期刊文献+
共找到312篇文章
< 1 2 16 >
每页显示 20 50 100
The Trade-Off Between Performance and Security of Virtualized Trusted Execution Environment on Android
1
作者 Thien-Phuc Doan Ngoc-Tu Chau +1 位作者 Jungsoo Park Souhwan Jung 《Computer Systems Science & Engineering》 SCIE EI 2023年第9期3059-3073,共15页
Nowadays,with the significant growth of the mobile market,security issues on the Android Operation System have also become an urgent matter.Trusted execution environment(TEE)technologies are considered an option for s... Nowadays,with the significant growth of the mobile market,security issues on the Android Operation System have also become an urgent matter.Trusted execution environment(TEE)technologies are considered an option for satisfying the inviolable property by taking advantage of hardware security.However,for Android,TEE technologies still contain restrictions and limitations.The first issue is that non-original equipment manufacturer developers have limited access to the functionality of hardware-based TEE.Another issue of hardware-based TEE is the cross-platform problem.Since every mobile device supports different TEE vendors,it becomes an obstacle for developers to migrate their trusted applications to other Android devices.A software-based TEE solution is a potential approach that allows developers to customize,package and deliver the product efficiently.Motivated by that idea,this paper introduces a VTEE model,a software-based TEE solution,on Android devices.This research contributes to the analysis of the feasibility of using a virtualized TEE on Android devices by considering two metrics:computing performance and security.The experiment shows that the VTEE model can host other software-based TEE services and deliver various cryptography TEE functions on theAndroid environment.The security evaluation shows that adding the VTEE model to the existing Android does not addmore security issues to the traditional design.Overall,this paper shows applicable solutions to adjust the balance between computing performance and security. 展开更多
关键词 Mobile security trusted execution model virtualized trusted execution environment HYPERVISOR
下载PDF
Probabilistic Durability Assessment of Concrete Structures in Marine Environments:Reliability and Sensitivity Analysis 被引量:3
2
作者 YU Bo NING Chao-lie LI Bing 《China Ocean Engineering》 SCIE EI CSCD 2017年第1期63-73,共11页
A probabilistic framework for durability assessment of concrete structures in marine environments was proposed in terms of reliability and sensitivity analysis, which takes into account the uncertainties under the env... A probabilistic framework for durability assessment of concrete structures in marine environments was proposed in terms of reliability and sensitivity analysis, which takes into account the uncertainties under the environmental,material, structural and executional conditions. A time-dependent probabilistic model of chloride ingress was established first to consider the variations in various governing parameters, such as the chloride concentration,chloride diffusion coefficient, and age factor. Then the Nataf transformation was adopted to transform the nonnormal random variables from the original physical space into the independent standard Normal space. After that the durability limit state function and its gradient vector with respect to the original physical parameters were derived analytically, based on which the first-order reliability method was adopted to analyze the time-dependent reliability and parametric sensitivity of concrete structures in marine environments. The accuracy of the proposed method was verified by comparing with the second-order reliability method and the Monte Carlo simulation. Finally, the influences of environmental conditions, material properties, structural parameters and execution conditions on the time-dependent reliability of concrete structures in marine environments were also investigated. The proposed probabilistic framework can be implemented in the decision-making algorithm for the maintenance and repair of deteriorating concrete structures in marine environments. 展开更多
关键词 probabilistic environments durability execution verified maintenance parametric apparent repair Sensitivity
下载PDF
Property Study of Daily Consecutive Penalty Provision in Environment Laws of Taiwan Region
3
作者 Jiang Fengyu 《Meteorological and Environmental Research》 CAS 2015年第8期22-26,共5页
For the person violating prevention and control measures or has caused pollution, environment laws all set penalty provision. Moreover, for the person still does not improve within limited period, there is daily conse... For the person violating prevention and control measures or has caused pollution, environment laws all set penalty provision. Moreover, for the person still does not improve within limited period, there is daily consecutive penalty provision. For that legal properties of these daily consecutive penalty provisions are administrative order penalty or administrative execution penalty,judicial practice in Taiwan always has different views. The target of "daily consecutive penalty' is compelling doers to fulfill their obligations or improve illegal state by continuously increasing property burden of obligor. The emphasis is fulfilling future responsibility or improving future,but not punishing the past violations. To realize the target of com- pelling obligor to improve,we should take administrative compulsory execution means. So, for the property of daily consecutive penalty,we should cleady position daily consecutive penalty as administrative execution penalty,and not only its penalty target has difference with administrative order penalty, but also made way and law enforcement focus are different from administrative order penalty. 展开更多
关键词 environment punishment Consecutive penalty Administrative compulsion execution penalty Order penalty China
下载PDF
Mapping Business Workflows onto Network Services Environment
4
作者 WANG Wenjun LUO Yingwei LIU Xinpeng WANG Xiaolin XU Zhuoqun 《通讯和计算机(中英文版)》 2005年第1期1-11,25,共12页
关键词 网络服务环境 商业地图 网络环境 网络技术
下载PDF
可信执行环境标准在金融支付场景下的应用
5
作者 孙权 陈成钱 +2 位作者 杨阳 于文海 杨意豪 《信息技术与标准化》 2024年第S01期47-50,55,共5页
围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机... 围绕金融支付创新,以GB/T 41388—2022《信息安全技术可信执行环境基本安全规范》和GB/T 42572—2023《信息安全技术可信执行环境服务规范》两项可信执行环境标准为基础,开展了在金融支付场景下的手机Pay与手机POS产品创新实践,在手机这类消费类电子设备上提供了既安全又便捷的产品体验,为标准在金融领域中的实施发挥了引领作用。 展开更多
关键词 安全 可信执行环境TEE 手机Pay 手机POS
下载PDF
隐私保护密文检索技术研究进展 被引量:2
6
作者 迟佳琳 冯登国 +3 位作者 张敏 姜皞昊 吴阿新 孙天齐 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注... 密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。 展开更多
关键词 密文检索 可信执行环境 隐匿信息检索
下载PDF
基于TrustZone硬件隔离技术的CLKScrew攻击防护研究
7
作者 王建新 郑玉崝 许弘可 《北京电子科技学院学报》 2024年第2期14-22,共9页
随着信息技术的迅猛发展,嵌入式系统中的安全性问题日益受到关注。本文针对嵌入式平台中动态电压频率调整技术存在的安全漏洞,基于高级精简指令集机器的TrustZone硬件隔离技术设计并实现了一种可信执行环境(TEE),利用TrustZone技术实现... 随着信息技术的迅猛发展,嵌入式系统中的安全性问题日益受到关注。本文针对嵌入式平台中动态电压频率调整技术存在的安全漏洞,基于高级精简指令集机器的TrustZone硬件隔离技术设计并实现了一种可信执行环境(TEE),利用TrustZone技术实现了TEE与普通执行环境操作系统间的切换。该环境能够有效抵御CLKScrew攻击,即通过多次调整中央处理器(CPU)线程工作频率来触发嵌入式平台的运行错误。实验结果表明,在该可信执行环境中,即使面临CLK⁃Screw攻击,CPU线程仍能正常工作,确保了系统的安全性。 展开更多
关键词 可信执行环境 CLKScrew攻击 动态电压频率调整
下载PDF
全密态数据库密态计算关键技术综述
8
作者 毕树人 钮泽平 +1 位作者 李国良 李琦 《软件学报》 EI CSCD 北大核心 2024年第8期3980-4010,共31页
随着近些年云服务的流行,越来越多的企业和个人将数据存储在云数据库上.但在享受云服务便利的同时,也带来数据安全的问题.其中一个比较关键的问题是敏感数据的机密性保护,即保护用户的敏感数据不被窥探和泄漏.在这样的背景下,全密态数... 随着近些年云服务的流行,越来越多的企业和个人将数据存储在云数据库上.但在享受云服务便利的同时,也带来数据安全的问题.其中一个比较关键的问题是敏感数据的机密性保护,即保护用户的敏感数据不被窥探和泄漏.在这样的背景下,全密态数据库应运而生.相对于传统数据库,全密态数据库能够在数据的传输、存储和计算整个生命周期中对数据进行加密,保护数据的机密性.目前,在对数据加密的同时,支持所有SQL功能并保持高性能等方面还存在很多挑战.全面调研全密态数据库密态计算的关键技术,根据技术类型进行归纳分类,并在功能性、安全性和性能等方面进行对比与总结.首先介绍全密态数据库架构,包括基于加密算法的纯软件架构、基于可信执行环境(TEE)的可信硬件架构和软硬融合式架构.然后,总结归纳各个架构的关键技术.最后,讨论当前研究的挑战和机会,并提供一些未来研究的开放性问题. 展开更多
关键词 全密态数据库 机密性保护 加密算法 可信执行环境(TEE)
下载PDF
可信执行环境:现状与展望 被引量:3
9
作者 张锋巍 周雷 +2 位作者 张一鸣 任明德 邓韵杰 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期243-260,共18页
当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,... 当前在云服务、移动社交网络下用户普遍追求隐私保护、安全计算,从而推动了隐私计算、机密计算等领域的快速发展.可信执行环境(trusted execution environment,TEE)作为机密计算服务中重要的技术基础已经广泛部署到各类计算平台中.目前,以Intel,Arm等为代表的设备制造商采用软硬件隔离机制,推出了多类实用TEE技术并不断迭代更新,从功能上更加方便设备管理者、普通用户使用安全服务.研究人员则根据不同的系统架构和应用需求,优化TEE模型,扩大可信应用领域并提升其工作效率.全面分析主流系统架构(包括x86、Arm、RISC-V、异构计算单元)中TEE技术发展路线、技术特点包括基础硬件设施设计、软件接口定义、安全边界等,挖掘TEE技术可行的应用场景.同时,分析各类TEE技术面临的挑战,探讨TEE技术局限性以及自身面临的安全风险如侧信道攻击等.在此基础上,从安全性、功能性等方面总结各类TEE技术优缺点,并提出TEE技术未来的发展思路. 展开更多
关键词 可信执行环境 操作系统架构 内存隔离 处理器模式 安全性验证
下载PDF
虚拟化与密码技术应用:现状与未来
10
作者 付裕 林璟锵 冯登国 《密码学报(中英文)》 CSCD 北大核心 2024年第1期3-21,共19页
虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信... 虚拟化技术是一种典型的资源管控技术,将计算机系统的计算、存储等资源抽象成为隔离的运行环境,供多个独立运行的用户态程序或客户虚拟机使用.在虚拟化系统中,可进一步使用密码技术保护用户态程序或客户虚拟机的数据、代码等运行环境信息,使其免受来自于恶意的程序、虚拟机、操作系统甚至Hypervisor的攻击威胁,实现更完善的安全保障.另一方面,由虚拟化技术构建的隔离运行环境,也能够用于密码系统的安全执行,为密码实现和应用提供额外的安全保障.本文系统地梳理了虚拟化与密码技术应用的结合研究:先从上述两个角度分别介绍了在原有常规计算机系统(使用不带专门硬件安全特性的CPU以及TPM芯片)的各种密码应用安全解决方案,总结了相应的特点和不足;然后,针对近年来出现的支持可信执行环境的计算机系统(使用带专门硬件安全特性的CPU,如Intel SGX、AMD SEV和ARM TrustZone等),介绍了其中的密码技术应用和密码系统构建,总结了现有研究的主要方向.最后,展望了虚拟化系统密码技术应用的未来研究发展方向. 展开更多
关键词 虚拟化 密码应用 可信执行环境
下载PDF
基层应急能力影响因素的分层化研究——基于ISM-MICMAC模型
11
作者 李慧 滕五晓 《东北大学学报(社会科学版)》 CSSCI 北大核心 2024年第2期58-68,共11页
基层应急能力受复杂因素影响,厘清影响因素之间的层级关系,能够识别关键因子,为提升基层应急能力作支撑。基于德尔菲法明确基层应急能力影响因素,通过ISM模型构建影响因素结构体系,运用交叉影响矩阵相乘法进行验证分析。构建了由25个因... 基层应急能力受复杂因素影响,厘清影响因素之间的层级关系,能够识别关键因子,为提升基层应急能力作支撑。基于德尔菲法明确基层应急能力影响因素,通过ISM模型构建影响因素结构体系,运用交叉影响矩阵相乘法进行验证分析。构建了由25个因子构成的基层应急能力影响因素体系,并基于ISM划分为9个层次和3个因素群,自下而上通过不同的作用机制影响基层应急能力;基于驱动力—依赖性数值划分出独立、联动、依赖、自治四个因素群,两者在影响性质上高度一致。应从完善顶层设计、推动基层应急工作标准化建设、加强经费投入等方面提升基层应急能力。 展开更多
关键词 基层 应急能力 制度环境 执行主体 解释结构模型
下载PDF
基于TEE和SE的移动平台双离线匿名支付方案
12
作者 杨波 冯伟 +2 位作者 秦宇 张彦超 佟冬 《软件学报》 EI CSCD 北大核心 2024年第8期3553-3576,共24页
近年来,中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注.双离线交易作为CBDC的可选属性,在无网络连接的情况下进行支付,被认为具有较大的实用价值.面向CBDC的双离线匿名支付场景,基于可信执行环境(TEE)和安全单元(SE)技术,提... 近年来,中央银行数字货币(CBDC)受到全球多个国家和地区的高度关注.双离线交易作为CBDC的可选属性,在无网络连接的情况下进行支付,被认为具有较大的实用价值.面向CBDC的双离线匿名支付场景,基于可信执行环境(TEE)和安全单元(SE)技术,提出了一种专为移动平台设计的高效双离线匿名支付方案(dual offline anonymous E-payment for mobile devices,OAPM).OAPM适用于资源受限的移动设备,允许移动付款者在不联网状态下安全地向收款者支付数字货币,且不向收款者及商业银行泄露个人隐私信息,付款者的支付行为也不会被链接,同时允许收款者设备处于离线状态,监管机构(如中央银行)在必要情况下能够识别匿名付款者的真实身份.该方案满足数字货币交易的多项重要属性,包括正确性、不可链接性、可追踪性、不可陷害性、机密性、真实性、防双花性以及可控匿名性等.实现了原型系统,并对可能的参数进行了评估.安全性分析和实验结果表明,该方案从安全性和效率两方面均能满足移动用户CBDC双离线交易的实际需求. 展开更多
关键词 央行数字货币(CBDC) 双离线支付 可信执行环境(TEE) 安全单元(SE) 移动设备 安全架构
下载PDF
基于隐私计算的绿电消费评价认证模型 被引量:1
13
作者 张显 石竹玉 +3 位作者 常新 王栋 李达 陈春逸 《电力系统自动化》 EI CSCD 北大核心 2024年第11期46-54,共9页
绿电消费评价及认证是绿电市场建设的关键一环,当前对绿电消费的评价和认证缺乏有效的技术证明手段,并且绿电消费评价过程存在绿电消费数据隐私保护的技术难题。文中提出一种基于隐私计算的绿电消费评价认证模型。首先,设计一种新型同... 绿电消费评价及认证是绿电市场建设的关键一环,当前对绿电消费的评价和认证缺乏有效的技术证明手段,并且绿电消费评价过程存在绿电消费数据隐私保护的技术难题。文中提出一种基于隐私计算的绿电消费评价认证模型。首先,设计一种新型同态加密方法,支持参与绿电消费评价多方主体的隐私保护。相较于传统的同态加密算法,该方法具有更高的加解密效率,且加解密过程可分解,满足全同态性。然后,提出同态加密与可信执行环境协同的隐私计算模式,解决传统同态加密算法无法支持密文下的非线性运算、计算和存储开销大的问题。最后,基于可信执行环境计算过程可验证机制和区块链存证数据防篡改特性,构建绿电消费评价结果的可靠性保障机制。理论和实验结果表明,该方案可高效计算涉及隐私保护的绿色电力消费评价数据,针对10000个绿电消费者,仅需0.114 s即可完成隐私保护的绿电消费评价。 展开更多
关键词 绿电消费 同态加密 可信执行环境 隐私保护 评价认证
下载PDF
基于远程证明的数据服务完整性验证方法
14
作者 张溯 张颖 +1 位作者 张伟 黄罡 《软件学报》 EI CSCD 北大核心 2024年第11期4949-4972,共24页
数据作为一种新型生产要素,需要在不同主体间流通以发挥价值.在这一过程中,数据需要确保其完整性,避免受到未经授权的篡改,否则可能导致极为严重的后果.现有工作通过将分布式账本与数据加密、校验技术结合实现数据存证以证明待流通数据... 数据作为一种新型生产要素,需要在不同主体间流通以发挥价值.在这一过程中,数据需要确保其完整性,避免受到未经授权的篡改,否则可能导致极为严重的后果.现有工作通过将分布式账本与数据加密、校验技术结合实现数据存证以证明待流通数据在传输、存储等环节中未受篡改,保障数据的完整性.然而,此类工作难以确认数据供方所提供数据本身的完整性,一旦数据供方主动或被动提供了伪造数据,后续完整性保障工作将失去意义.为此,提出一种基于远程证明的数据服务完整性验证方法,所提方法以可信执行环境作为信任锚,对特定数据服务静态代码、执行过程和执行结果的完整性进行多维度量与验证,并通过程序切片优化对特定数据服务的完整性验证,从而将数据完整性保障的范围延伸至数据供方提供数据的环节.通过在3个真实Java信息系统中25个数据服务上的一系列实验验证了所提出方法的有效性. 展开更多
关键词 数据服务 数据完整性 远程证明 控制流证明 可信执行环境
下载PDF
隐私计算技术在铁路行业应用刍议
15
作者 张维真 任爽 《铁路计算机应用》 2024年第10期56-62,共7页
随着工业互联网背景下各行业数据融合加快,铁路信息系统业务涵盖范围的不断拓展,与外部实现跨域业务数据流通的需求不断增加,供应链数据安全也逐渐成为铁路数字安全体系中的一个关切点。隐私计算作为保障数据安全流通的重要技术,以其“... 随着工业互联网背景下各行业数据融合加快,铁路信息系统业务涵盖范围的不断拓展,与外部实现跨域业务数据流通的需求不断增加,供应链数据安全也逐渐成为铁路数字安全体系中的一个关切点。隐私计算作为保障数据安全流通的重要技术,以其“数据可用不可见”的交易优势,可以有效解决铁路与供应链企业间数据流通安全的问题。文章对隐私计算的安全多方计算、联邦学习、可信执行环境等技术进行研究分析,参考隐私计算相关标准,提出铁路隐私计算技术架构,初步探讨隐私计算技术在铁路行业供应链中应用,以期为铁路企业与外部业务相关方开展数据共享应用提供安全屏障,促进铁路数据跨域安全高效流通,进一步发挥数据价值倍增和溢出效应。 展开更多
关键词 铁路网络安全 隐私计算技术 安全多方计算 联邦学习 可信执行环境
下载PDF
面向轻量级设备的云存储场景数据完整性校验方案
16
作者 韩冰 王昊 +3 位作者 方敏 张永超 周璐 葛春鹏 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2467-2481,共15页
资源受限的轻量级移动设备往往可以通过将大规模数据外包至云存储服务器中从而卸载自身的计算和存储压力.然而该云存储模式存在自私云服务器丢弃数据以节省存储资源的可能性.因此需要能够对云储存数据进行有效的完整性校验以确保数据正... 资源受限的轻量级移动设备往往可以通过将大规模数据外包至云存储服务器中从而卸载自身的计算和存储压力.然而该云存储模式存在自私云服务器丢弃数据以节省存储资源的可能性.因此需要能够对云储存数据进行有效的完整性校验以确保数据正确完好地存储着.然而现有的云存储完整性校验机制在缺乏可靠且能够满足数据隐私保护的前提下对数据进行即时、多次校验的机制.提出了一种基于可信执行环境的完整性校验机制,通过在隔离区域中对数据产生可信证明,保证了云服务器在全过程中对数据以及产生证明的全过程的不可见,从而不得不诚实地保证存储数据的完整性.为了进一步提高方案的安全性,引入了区块链智能合约以提供证明的可信存证和验证.此外,还考虑到了端侧设备的资源不足问题,提出了基于布谷鸟过滤器的高效验证机制.实验结果表明,该方法能够在保证隐私数据的完整性校验的基础上,实现较高的执行效率和实用性. 展开更多
关键词 完整性校验 云存储 可信执行环境 区块链 布谷鸟过滤器 隐私保护
下载PDF
基于领域编程模型的可信区块链自动化协议
17
作者 刘少杰 赵鸿伯 刘浛 《应用科学学报》 CAS CSCD 北大核心 2024年第4期569-584,共16页
区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提... 区块链自动化技术有效解决了区块链无法自动执行智能合约程序的困境,拓展了区块链的应用场景。然而,现有的自动化方案往往任务定义复杂、任务执行缺少可证明性且无法支持链下数据,从而存在使用门槛高和可信性低等问题。针对上述问题,提出了一种区块链任务自动化可信协议Specy Network。该协议首先通过结合领域编程模型与可信执行环境,设计了应用于区块链自动化场景的领域专用语言,实现了条件检查的可证明性,且在提高任务检查可靠性的同时降低了定义的复杂度。其次对区块链自动化业务中的角色交互和任务生命周期进行优化,提高了协议实施的稳定性。最后对所提出的协议进行了开发与实现,以具体案例验证了方案的可行性。 展开更多
关键词 区块链自动化 可信执行环境 领域编程模型 智能合约
下载PDF
面向联盟链的隐私保护技术综述
18
作者 孙爽 唐华云 +2 位作者 丁旋 王延昭 李荣 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第1期9-19,共11页
区块链通过账本数据公开和计算透明来为上层应用提供可信服务,但公开透明的特性容易造成敏感信息泄露,阻碍区块链的发展,隐私保护技术由此成为了研究热点。与公有链不同,联盟链通过权限管理机制完成对网络层和存储层数据的安全隔离,实... 区块链通过账本数据公开和计算透明来为上层应用提供可信服务,但公开透明的特性容易造成敏感信息泄露,阻碍区块链的发展,隐私保护技术由此成为了研究热点。与公有链不同,联盟链通过权限管理机制完成对网络层和存储层数据的安全隔离,实现外部入侵防御。然而,权限控制不支持用户的身份匿名,无法隐藏交易过程中金额等敏感信息,因此,现有联盟链平台通过嵌入密码功能模块和可信硬件来增强自身的隐私保护能力。该文调研了联盟链面临的隐私泄露风险;分析Hyperledger Fabric、FISCO BCOS和ChainMaker等3个国内外主流联盟链平台中涉及的权限控制、密码技术和可信执行环境,从能否支持身份匿名、交易内容隐藏和隐私计算角度出发,对比平台的隐私保护能力;指出了面向联盟链的隐私保护技术的研究方向。 展开更多
关键词 联盟链 隐私泄露 权限控制 密码技术 可信执行环境 隐私保护
下载PDF
新技术赋能数据要素安全流通
19
作者 刘文懋 孟楠 汤旭 《信息通信技术与政策》 2024年第8期55-61,共7页
鉴于数据要素将成为国家经济的重要推动力,数据要素安全已成为数据安全的新趋势,因此有必要研究数据要素安全流通过程中采用的新技术,阐述数据要素安全与传统数据安全的差异,分析可赋能数据要素安全的隐私计算、机密计算等新技术,并通... 鉴于数据要素将成为国家经济的重要推动力,数据要素安全已成为数据安全的新趋势,因此有必要研究数据要素安全流通过程中采用的新技术,阐述数据要素安全与传统数据安全的差异,分析可赋能数据要素安全的隐私计算、机密计算等新技术,并通过行业实践案例场景化分析如何使用新技术推动数据要素安全流通。 展开更多
关键词 数据要素 隐私计算 可信执行环境
下载PDF
营商环境、高管在职消费与企业创新
20
作者 朱兰亭 国文婷 尹君 《林业经济》 2024年第6期45-66,共22页
在我国弘扬创新创业的营商环境及激发和保护企业家精神的背景下,研究营商环境如何通过高管在职消费影响企业创新具有重要现实意义。文章基于2012—2022年中国A股上市公司数据,采用面板回归模型和中介效应模型,探究营商环境对企业创新的... 在我国弘扬创新创业的营商环境及激发和保护企业家精神的背景下,研究营商环境如何通过高管在职消费影响企业创新具有重要现实意义。文章基于2012—2022年中国A股上市公司数据,采用面板回归模型和中介效应模型,探究营商环境对企业创新的影响及其作用机制,深入考察高管在职消费的中介效应。研究结果表明:(1)营商环境改善对企业创新产生正向影响,促进效应为0.1253。异质性分析发现,营商环境改善对林业企业和非林业企业创新均具有显著正向影响,影响效应分别为0.2241和0.1252,说明优化营商环境能够促进林业企业和非林业企业创新。(2)高管在职消费在营商环境与企业创新关系中表现为部分中介作用。企业性质异质性和行业异质性分析表明,高管在职消费对非国有企业和非林业企业表现的中介作用显著。(3)高管超额在职消费在营商环境与企业创新关系中表现为部分中介作用。企业行业异质性分析表明,高管超额在职消费对林业企业和非林业企业均有显著中介作用。基于新制度经济学理论,文章构建了“营商环境—高管在职消费—企业创新”的理论分析框架,丰富了营商环境促进企业创新的作用机理,为提升企业创新能力提供了新路径。文章提出政策启示:一是要营造旨在保护和培育企业家精神的营商环境;二是要完善企业高管激励机制,调动高管创新积极性;三是要激发国有企业的创新潜能,加大对民营企业创新的各项支持;四是要重视营商环境对林业企业创新的助推作用,发挥林业企业高管激励的正向动力效应。 展开更多
关键词 营商环境 企业创新 高管在职消费
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部