄露并解析任意库函数的地址,拼装攻击载荷,效率非常低。文中提出了一种基于符号执行的Return-to-dl-resolve自动化实现方法,该方法为ELF可执行文件提供符号执行环境,对程序崩溃点的符号状态进行约束,通过约束求解器对约束进行求解,实现了Return-to-dl-resolve利用代码自动生成系统R2dlAEG。实验结果表明,R2dlAEG可快速构造利用代码,并能够在NX和ASLR防护机制同时开启的条件下劫持程序的控制流。 展开更多
关键词 符号执行 漏洞利用 安全防护机制 利用代码
下载PDF
基于预过滤的恶意JavaScript脚本检测与分析方法 被引量:3
14
作者 侯冰楠 俞研 吴家顺 《计算机应用》 CSCD 北大核心 2015年第A01期60-62,85,共4页
恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将Java Script编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一... 恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将Java Script编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一种适用于大规模网页检测的基于预过滤的恶意Java Script脚本检测与分析方法——JSFEA,该方法使用静态检测快速扫描页面并判定网页是否为可疑页面,如果判定可疑则进行动态检测。实验表明,JSFEA对恶意网页的误报率很低,并减少了85%以上的页面进行动态检测,大大提高了大规模恶意网页检测效率。 展开更多
关键词 恶意网页 JAVASCRIPT脚本 木马攻击 静态检测 动态检测
下载PDF
基于代码覆盖的浏览器漏洞利用攻击检测方法 被引量:1
15
作者 孟辰 《计算机科学》 CSCD 北大核心 2011年第B10期41-43,49,共4页
根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检... 根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检测代码。根据浏览器打开网址时检测代码的返回值,来判断该网址是否包含利用该漏洞进行攻击的网页木马。通过将该技术部署于众多虚拟机中,批量检测网页,来向杀毒软件公司以及搜索引擎等提供高可信度的挂马网页黑名单。 展开更多
关键词 漏洞利用攻击 概念验证 代码覆盖 网页木马 逆向工程 API拦截 DLL注入
下载PDF
政府信息资源开发应用思考——以统一社会信用代码数据为例分析 被引量:3
16
作者 许潇文 《标准科学》 2016年第6期92-94,共3页
文章肯定了统一社会信用代码制度在"简政放权"方面取得的成效,同时指出在相关部门履行职能的过程中,积累了大量的政府信息资源,这些信息资源具有很大的社会、经济价值,但因为政府信息资源开发观念落后、法律法规不健全、数据... 文章肯定了统一社会信用代码制度在"简政放权"方面取得的成效,同时指出在相关部门履行职能的过程中,积累了大量的政府信息资源,这些信息资源具有很大的社会、经济价值,但因为政府信息资源开发观念落后、法律法规不健全、数据资源分散等原因,导致大部分信息资源处于闲置浪费状态。进而,作者搜集相关政府信息资源开发应用实例,给统一社会信用代码数据开发应用以启示。 展开更多
关键词 政府信息资源 统一社会信用代码 开发应用
下载PDF
基于条形码技术的样品登记管理系统 被引量:3
17
作者 邢彤 张海波 徐超 《铁道技术监督》 2013年第9期37-39,共3页
基于条形码技术的样品登记管理系统对提高实验室样品的接收、标识、查询等工作效率,减轻人员的劳动强度,优化基层检验站的样品工作管理流程等具有很好的实用价值。介绍样品登记管理系统的硬件构成和软件功能。
关键词 产品检验 样品管理 条形码 管理软件 开发
下载PDF
基于电网系统的远程代码执行漏洞自动化分析与重现技术 被引量:2
18
作者 伍红文 王晓明 +3 位作者 周柯 邹建明 巫聪云 温文剑 《信息安全研究》 2022年第9期939-946,共8页
远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执... 远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执行类漏洞中对地址空间随机化的绕过手段,设计并实现了基于流量的自动化分析与利用工具,能够分析并且重现执行漏洞.提出影子服务技术,在完全可控的环境下建立与目标服务环境相同的影子服务;在此基础上提出同步处理技术,处理已记录攻击流量.实验结果表明,防御者可以使用该工具快速针对原生服务的远程代码执行漏洞调查,从而防止利用同类漏洞再次攻击. 展开更多
关键词 内存破坏 远程代码执行 网络流量分析 自动化漏洞利用重现 地址空间随机化绕过
下载PDF
《合同法》第54条第1款第2项(显失公平制度)评注 被引量:40
19
作者 贺剑 《法学家》 CSSCI 北大核心 2017年第1期155-174,共20页
尽管学说上不乏争议,但实务中普遍认为,《合同法》第54条的显失公平制度应遵从《民通意见》第72条,包含主客观双重要件。不承认主观要件,不仅面临教义学上的障碍,在价值层面也难以成立。就规范目的而言,显失公平制度是公序良俗原则之体... 尽管学说上不乏争议,但实务中普遍认为,《合同法》第54条的显失公平制度应遵从《民通意见》第72条,包含主客观双重要件。不承认主观要件,不仅面临教义学上的障碍,在价值层面也难以成立。就规范目的而言,显失公平制度是公序良俗原则之体现,与公平原则或诚信原则并无关联。它的适用对象可以是合同,也可以是合同条款;适用范围不限于双务合同,亦不限于民事交易。在一些情形下,显失公平的判定可以采类似于动态系统论的立场,综合考虑主客观要件。就法律后果而言,变更原则上优先于撤销;变更合同条款时,原则上应模拟当事人真意,不宜直接套用相应的任意性规则。 展开更多
关键词 显失公平 公序良俗 公平原则 乘人之危
原文传递
结合恰可察觉编码失真模型的HEVC大容量信息隐藏方法 被引量:2
20
作者 左力文 骆挺 +2 位作者 蒋刚毅 高巍 胡天佑 《中国图象图形学报》 CSCD 北大核心 2017年第4期443-451,共9页
目的数字视频通常经过压缩后传输,结合视频编码标准嵌入秘密信息是视频信息隐藏的主流技术。然而,现有基于HEVC(high-efficiency video coding)的视频信息隐藏技术存在码率增长过快、视频质量下降等问题。针对以上问题,提出结合恰可察... 目的数字视频通常经过压缩后传输,结合视频编码标准嵌入秘密信息是视频信息隐藏的主流技术。然而,现有基于HEVC(high-efficiency video coding)的视频信息隐藏技术存在码率增长过快、视频质量下降等问题。针对以上问题,提出结合恰可察觉编码失真模型(JNCD)的HEVC大容量信息隐藏方法。方法 JNCD模型是一种面向HEVC视频编码的视觉感知模型。该模型充分考虑编码过程的模糊和块效应,有效去除视频感知冗余,在相同码率下可获得更高的主观感知质量。结合JNCD模型,调节I帧中编码单元(CU)的最优量化参数(QP)值,并利用基于方向调整(EMD)算法嵌入秘密信息,进一步增加信息隐藏容量。为了提高信息的安全性,用密钥对秘密信息进行置乱加密处理,在解码端只有持有该密钥的用户才能正确解密,获得秘密信息。结果实验使用HEVC参考软件HM16.0,选取分辨率不同的序列进行测试。结果表明,秘密信息嵌入后,视频测试序列的PSNR平均值为41.16 d B,与现有的信息隐藏方法相比,不仅保持较好的主观和客观视频质量,而且信息隐藏容量平均提升2倍左右。结论采用本方法在保证原视频图像的质量的情况下,能够有效增加信息隐藏的容量,并能够一定程度阻止码率增长,符合信息隐藏的不可见性、安全性和实时性要求。 展开更多
关键词 信息隐藏 高效视频编码标准(HEVC) 恰可察觉编码失真模型(JNCD) 量化参数 方向调整(EMD)算法
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部