期刊文献+
共找到91篇文章
< 1 2 5 >
每页显示 20 50 100
药品数据专有权国际立法溯源与中国制度安排
1
作者 刘鑫 《科技进步与对策》 北大核心 2024年第6期139-148,共10页
药品上市审批对于药品安全有效性数据的专门审查要求,造就了涉及药品数据的独特知识产权保护机制。基于药品数据获取的高昂投入及其对于药品仿制与后续创新的重要价值,美欧发达国家在世界范围内率先建立了药品数据保护机制,其逐渐成为... 药品上市审批对于药品安全有效性数据的专门审查要求,造就了涉及药品数据的独特知识产权保护机制。基于药品数据获取的高昂投入及其对于药品仿制与后续创新的重要价值,美欧发达国家在世界范围内率先建立了药品数据保护机制,其逐渐成为一项国际性的法律规则。无论是美欧发达国家的立法,还是相关国际法律规则,对于药品数据的知识产权保护都呈现从商业秘密模式向专有权机制转变的立法格局。产业利益驱动无疑是其中的一个重要诱因,但归根结底是源自药品数据专有权有效兼顾原研发药企经济利益与社会公众健康权益的制度优势。鉴于此,在药品数据专有权保护的国际趋势下,我国应从本土药品产业激励创新与规范仿制的基本诉求出发,以必要的内部限制与外部监管明确药品数据专有权的法律边界,并通过药品数据动态化公示平台的设置与药品数据付费使用模式的创设,建构起与药品专利制度有机衔接的数据专有权保护机制。 展开更多
关键词 药品数据专有权 药品专利保护 商业秘密 TRIPS协定 TPP协定 CPTPP协定
下载PDF
商业秘密法定赔偿的问题检视与应对
2
作者 马一德 汪婷 《电子知识产权》 2024年第5期83-94,共12页
商业秘密法定赔偿是极尽其他损害赔偿计算方式后才可适用的“兜底”计算方式,然而因我国现行法中对其规定原则性强、针对性和可操作性弱,实践中产生了适用率畸高、适用前提虚化、考量因素虚置、赔偿效果不理想等问题,总体上与最高法院... 商业秘密法定赔偿是极尽其他损害赔偿计算方式后才可适用的“兜底”计算方式,然而因我国现行法中对其规定原则性强、针对性和可操作性弱,实践中产生了适用率畸高、适用前提虚化、考量因素虚置、赔偿效果不理想等问题,总体上与最高法院要求的“尽可能避免简单适用法定赔偿方法”的基本适用理念相悖。为此,可基于其在计量单位、考量因素、认定标准、制度功能方面的特殊性,从系统完善适用条件、规范设置相关考量因素,以及多种方式并用合理确定赔偿额三个方面入手,针对性解决相关现实问题,实现商业秘密法定赔偿认定体系的系统化、规范化、精细化、差异化发展。 展开更多
关键词 商业秘密 法定赔偿 适用条件 考量因素 意定适用机制
下载PDF
竞业限制协议泛化背景下协议效力审查规则探究
3
作者 刘芮 《中阿科技论坛(中英文)》 2024年第6期158-162,共5页
我国通常只针对掌握商业秘密的高级管理人员、高级技术人员和其他负有保密义务的员工实施竞业限制。然而,目前有部分企业随意扩大竞业协议适用主体,将限制措施无差别地应用于所有员工,打击了劳动者就业创业的积极性。法院在确认竞业限... 我国通常只针对掌握商业秘密的高级管理人员、高级技术人员和其他负有保密义务的员工实施竞业限制。然而,目前有部分企业随意扩大竞业协议适用主体,将限制措施无差别地应用于所有员工,打击了劳动者就业创业的积极性。法院在确认竞业限制协议效力时,面临立法和司法2个方面的问题。立法上,过于强调当事人之间的意思自治,法律规定不够明晰;司法上,法院往往倾向于维护用人单位的利益,呈现重形式审查而忽视实质审查的倾向。因此,为了有效规范竞业限制协议,重构协议效力的审查规则迫在眉睫。文章认为,应引入“合理性”审查标准,对协议的适用主体、期限、范围、经济补偿条款等方面进行实质性审查,以更好地平衡用人单位与劳动者之间的利益。 展开更多
关键词 竞业限制协议 效力审查规则 劳动争议 商业秘密
下载PDF
ASYNCHRONOUS BYZANTINE AGREEMENT PROTOCOL BASED ON VERIFIABLE SIGNATURE SHARING
4
作者 Ji Dongyao Feng Dengguo 《Journal of Electronics(China)》 2006年第1期64-68,共5页
An ([n/3]-1)-resilient Asynchronous Byzantine Agreement Protocol (ABAP) that combines verifiable signature sharing and random secret sharing is proposed. The protocol works in the asynchronous network environment and ... An ([n/3]-1)-resilient Asynchronous Byzantine Agreement Protocol (ABAP) that combines verifiable signature sharing and random secret sharing is proposed. The protocol works in the asynchronous network environment and produces Byzantine agreement within a fixed expected number of computational rounds. The correctness of the protocol is proved in theory. 展开更多
关键词 Byzantine协议 信号分配 随机分配 异步网络
下载PDF
Integration of Admission Control and Group Key Agreement
5
作者 WEN Hailong GU Dawu 《通讯和计算机(中英文版)》 2005年第3期1-6,共6页
关键词 信息共享 数码系统 控制器 企业信息化
下载PDF
竞业限制协议滥用反垄断规制的理论检证 被引量:2
6
作者 郭宗杰 刘阳 《华南师范大学学报(社会科学版)》 北大核心 2023年第2期138-153,207,208,共18页
用以维护企业商业秘密和防止“搭便车”的竞业限制协议,可能被滥用而异化为排除、限制竞争行为,但劳动法内部的规则调适无法抵消协议的反竞争效果,且当前也缺乏取缔竞业限制制度的实践基础与学理支撑。相比之下,反垄断法的介入有其正当... 用以维护企业商业秘密和防止“搭便车”的竞业限制协议,可能被滥用而异化为排除、限制竞争行为,但劳动法内部的规则调适无法抵消协议的反竞争效果,且当前也缺乏取缔竞业限制制度的实践基础与学理支撑。相比之下,反垄断法的介入有其正当性:公共利益理念构成竞业限制协议滥用反垄断规制的法理基础,同等准用于劳动力市场竞争秩序的维护阐释了反垄断法适用的实践逻辑。但是,竞业限制的反垄断法规制有其功能限度,因而应当确立保护竞争过程、关照劳动者福利的价值目标,进而通过竞争影响合理分析的个案化考量,实现反垄断法和既有规制路径之间的合理调适。 展开更多
关键词 竞业限制 竞争损害 商业秘密 反垄断法 劳动法
下载PDF
基于秘密共享的洗牌协议的对比分析
7
作者 张艳硕 满子琪 刘冰 《北京电子科技学院学报》 2023年第2期10-19,共10页
互联网、大数据的快速发展,给人们的日常生活带来了极大的便利,同时也给数据隐私保护等方面提出了更高的要求。作为安全多方计算的重要组成部分,基于秘密共享的洗牌协议可以有效的保护数据隐私,提高网络的安全性,因此得到了广泛的使用... 互联网、大数据的快速发展,给人们的日常生活带来了极大的便利,同时也给数据隐私保护等方面提出了更高的要求。作为安全多方计算的重要组成部分,基于秘密共享的洗牌协议可以有效的保护数据隐私,提高网络的安全性,因此得到了广泛的使用。本文综述了基于秘密共享的洗牌协议的种类和功能,将其分为基于公钥密码方式、基于对称密码方式和基于共享转换方式,并分别在应用、效率等方面进行了对比分析。本文还对比了不同洗牌协议的安全性能,得出了采用共享转换方法的洗牌协议具有更好的安全性的结论。最后,本文结合了当下的热门研究类型,从参与者的增加、协议的优化,协议的有机结合等方法对该协议提出了优化方向。 展开更多
关键词 秘密共享 洗牌协议 不经意传输 隐私保护 密码学 加密算法
下载PDF
Cyberattack Ramifications, The Hidden Cost of a Security Breach
8
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期87-105,共19页
In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term ... In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term consequences that businesses encounter. This study integrates findings from various research, including quantitative reports, drawing upon real-world incidents faced by both small and large enterprises. This investigation emphasizes the profound intangible costs, such as trade name devaluation and potential damage to brand reputation, which can persist long after the breach. By collating insights from industry experts and a myriad of research, the study provides a comprehensive perspective on the profound, multi-dimensional impacts of cybersecurity incidents. The overarching aim is to underscore the often-underestimated scope and depth of these breaches, emphasizing the entire timeline post-incident and the urgent need for fortified preventative and reactive measures in the digital domain. 展开更多
关键词 Artificial Intelligence (AI) Business Continuity Case Studies Copyright Cost-Benefit Analysis Credit Rating Cyberwarfare Cybersecurity Breaches Data Breaches Denial Of Service (DOS) Devaluation Of Trade Name Disaster Recovery Distributed Denial of Service (DDOS) Identity Theft Increased Cost to Raise Debt Insurance Premium Intellectual Property Operational Disruption Patent Post-Breach Customer Protection Recovery Point Objective (RPO) Recovery Time Objective (RTO) Regulatory Compliance Risk Assessment Service Level agreement Stuxnet Trade secret
下载PDF
基于安全极化码的密钥协商方法 被引量:5
9
作者 张胜军 钟州 +1 位作者 金梁 黄开枝 《电子与信息学报》 EI CSCD 北大核心 2019年第6期1413-1419,共7页
针对密钥协商过程中的信息泄露问题,该文综合考虑信息协商和隐私放大提出了基于安全极化码(SPC)的密钥协商方法,打通了从量化误比特率(QBER)条件到密钥中断概率(SKOP)需求的桥梁。首先,将QBER建模为加性高斯白噪声(AWGN)信道的传输误比... 针对密钥协商过程中的信息泄露问题,该文综合考虑信息协商和隐私放大提出了基于安全极化码(SPC)的密钥协商方法,打通了从量化误比特率(QBER)条件到密钥中断概率(SKOP)需求的桥梁。首先,将QBER建模为加性高斯白噪声(AWGN)信道的传输误比特率(TBER),进而将QBER优势转化为AWGN信道优势;然后,利用高斯近似计算出各极化子信道的传输错误概率,并进一步推导出安全极化码的译码误比特率上下界;最后,根据密钥中断概率阈值利用遗传算法构造出合适的安全极化码实现密钥协商。仿真结果表明,该文所提的密钥协商方法能够满足设计的密钥中断概率需求,且具有比低密度奇偶校验(LDPC)码更高的密钥协商效率。 展开更多
关键词 密钥协商 物理层安全 安全极化码 隐私放大
下载PDF
一种新的信息协调协议 被引量:2
10
作者 王保仓 杨波 胡予濮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第3期486-490,共5页
把比特串逐段视为一个二进制数并对此数定义一种位和运算,通过比较比特串对应段的二进制数位和的不同来纠正比特串中的错误比特,从而完成信息协调.该协议即使在最坏的情况下也要比已有的信息协调协议的效率高,而且泄漏的信息量也较少.
关键词 无条件安全 密钥协商 信息协调 位和
下载PDF
公开协商所提取的无条件安全秘密钥长度 被引量:5
11
作者 刘胜利 王育民 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第4期436-439,共4页
讨论了在公共信道上利用无条件安全秘密钥协商协议来公开协商提取秘密钥,并借助于UniversalHash函数和Rényi熵阐明了所提取的密钥长度与协议中的信息协商和保密增强的关系.
关键词 无条件安全 信息协商 保密增强 密钥协商
下载PDF
竞业禁止协议效力若干问题研究 被引量:7
12
作者 郑瑞琨 王芳 《北京科技大学学报(社会科学版)》 2007年第1期74-79,共6页
约定竞业禁止义务的产生以竞业禁止协议为其前提条件,而竞业禁止协议也是离职雇员承担约定竞业禁止义务的根本依据。竞业禁止协议的生效除了一般协议所应具有的生效要件之外,还应有一定的条件和要求限制,只有合法合理的竞业禁止协议才... 约定竞业禁止义务的产生以竞业禁止协议为其前提条件,而竞业禁止协议也是离职雇员承担约定竞业禁止义务的根本依据。竞业禁止协议的生效除了一般协议所应具有的生效要件之外,还应有一定的条件和要求限制,只有合法合理的竞业禁止协议才具有法律效力,而违反有关法律要求或违反合理性的竞业禁止协议应属无效,不具有约束力。 展开更多
关键词 竞业禁止 商业秘密 雇佣合同
下载PDF
基于门限秘密共享的动态安全组播密钥协商 被引量:3
13
作者 陈礼青 张福泰 《计算机工程》 CAS CSCD 北大核心 2008年第1期147-149,共3页
针对动态安全组播中设计高效密钥协商方案的难点,该文提出了一个应用门限秘密共享体制的动态安全组播密钥协商方案,分析了各个子组和整个大的组播组的密钥协商过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低组成员计... 针对动态安全组播中设计高效密钥协商方案的难点,该文提出了一个应用门限秘密共享体制的动态安全组播密钥协商方案,分析了各个子组和整个大的组播组的密钥协商过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低组成员计算代价方面取得了较好的效果,且满足密钥协商的安全要求。 展开更多
关键词 安全组播 密钥协商 秘密共享 门限方案
下载PDF
无线自组网中有效的证密钥协商方案 被引量:2
14
作者 李小青 李晖 马建峰 《计算机科学》 CSCD 北大核心 2011年第3期73-75,共3页
在Diffie-Hellman密钥交换算法和基于身份的密码体制基础上,提出一种适用于无线自组网的认证密钥协商方案。该方案利用分布的多项式秘密共享的思想,实现PKG分布化和网络中节点公私钥的生成。通过随机数认证和基于身份的签名以及DH密钥... 在Diffie-Hellman密钥交换算法和基于身份的密码体制基础上,提出一种适用于无线自组网的认证密钥协商方案。该方案利用分布的多项式秘密共享的思想,实现PKG分布化和网络中节点公私钥的生成。通过随机数认证和基于身份的签名以及DH密钥协商算法实现认证密钥协商。该方案IBE与DH算法相结合,具有基于身份的密码体制低存储量和通信量的优点,同时认证密钥协商后的通信均可采用对称密码算法来有效降低计算量,节省网络资源。理论分析证明本方案是安全的。 展开更多
关键词 密码学 密钥协商 IBE DIFFIE-HELLMAN密钥交换 秘密共享
下载PDF
无条件安全密钥协商中认证问题的研究 被引量:1
15
作者 刘胜利 王育民 《计算机学报》 EI CSCD 北大核心 1999年第11期1184-1188,共5页
无条件安全密钥协商一般包括初始化、通信和决策三个阶段.该文基于纠错码理论提出了一种认证方案.该方案利用通信双方在初始阶段所获得的相关信息对通信阶段的通信内容进行认证.如果初始阶段中通信双方及敌手所获得的初始信息是由一... 无条件安全密钥协商一般包括初始化、通信和决策三个阶段.该文基于纠错码理论提出了一种认证方案.该方案利用通信双方在初始阶段所获得的相关信息对通信阶段的通信内容进行认证.如果初始阶段中通信双方及敌手所获得的初始信息是由一个二元对称信源通过二元对称信道广播所得到的,该研究结果认为在敌手的信道比通信双方的信道都差的条件下,总能够找到一种(N,K,d)线性码来实现我们所提出的认证方案,并使得收方接受合法消息的概率至少为1- 1/s2 ,且拒绝非法消息的概率至少为1- 1/s′2 ,其中,s和s′均为大于1的安全参数. 同时分析了如何选择编码参数以达到认证所要求的安全性能,并指出了所需的认证符长度的下界与初始化阶段信道的误比特率、认证方案的传信率及安全参数间的关系. 展开更多
关键词 认证 密钥协商 纠错码理论 信道编码 通信
下载PDF
针对大数据安全的动态群密钥传输协议 被引量:6
16
作者 刘建华 邱修峰 李妍 《计算机应用研究》 CSCD 北大核心 2016年第5期1554-1557,共4页
为了确保基于大数据的群通信的安全性,并提高通信效率和实用性,提出了一种新的动态密钥传输协议。该协议允许任何一位群成员作为发起者分发群密钥,整个密钥传输过程无须在线的可信中心,且无须安全的通信信道。该协议的安全性基于Diffie-... 为了确保基于大数据的群通信的安全性,并提高通信效率和实用性,提出了一种新的动态密钥传输协议。该协议允许任何一位群成员作为发起者分发群密钥,整个密钥传输过程无须在线的可信中心,且无须安全的通信信道。该协议的安全性基于Diffie-Hellman密钥协商协议以及线性秘密共享方案。当群成员发生变更时,群通信发起者与其他群成员间共享的两方秘密无须更新,能够很好地适应群成员的动态变化。该协议适用于许多基于大数据的面向群的应用。 展开更多
关键词 群密钥传输 大数据安全 密钥协商 线性秘密共享 面向群的应用
下载PDF
无条件安全密钥的提取 被引量:1
17
作者 刘胜利 王育民 《电子学报》 EI CAS CSCD 北大核心 1999年第10期128-130,共3页
借助于Universalhash 函数和Rényi 熵,讨论了通信双方在公共信道上利用无条件安全密钥协商协议来提取秘密钥时。
关键词 无条件安全 信息协调 保密增强 密钥协商
下载PDF
MANET中高效的安全簇组密钥协商协议 被引量:1
18
作者 王刚 温涛 +1 位作者 郭权 马学彬 《通信学报》 EI CSCD 北大核心 2009年第12期68-78,共11页
针对移动自组网中组密钥管理面临的诸多挑战,提出一种高效的安全簇组密钥协商协议(ESGKAP,efficientand secure group key agreement protocol)。ESGKAP基于提出的高性能层簇式CCQ_n网络模型,有效地减少了组密钥协商过程中的秘密贡献交... 针对移动自组网中组密钥管理面临的诸多挑战,提出一种高效的安全簇组密钥协商协议(ESGKAP,efficientand secure group key agreement protocol)。ESGKAP基于提出的高性能层簇式CCQ_n网络模型,有效地减少了组密钥协商过程中的秘密贡献交互开销,增加了协议的灵活性、可扩展性和容错性。ESGKAP无需控制中心,由秘密分发中心构造门限秘密共享,所有成员通过协商生成簇组密钥,提高了方案的安全性,且基于ECC密码体制提高了簇组密钥生成的效率。同时,提出高效的签密及门限联合签名方案,确保簇组成员能够对接收的簇组密钥份额进行验证,进一步增加了方案的安全性。使用串空间模型对ESGKAP方案进行了形式化分析,证明了其正确性和安全性。最后,通过与BD、A-GDH和TGDH协议比较,表明ESGKAP能有效减少节点和网络资源消耗,很好地适用于特定的移动自组网环境,具有更为明显的安全和性能优势。 展开更多
关键词 MANET~簇组密钥协商协议 秘密分享 椭圆曲线 认证
下载PDF
网约车司机在集体劳动法的身份定位 被引量:27
19
作者 李干 《中国劳动关系学院学报》 2017年第1期43-47,共5页
网络约车平台作为共享经济的代表性运作模式,吸收了大量的灵活就业人员。根据我国现行法律,网约车司机与平台公司并非劳动关系,网约车司机既非个别劳动法上的劳动者,亦非集体劳动法上的劳动者。结合网约车司机的实际生存状态以及国外的... 网络约车平台作为共享经济的代表性运作模式,吸收了大量的灵活就业人员。根据我国现行法律,网约车司机与平台公司并非劳动关系,网约车司机既非个别劳动法上的劳动者,亦非集体劳动法上的劳动者。结合网约车司机的实际生存状态以及国外的理论探索,未来我国可以在不突破劳动关系认定标准的基础上,将网约车司机纳入集体劳动法的保障范畴。即网约车司机虽非个别劳动法之劳动者,但可以为集体劳动法之劳动者。 展开更多
关键词 网约车 劳动者 个别劳动法 集体劳动法
下载PDF
商业秘密保护中的竞业禁止的探讨 被引量:1
20
作者 徐敬云 陈建军 《河北法学》 2002年第B11期67-70,共4页
竞业禁止纠纷日益增多,我国现有法律对竞业禁止的规范明显滞后。在商业秘密保护法律制度中,竞业禁止的两种保护方式:一是竞业禁止协议;二是美国判例法产生的作为竞业禁止协议的替代物或补充物——“不可避免披露原则”。我国应借鉴国外... 竞业禁止纠纷日益增多,我国现有法律对竞业禁止的规范明显滞后。在商业秘密保护法律制度中,竞业禁止的两种保护方式:一是竞业禁止协议;二是美国判例法产生的作为竞业禁止协议的替代物或补充物——“不可避免披露原则”。我国应借鉴国外判例和立法,严格规范竞业禁止,使其局限于公共利益的合理范围内。 展开更多
关键词 竞业禁止协议 商业秘密保护法 判例法 不可避免披露原则 公共利益 立法 法律制度 中国 规范 借鉴
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部