期刊文献+
共找到207篇文章
< 1 2 11 >
每页显示 20 50 100
数据知识产权登记:商业秘密模式抑或数据库模式 被引量:3
1
作者 吕炳斌 《知识产权》 CSSCI 北大核心 2024年第6期62-79,共18页
数据知识产权登记试点实践的背后隐含着商业秘密模式和数据库模式的理论分歧。数据的商业秘密保护存在影响数据访问、阻碍数据流通利用的负面效应,不值得在制度上予以强化激励。与其通过商业秘密模式寻求数据与知识产权的关联,不如转向... 数据知识产权登记试点实践的背后隐含着商业秘密模式和数据库模式的理论分歧。数据的商业秘密保护存在影响数据访问、阻碍数据流通利用的负面效应,不值得在制度上予以强化激励。与其通过商业秘密模式寻求数据与知识产权的关联,不如转向数据库模式。我国数据知识产权登记实践中普遍存在“数据结构”要求,与欧盟的数据库概念具有相通之处。“数据结构”可以体现数据集合的智力成果属性。在大数据时代,数据知识产权保护具有超越传统的数据库保护的内涵。相比欧盟“限缩保护范围—权能宽泛模糊”的数据库特殊权利范式,我国可以选择“扩张保护范围—限缩权利内容”的对应范式,从而适应数字时代数据财产保护的新需求,打造数据库保护的中国升级版。 展开更多
关键词 数据知识产权 商业秘密 数据库特殊权利 数据结构 智力成果属性
下载PDF
数据保护的类商业秘密路径建构 被引量:1
2
作者 卢纯昕 《知识产权》 CSSCI 北大核心 2024年第3期88-106,共19页
在我国尚未为数据赋权的当下,为增强数据保护的可预见性,在反不正当竞争法中设立商业数据专条成为数据保护的可循路径。基于数字时代商业数据与商业秘密的内在共通性,反不正当竞争法商业数据专条的建构可采用类商业秘密保护路径,但应区... 在我国尚未为数据赋权的当下,为增强数据保护的可预见性,在反不正当竞争法中设立商业数据专条成为数据保护的可循路径。基于数字时代商业数据与商业秘密的内在共通性,反不正当竞争法商业数据专条的建构可采用类商业秘密保护路径,但应区分商业数据和商业秘密,并通过例外规则平衡数据保护与分享。在商业数据专条的设计中,数据客体界定规则是基础,数据不正当竞争行为类型规则是核心,数据不正当竞争限制例外规则是保障。数据不正当竞争类型包括不正当获取型、违反信义型、“非一手”转得型、帮助侵害型。数据垄断与实质改进等例外情形是数据合法使用的抗辩事由。 展开更多
关键词 商业数据 类商业秘密保护 反不正当竞争法 商业数据专条
下载PDF
基于变色龙哈希和可验证秘密共享的联盟链修改方法
3
作者 宋宝燕 丁俊翔 +1 位作者 王俊陆 张浩林 《计算机应用》 CSCD 北大核心 2024年第7期2087-2092,共6页
区块链具有去中心化、不可篡改、可追溯等特征。现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断。针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法... 区块链具有去中心化、不可篡改、可追溯等特征。现有的联盟链系统在数据上链后会全程留痕,当出现敏感信息或恶意数据时无法处理,或处理后区块链分叉、中断。针对这些问题,提出一种基于变色龙哈希和可验证秘密共享的联盟链数据修改方法。首先,把变色龙哈希的陷门再分配给身份节点,从而将发起修改者与实际修改者进行隔离;其次,为保证再分配值的正确性,将不同时间周期变色龙哈希所对应的数据设为可验证数据,用验证节点上传承诺到可验证数据,并用提案节点通过承诺验证秘密共享值;最后,为防止节点作恶,提出基于奖励金机制的数据纠正方法提高节点纠正作恶的积极性,降低作恶的可能。在中山大学区块链与智能金融研究中心InPlusLab开发的DApps数据集上进行实验的结果表明:当恶意节点数30个时,所提方法相较于用传统变色龙哈希修改联盟链数据的方法在处理恶意节点的效率方面提高了44.1%;当恶意数据量达到30条时,在处理恶意数据的时间上缩短了53.7%。 展开更多
关键词 可修改联盟链 变色龙哈希 秘密共享 可验证数据 奖励金机制
下载PDF
论反不正当竞争法“商业数据专条”的构建与完善
4
作者 曹新明 叶悦 《知识产权》 CSSCI 北大核心 2024年第6期93-110,共18页
商业数据赋权保护的探索阶段,在反不正当竞争法中增设“商业数据专条”具有现实必要性。基于“商业数据专条”与商业秘密条款的相似性,需要在制度层面完善“商业数据专条”,区分两条款的适用范围,明确两条款的适用关系。确立商业数据保... 商业数据赋权保护的探索阶段,在反不正当竞争法中增设“商业数据专条”具有现实必要性。基于“商业数据专条”与商业秘密条款的相似性,需要在制度层面完善“商业数据专条”,区分两条款的适用范围,明确两条款的适用关系。确立商业数据保护以交换价值为导向;明确商业数据客体为“数据产品或服务”;增设商业数据“可公开性”要件,区分商业数据“技术管理措施”要件与商业秘密的“保密措施”要件;以“秘密管理的意思”和“公开的客观状态”为判定要素,对“商业数据专条”与商业秘密条款的适用关系予以类型化处理。 展开更多
关键词 反不正当竞争法 商业数据专条 商业数据 商业秘密
下载PDF
药品数据专有权国际立法溯源与中国制度安排 被引量:1
5
作者 刘鑫 《科技进步与对策》 CSSCI 北大核心 2024年第6期139-148,共10页
药品上市审批对于药品安全有效性数据的专门审查要求,造就了涉及药品数据的独特知识产权保护机制。基于药品数据获取的高昂投入及其对于药品仿制与后续创新的重要价值,美欧发达国家在世界范围内率先建立了药品数据保护机制,其逐渐成为... 药品上市审批对于药品安全有效性数据的专门审查要求,造就了涉及药品数据的独特知识产权保护机制。基于药品数据获取的高昂投入及其对于药品仿制与后续创新的重要价值,美欧发达国家在世界范围内率先建立了药品数据保护机制,其逐渐成为一项国际性的法律规则。无论是美欧发达国家的立法,还是相关国际法律规则,对于药品数据的知识产权保护都呈现从商业秘密模式向专有权机制转变的立法格局。产业利益驱动无疑是其中的一个重要诱因,但归根结底是源自药品数据专有权有效兼顾原研发药企经济利益与社会公众健康权益的制度优势。鉴于此,在药品数据专有权保护的国际趋势下,我国应从本土药品产业激励创新与规范仿制的基本诉求出发,以必要的内部限制与外部监管明确药品数据专有权的法律边界,并通过药品数据动态化公示平台的设置与药品数据付费使用模式的创设,建构起与药品专利制度有机衔接的数据专有权保护机制。 展开更多
关键词 药品数据专有权 药品专利保护 商业秘密 TRIPS协定 TPP协定 CPTPP协定
下载PDF
企业数据商业秘密保护的困境与制度完善
6
作者 高重迎 胡高杰 《河南科技》 2024年第4期126-129,共4页
【目的】企业数据的法律属性、权利归属、保护路径都存在认定难题,在现有法律制度的基础框架下进行新的完善十分必要。【方法】结合当前数字化发展现状,明确企业数据商业秘密的认定要件与相关标准,破解权利人举证难的困境。【结果】当... 【目的】企业数据的法律属性、权利归属、保护路径都存在认定难题,在现有法律制度的基础框架下进行新的完善十分必要。【方法】结合当前数字化发展现状,明确企业数据商业秘密的认定要件与相关标准,破解权利人举证难的困境。【结果】当下对于企业数据的商业秘密保护缺乏相关立法,现行保护制度与保护措施不力,对企业数据作为商业秘密的司法认定也相对困难。【结论】建议积极推进企业数据商业秘密保护的专门立法,补足与完善现行企业数据保护的相关法律法规。采取民刑并举的保护思路,提升企业数据商业秘密保护案件处理的有效性。 展开更多
关键词 企业数据 商业秘密 认定要件 民刑并举
下载PDF
基于区块链智能合约的异构服务器安全去重方法
7
作者 江粼 李嘉兴 武继刚 《郑州大学学报(工学版)》 CAS 北大核心 2024年第5期95-102,142,共9页
针对大数据时代用户数据在云服务器存储中面临的可靠性提升与重复数据删除策略之间的冲突,提出了一种基于区块链智能合约的异构服务器数据安全去重方法,利用区块链的去中心化、不可篡改和公开透明等特性,以及智能合约的自动化执行能力,... 针对大数据时代用户数据在云服务器存储中面临的可靠性提升与重复数据删除策略之间的冲突,提出了一种基于区块链智能合约的异构服务器数据安全去重方法,利用区块链的去中心化、不可篡改和公开透明等特性,以及智能合约的自动化执行能力,实现了数据存储的安全性、可靠性和隐私保护。具体而言,方法结合了秘密共享和区块链智能合约技术,设计了安全高效的云存储数据去重服务。同时,通过区块链取代集中式第三方实体的功能,消除了潜在的安全隐患,并通过智能合约脚本缓解了服务器之间的异构性。实验结果表明:研究方法在相同文件大小、不同文件块数量的情况下的平均计算开销比对比方法低65.42%~115.77%,平均储存开销降低7.94%~19.50%。同时,在不同异构存储服务器数量下,平均计算开销与存储开销分别降低了67.27%~177.89%、34.01%~72.89%。研究方法在安全性、计算开销及存储开销方面优于现有的两个基于区块链的数据去重方法。 展开更多
关键词 区块链 云存储 智能合约 秘密共享方法 数据去重 安全性
下载PDF
基于国密SM4及保形加密算法的文件脱敏系统研究
8
作者 黄俊 刘家甫 曹志威 《计算机测量与控制》 2024年第11期315-321,共7页
针对政务及金融等领域对于内部文件保密要求高,移动介质上存储的文件数据通过传统脱敏方法面临着数据内容量大、数据类型多样导致的脱敏效率低、脱敏内容不彻底等问题,提出了一种基于SM4与FF1结合的混合数据类型文件脱敏系统,该系统通... 针对政务及金融等领域对于内部文件保密要求高,移动介质上存储的文件数据通过传统脱敏方法面临着数据内容量大、数据类型多样导致的脱敏效率低、脱敏内容不彻底等问题,提出了一种基于SM4与FF1结合的混合数据类型文件脱敏系统,该系统通过内容分割脱敏处理任意类型的数据,提升了文件脱敏的范围、准确性和效率;为了进一步减少脱敏系统代码运行的内存消耗,提出了汉字字典库索引转换算法,该算法通过构建待检测明文与汉字编码库的相对索引关系,优化传统脱敏系统中依赖于构建哈希表的键值映射;通过随机生成1000份测试文件进行脱敏测试,基于混合类型的文本不可识别率达到99.8%,脱敏以及内容复原的准确率达到99.9%;通过随机生成10份总大小约为10 MB的测试文件,纯文本类型的脱敏速率平均可达2500字符/秒。 展开更多
关键词 国密SM4 保形加密 数据脱敏 国密算法 文件脱敏系统
下载PDF
基于秘密分享的无线传感器网络多维数据安全聚合方案
9
作者 张勇 张生发 刘登志 《传感技术学报》 CAS CSCD 北大核心 2024年第4期709-715,共7页
无线传感器网络中的安全数据聚合方案旨在保护数据隐私、降低系统能耗,从而延长网络的生命周期。针对目前多维无线传感器网络中数据传输安全性不高、数据传输中的能量消耗过大等问题,提出一种基于阈值可变秘密分享的多维数据聚合方案(TC... 无线传感器网络中的安全数据聚合方案旨在保护数据隐私、降低系统能耗,从而延长网络的生命周期。针对目前多维无线传感器网络中数据传输安全性不高、数据传输中的能量消耗过大等问题,提出一种基于阈值可变秘密分享的多维数据聚合方案(TCSSMDA)。首先,在本方案中,网络簇头的选择主要是依据网络节点的剩余能量以及其与基站的距离。同时,为了降低多维数据传输的能量消耗,使用预设值对多维传感器发送数据机制进行优化。最后,为了保证传感器的数据安全,使用设计了一种轻量级、高效通信的信息加密方式。安全性分析与模拟结果表明,所提出的方案在降低数据包大小、节点通信成本以及提升网络数据安全性和生存时间方面都表现出了较好的性能。 展开更多
关键词 无线传感器网络 数据聚合 簇头选择 秘密分享 数据安全
下载PDF
超声O-RADS分类联合血清指标CA125及HE4诊断附件肿物良恶性的研究
10
作者 张洁 丁作鹏 +1 位作者 汪林 刘畅 《中国医学装备》 2024年第9期71-75,共5页
目的:探讨卵巢-附件影像报告和数据系统(O-RADS)分类联合血清糖类抗原125(CA125)和人附睾分泌蛋白4(HE4)在附件肿物良恶性诊断中的应用价值。方法:回顾性分析2022年7月至2023年8月在安徽省立医院诊断并经病理证实的114例附件肿物患者,... 目的:探讨卵巢-附件影像报告和数据系统(O-RADS)分类联合血清糖类抗原125(CA125)和人附睾分泌蛋白4(HE4)在附件肿物良恶性诊断中的应用价值。方法:回顾性分析2022年7月至2023年8月在安徽省立医院诊断并经病理证实的114例附件肿物患者,所有患者术前均行常规超声检查及血清CA125和HE4检测,以病理结果为“金标准”,将其分为良性组(87例)和恶性组(27例)。比较两组超声O-RADS分级及血清指标,采用受试者工作特征(ROC)曲线分析各项检测指标鉴别附件肿物良恶性的诊断效能。结果:良性组87例患者中超声O-RADS分类1类2例,2类22例,3类34例,4类29例,5类0例。恶性组27例患者中超声O-RADS分类1类0例,2类0例,3类2例,4类13例,5类12例。恶性组患者血清CA125中位数21.5(13.2,78.3)U/ml、HE4中位数49.0(31.3,70.5)pmol/L,其水平均高于良性组,差异有统计学意义(Z=-2.121、-2.021,P<0.05)。所有患者超声O-RADS分级、血清CA125、HE4以及联合诊断的准确率分别为71%、66%、78%和88%。经受试者工作特征(ROC)曲线分析,超声O-RADS分级、血清CA125、HE4以及联合诊断附件肿物良恶性的ROC曲线下面积(AUC)分别为0.870、0.556、0.594和0.898(95%CI:0.825~0.970)。结论:与单一的指标相比,O-RADS分类联合血清学指标CA125、HE4在附件肿物良恶性的诊断中有更高的应用价值,可提高诊断准确率。 展开更多
关键词 超声 附件肿物 血清糖类抗原125(CA125) 人附睾分泌蛋白4(HE4) 卵巢-附件影像报告和数据系统分类
下载PDF
从创设型机制到支撑型机制:数字时代信息财产法律保护的范式转型 被引量:1
11
作者 张浩然 《武汉大学学报(哲学社会科学版)》 CSSCI 北大核心 2024年第1期78-89,共12页
与有体财产不同,信息财产的法律保护机制遵循着秘密—公开信息的二分,仅秘密信息可通过保护对客体的事实控制来保障利益实现,即支撑型机制;公开信息则主要依靠法律创设排他性权利加以保护,即创设型机制。受限于权利法定原则,创设型机制... 与有体财产不同,信息财产的法律保护机制遵循着秘密—公开信息的二分,仅秘密信息可通过保护对客体的事实控制来保障利益实现,即支撑型机制;公开信息则主要依靠法律创设排他性权利加以保护,即创设型机制。受限于权利法定原则,创设型机制需因应技术进步不断作出调整。伴随着数据成为新生产要素,国内主流观点主张在数据之上设立新的排他性权利,美国、日本等国的数据保护实践却选择对支撑型机制进行扩张,基于企业对数据的事实控制建构保护制度,这为信息财产保护提供了新范式。在数字环境下,信息与其含义、主体及物理载体逐渐分离,企业对信息的私力控制范围进一步拓宽,支撑型机制适用范围扩张,且相对于创设型机制更具效率优势,传统秘密—公开信息的二分方式已不再适用。为弥补技术变革环境下法定知识产权僵化和滞后的缺陷,应构建更具包容性和现代性的支撑型机制,在商业秘密制度基础上建立合法控制信息保护制度,对向有限主体提供、采取相应控制措施并因此具有商业价值的信息,禁止他人未经许可的获取、利用、公开行为。 展开更多
关键词 信息财产 知识产权保护 数据要素市场 数据财产权益 商业秘密 秘密—公开二分法 私力控制
下载PDF
基于可编辑医疗联盟链的数据安全管理方案
12
作者 谭婧颀 薛凌妍 +2 位作者 黄海平 陈龙 李逸轩 《计算机科学》 CSCD 北大核心 2024年第S01期967-974,共8页
医疗数据的安全管理是确保患者隐私安全、有效开展医学诊疗与相关研究的关键。然而,现有的医疗数据管理方案大多存在透明度低、共享性差和无法保证患者隐私数据安全性的问题。通过设计一种“主-侧”链结构的可编辑区块链模型,提出了面... 医疗数据的安全管理是确保患者隐私安全、有效开展医学诊疗与相关研究的关键。然而,现有的医疗数据管理方案大多存在透明度低、共享性差和无法保证患者隐私数据安全性的问题。通过设计一种“主-侧”链结构的可编辑区块链模型,提出了面向医疗联盟链的安全、可追责的医疗数据管理方案。该模型主链保存患者电子病历的最新信息,侧链记录历史修改证明,实现了数据管理的透明性和可追责性。引入变色龙哈希函数、秘密共享和可验证签名技术,只有通过验证的医疗机构的系统管理员才能够参与构建完整陷门,确保了医疗数据修改过程的正确性与安全性。经过安全性分析和相关实验模拟,该方案在计算开销、通信负载方面的性能较好,且在存储开销方面存在优势,表明了该方案的有效性和可行性。 展开更多
关键词 数据管理 联盟链 可编辑区块链 秘密共享 数字签名
下载PDF
探究商业数据获取的商事惯例
13
作者 任祖梁 《电子知识产权》 2024年第9期44-60,共17页
新业态的数据要素分配高度依赖特定技术背景下的商事惯例。以数据获取为例,技术发展的阶段性决定了权益分配具有可变性,故而类似“ROBOTS协议”的技术标准不应成为垄断数据资源的商事惯例。商业数据资源本质上为可计算的信息,持有信息... 新业态的数据要素分配高度依赖特定技术背景下的商事惯例。以数据获取为例,技术发展的阶段性决定了权益分配具有可变性,故而类似“ROBOTS协议”的技术标准不应成为垄断数据资源的商事惯例。商业数据资源本质上为可计算的信息,持有信息不等同于享有排他权,商业数据资源持有权应限于数据获取合同约定的自用权。数据获取的商事惯例需立足技术发展现状和商业数据资源获取方式,贯彻信息自由原则,以促进数字经济新业态的竞争。商业数据资源中的公开原始数据不宜额外保护,公开的作品或个人信息已有请求权基础,未公开的原始数据可通过商业秘密保护。经过数据加工处理后形成的商业数据产品,本质是“算法+加工后数据集合”的动态化数据服务,属于衍生数据。无论其公开与否,皆可满足数据知识产权新客体标准。 展开更多
关键词 数据获取 商事惯例 商业数据资源 商业秘密 商业数据产品
下载PDF
基于集成平台的互联网医院数据加密传输方案设计与实现 被引量:1
14
作者 鲍婧 林炜峰 王学理 《中国数字医学》 2024年第7期97-101,共5页
随着医疗信息化的蓬勃发展,医院数据的开放和共享需求日益增长,使用频率也越来越高。只有保障数据安全才能更好地促进医疗数据的开发与利用,充分发挥数据价值。在等级保护对数据保密性和完整性要求的基础上,针对医院信息系统集成平台的... 随着医疗信息化的蓬勃发展,医院数据的开放和共享需求日益增长,使用频率也越来越高。只有保障数据安全才能更好地促进医疗数据的开发与利用,充分发挥数据价值。在等级保护对数据保密性和完整性要求的基础上,针对医院信息系统集成平台的数据传输和存储过程进行优化改造,设计了一种基于国密算法SM2、SM3和SM4混合型加密方式,采用SM4算法对数据进行加解密,并使用SM2算法对SM4的密钥进行加密存储,同时用SM3算法对数据的完整性进行校验。通过集成平台总线服务实现对互联网医院患者数据加解密的具体场景,以保障医院信息数据的传输和存储安全。 展开更多
关键词 数据安全 等级保护 国密算法
下载PDF
High Payload Reversible Data Hiding Scheme Using Difference Segmentation and Histogram Shifting
15
作者 Yung-Chen Chou Huang-Ching Li 《Journal of Electronic Science and Technology》 CAS 2013年第1期9-14,共6页
Steganography is a technique that conceals secret data into a cover medium for delivering secret data over public computer networks. Reversible data hiding schemes not only can achieve secret data delivery, but also c... Steganography is a technique that conceals secret data into a cover medium for delivering secret data over public computer networks. Reversible data hiding schemes not only can achieve secret data delivery, but also can restore the cover medium. Histogram shifting is one of the most popular reversible data hiding techniques. Luo et ai. presented a reversible data hiding technique that shifts the histogram of prediction error. But the embedding payload of Luo et al.'s method can further be improved. The proposed method uses a difference segmentation strategy and pseudo pixel generation to increase the height of peak in the prediction error histogram. The experimental results show that the embedding payload of the proposed method is higher than that of Luo et aL's method. 展开更多
关键词 data hiding histogram sifting secret data delivery steganography.
下载PDF
量子软件密码模块的设计与实现
16
作者 李森 韦宇星 《信息安全研究》 CSCD 北大核心 2024年第8期769-775,共7页
随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据成为国家、企事业单位的重要资产和持续创新的推动力.因此,如何为终端接入提供安全通道、保证业务数据的安全传输和存储、防止数据泄露又具备抵抗量子计算等新兴攻击技... 随着以人工智能、大数据和物联网为代表的信息技术革命的推进,数据成为国家、企事业单位的重要资产和持续创新的推动力.因此,如何为终端接入提供安全通道、保证业务数据的安全传输和存储、防止数据泄露又具备抵抗量子计算等新兴攻击技术的能力已成为一个迫切需要解决的难题.为应对这一挑战,以量子保密通信技术为基础,提出了基于量子技术的软件密码模块,重点阐述了量子软件密码模块的设计及实现,重点包括整体架构设计、功能设计以及接口对接,并对量子软件密码模块进行了测试验证,该模块采用量子密码与经典密码融合的方式为业务数据的安全传输和存储等提供了一种高效、安全的解决方案,具有广阔的应用场景。 展开更多
关键词 经典密码 量子密码 数据安全 密码模块 保密通信
下载PDF
基于分布式存储的外包EHR隐私保护分类审计方案
17
作者 张晓旭 陈宇辰 +1 位作者 哈冠雄 贾春福 《通信学报》 EI CSCD 北大核心 2024年第9期26-39,共14页
随着电子医疗领域的发展,电子健康记录(EHR)常被外包到雾节点上进行分布式存储以提升可靠性。EHR中包含大量隐私信息,然而数据外包易造成安全隐患,可能破坏EHR的完整性与隐私性。为确保EHR的安全存储,提出一种高效的基于EHR分类的分布... 随着电子医疗领域的发展,电子健康记录(EHR)常被外包到雾节点上进行分布式存储以提升可靠性。EHR中包含大量隐私信息,然而数据外包易造成安全隐患,可能破坏EHR的完整性与隐私性。为确保EHR的安全存储,提出一种高效的基于EHR分类的分布式数据完整性审计方案。该方案将分类标签与布隆过滤器相结合以提升审计效率,利用Shamir秘密共享完成分布式审计,采用属性基可搜索加密以保护EHR所属类别信息的隐私。实验结果表明,所提方案的通信开销和计算开销较低。 展开更多
关键词 分布式存储 数据审计 EHR Shamir秘密共享 属性基可搜索加密
下载PDF
联盟链下的高效车联网数据安全共享研究
18
作者 彭贻希 金燚 +2 位作者 陈志德 唐敏 张章学 《情报探索》 2024年第7期49-55,共7页
[目的/意义]旨在解决现有的车联网数据共享方案中计算开销大、共享效率低、安全性不足等问题。[方法/过程]设计了一个车联网高效数据安全共享方案,采用基于线性秘密共享(LSSS)的密文策略属性加密(CP-ABE)算法和基于联盟区块链群组技术,... [目的/意义]旨在解决现有的车联网数据共享方案中计算开销大、共享效率低、安全性不足等问题。[方法/过程]设计了一个车联网高效数据安全共享方案,采用基于线性秘密共享(LSSS)的密文策略属性加密(CP-ABE)算法和基于联盟区块链群组技术,实现了车联网高效数据共享,减少数据冗余,并通过共识机制的优化,进一步提高时间效率,同时确保车辆实体的数据安全性和隐私性。[结果/结论]该方案能够适应车联网快速移动、动态变化的复杂特性,可实现灵活访问控制和高自由度的数据共享,满足车联网场景需求。 展开更多
关键词 区块链 车联网 密文策略属性加密(CP-ABE) 线性秘密共享(LSSS) 群组管理 数据共享
下载PDF
基于区块链与代理重加密的数据安全共享技术研究
19
作者 吴宇 陈丹伟 《信息安全研究》 CSCD 北大核心 2024年第8期719-728,共10页
在数字化时代,大量敏感数据存储在各种网络和云平台上,数据保护成为信息安全领域的关键挑战之一.传统的加密方法存在单点故障和中心化控制的问题,从而可能导致数据泄露.为了解决这些问题,提出了一种新的方法,将区块链技术和改进的代理... 在数字化时代,大量敏感数据存储在各种网络和云平台上,数据保护成为信息安全领域的关键挑战之一.传统的加密方法存在单点故障和中心化控制的问题,从而可能导致数据泄露.为了解决这些问题,提出了一种新的方法,将区块链技术和改进的代理重加密算法相结合,采用Shamir门限密钥共享,设计了一种基于门限代理重加密算法的数据共享方案TDPR-BC,安全分析及实验结果表明该方案可以满足大部分数据访问需求. 展开更多
关键词 数据共享 区块链 代理重加密 Shamir秘密共享 智能合约
下载PDF
政府数据开放背景下中医药企业商业秘密的保护
20
作者 路禹臻 《医学与法学》 2024年第3期81-87,共7页
在数字化时代,中医药企业的商业秘密早已呈数据形式存储;而在政府数据开放的要求下,其保护更是面临诸多新风险困境--其数据公开的标准不统一、药监部门及其工作人员的保密义务不明确、商业秘密侵权赔偿机制不完善等等;要实现政府数据利... 在数字化时代,中医药企业的商业秘密早已呈数据形式存储;而在政府数据开放的要求下,其保护更是面临诸多新风险困境--其数据公开的标准不统一、药监部门及其工作人员的保密义务不明确、商业秘密侵权赔偿机制不完善等等;要实现政府数据利用与中医药企业权益保障间的平衡,可将有限开放作为统一公开标准、签署书面保密协议、确定商业秘密侵权赔偿标准等,并从法治保障层面及时制定“政府数据开放条例”与“商业秘密保护法”,以规范保护中医药企业的商业秘密。 展开更多
关键词 政府数据开放 中医药企业 知识产权 商业秘密
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部