期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
科技业务平台用户中心的设计
1
作者
弓晓锋
黄琳
+1 位作者
周慧
梁正华
《中国科技纵横》
2023年第9期24-26,共3页
用户中心是连接用户及与用户相关业务和数据的纽带,随着用户业务场景需求的不断变化,业务平台围绕用户中心的业务功能和数据功能也应随之优化调整。通过统筹规划5个区域来实现与用户的直观交互,利用用户资源目录来实现对用户信息的动态...
用户中心是连接用户及与用户相关业务和数据的纽带,随着用户业务场景需求的不断变化,业务平台围绕用户中心的业务功能和数据功能也应随之优化调整。通过统筹规划5个区域来实现与用户的直观交互,利用用户资源目录来实现对用户信息的动态获取和业务场景权限的动态配置,合理构建事项处理区支撑用户实现科技业务的内部流转与协同办理。
展开更多
关键词
用户中心
用户资源目录
事项处理
下载PDF
职称材料
科技业务平台用户认证体系国密改造
2
作者
弓晓锋
黄琳
+1 位作者
周慧
梁正华
《数字技术与应用》
2023年第3期225-227,共3页
业务应用系统升级改造过程中,用户认证体系的组织模式以及实现方式也在适应调整。微服务架构下采用JWT规范进行授权和身份认证,结合多种签名算法,实现消息完整性认证和信源身份认证。随着网络安全环境的不断变化,对密码安全和密码技术...
业务应用系统升级改造过程中,用户认证体系的组织模式以及实现方式也在适应调整。微服务架构下采用JWT规范进行授权和身份认证,结合多种签名算法,实现消息完整性认证和信源身份认证。随着网络安全环境的不断变化,对密码安全和密码技术的运用提出了更高的要求,特别是软件系统商用密码的改造已成为各行业面临的重要任务。
展开更多
关键词
用户认证
身份认证
微服务架构
系统升级改造
密码安全
商用密码
软件系统
网络安全环境
下载PDF
职称材料
基于知识图谱的大数据挖掘平台的设计研究
3
作者
梁正华
邹立朋
温权波
《中国新通信》
2024年第4期61-63,66,共4页
随着信息时代的到来,大数据成为各个领域中的重要资源,知识图谱作为一种表达和存储知识关系的有效方式,在大数据环境下展现了巨大潜力。本文从平台的设计思路,到知识图谱的构建、数据挖掘方法的应用以及可视化展示等展开阐述,分析基于...
随着信息时代的到来,大数据成为各个领域中的重要资源,知识图谱作为一种表达和存储知识关系的有效方式,在大数据环境下展现了巨大潜力。本文从平台的设计思路,到知识图谱的构建、数据挖掘方法的应用以及可视化展示等展开阐述,分析基于知识图谱的大数据挖掘平台的发展与应用。
展开更多
关键词
知识图谱
大数据挖掘
数据分析
可视化
平台设计
下载PDF
职称材料
基于受扰判断的智慧网络移动终端数据链多层加密算法
4
作者
梁正华
温权波
邹立朋
《现代计算机》
2024年第6期44-49,共6页
传统智慧移动终端的数据链防护方法通常未考虑受扰判断情况,导致单层可见性算法很容易被干扰,无法全面保护移动终端上的敏感信息。针对这一问题,提出智慧网络移动终端数据链多层加密算法。对数据链电磁干扰机理进行分析后,根据不同趋势...
传统智慧移动终端的数据链防护方法通常未考虑受扰判断情况,导致单层可见性算法很容易被干扰,无法全面保护移动终端上的敏感信息。针对这一问题,提出智慧网络移动终端数据链多层加密算法。对数据链电磁干扰机理进行分析后,根据不同趋势和不同紊乱频率下的错误率,来判断数据链是否受到干扰。基于这些分析结果和判断,设计多层加密算法来增强数据链的安全性。第一层加密技术用于对数据链数据的编码,以确保数据不被篡改,并能够在接收端恢复为原始数据。第二层加密技术用于保证从数据链单元接收到的数据的安全等级,避免恶意攻击对数据的损害。第三层加密技术用于防止病毒入侵,保护从其他数据链节点接收的数据。通过多层加密技术实现移动终端数据链的安全防护。实验结果表明,该算法下的丢包率低,整体加权防护时间较为稳定,且生成的密文长度短。
展开更多
关键词
智慧网络
移动终端数据链
多密码联合防护
防护方法
下载PDF
职称材料
贵州省科技创新券政策实施状况与思考
被引量:
2
5
作者
杜金凤
余龙海
梁正华
《科技成果管理与研究》
2022年第12期23-27,共5页
科技创新券是利用财政专项资金惠及企业购买技术服务和技术成果的有价凭据,实施科技创新券对促进科技创新发展具有重要意义。通过追溯国内外科技创新券政策实施状况,基于贵州省科技创新发展的背景,对贵州省科技创新券的实施现状进行分析...
科技创新券是利用财政专项资金惠及企业购买技术服务和技术成果的有价凭据,实施科技创新券对促进科技创新发展具有重要意义。通过追溯国内外科技创新券政策实施状况,基于贵州省科技创新发展的背景,对贵州省科技创新券的实施现状进行分析,研究现行政策发挥的作用、获得的成效,并针对存在的问题提出改进建议。
展开更多
关键词
科技创新券
科技成果转化
原文传递
差分隐私技术在科技业务平台用户数据保护中的研究
6
作者
弓晓锋
黄琳
+1 位作者
周慧
梁正华
《电子测试》
2022年第22期75-77,80,共4页
随着部门科技业务平台与外部省级平台的接入,系统间的数据请求将不可避免引起用户数据泄露问题。部门平台改造升级过程中,虽然通过国产密码杂凑算法SM3构建用户认证体系,同样面临差分攻击的风险。针对平台用户隐私泄露、数据可用性等问...
随着部门科技业务平台与外部省级平台的接入,系统间的数据请求将不可避免引起用户数据泄露问题。部门平台改造升级过程中,虽然通过国产密码杂凑算法SM3构建用户认证体系,同样面临差分攻击的风险。针对平台用户隐私泄露、数据可用性等问题,研究引入差分隐私保护技术来应对平台数据请求、共享发布过程中带来的用户敏感数据泄露的风险。同时对差分隐私、数据集算法组合、噪声机制进行了概要叙述,描述了差分隐私在科技业务平台非交互式数据发布中的应用场景。
展开更多
关键词
数据泄露
SM3
差分隐私
数据集
噪声
数据保护
下载PDF
职称材料
SM3国产密码算法在JWT认证技术中的应用
被引量:
1
7
作者
弓晓锋
黄琳
+1 位作者
周慧
梁正华
《数字技术与应用》
2023年第5期221-223,共3页
目前,JWT用户认证体系的应用越来越广泛,但JWT令牌存在使用的杂凑算法安全性不够,采用国外杂凑算法不符合国家信创要求等问题。SM3作为自主可控的国产密码杂凑算法,应用在JWT认证技术中,大幅提高了JWT令牌的安全性。同时,SM3国产密码算...
目前,JWT用户认证体系的应用越来越广泛,但JWT令牌存在使用的杂凑算法安全性不够,采用国外杂凑算法不符合国家信创要求等问题。SM3作为自主可控的国产密码杂凑算法,应用在JWT认证技术中,大幅提高了JWT令牌的安全性。同时,SM3国产密码算法的应用更能够满足国家相关机构的安全合规性要求。
展开更多
关键词
认证技术
用户认证
令牌
杂凑算法
国产密码算法
合规性
自主可控
安全性
下载PDF
职称材料
SM3算法在基于OAuth2.0的微服务认证授权中的应用
8
作者
梁正华
弓晓锋
+1 位作者
黄琳
周慧
《中国科技纵横》
2023年第24期21-23,共3页
目前,微服务体系架构的应用愈发广泛,很多微服务架构采用OAuth2.0协议实现用户认证授权体系,但该方案存在令牌可能被窃取或恶意篡改等风险。自主可控的国产密码杂凑算法SM3,可应用于基于OAuth2.0的微服务用户认证授权体系中,进一步提高...
目前,微服务体系架构的应用愈发广泛,很多微服务架构采用OAuth2.0协议实现用户认证授权体系,但该方案存在令牌可能被窃取或恶意篡改等风险。自主可控的国产密码杂凑算法SM3,可应用于基于OAuth2.0的微服务用户认证授权体系中,进一步提高该认证授权体系的安全性。
展开更多
关键词
微服务
认证授权
SM3
杂凑算法
国产密码
OAuth2.0
下载PDF
职称材料
SM3密码杂凑算法的安全性问题分析及应用
9
作者
黄琳
弓晓锋
+1 位作者
周慧
梁正华
《中国科技纵横》
2023年第23期69-71,共3页
在信息发达的互联网时代,信息传输无处不在,数据的安全传输是信息传输的基本要求。SM3杂凑算法作为我国的商用密码杂凑算法标准,也需要满足安全传输的要求,但是作为一个基于Hash思想的加密算法,在输出密文长度固定时,其Hash映射一定会...
在信息发达的互联网时代,信息传输无处不在,数据的安全传输是信息传输的基本要求。SM3杂凑算法作为我国的商用密码杂凑算法标准,也需要满足安全传输的要求,但是作为一个基于Hash思想的加密算法,在输出密文长度固定时,其Hash映射一定会出现碰撞,使其一定会遭受伪原根攻击。基于此,对28轮的伪原根攻击的部分方法进行分析,并分析攻击轮数减少后的随机性。
展开更多
关键词
SM3杂凑算法
伪原根攻击
杂凑函数
下载PDF
职称材料
贵阳市蜂蜜市场调研分析
10
作者
李娟
牟琼
+5 位作者
王琴
范国华
韦茜
冉伟男
雷霞
陈健
《现代农业科技》
2022年第21期211-214,共4页
本文对贵阳市超市、专柜中的蜂蜜产品进行了调研,对蜂蜜产品的种类、产地、品牌、包装、价格进行了分析。结果表明,蜂蜜产品种类、品牌丰富;蜂蜜产品来源以贵州本地的最多,蜂蜜产品价格悬殊,进口蜂蜜平均价格高于国产蜂蜜;蜂蜜产品包装...
本文对贵阳市超市、专柜中的蜂蜜产品进行了调研,对蜂蜜产品的种类、产地、品牌、包装、价格进行了分析。结果表明,蜂蜜产品种类、品牌丰富;蜂蜜产品来源以贵州本地的最多,蜂蜜产品价格悬殊,进口蜂蜜平均价格高于国产蜂蜜;蜂蜜产品包装越来越趋向于简洁方便、易于携带。
展开更多
关键词
蜂蜜
种类
产地
品牌
包装
价格
贵州贵阳
下载PDF
职称材料
题名
科技业务平台用户中心的设计
1
作者
弓晓锋
黄琳
周慧
梁正华
机构
贵州省
科技
信息
中心
贵州省科技创新中心有限责任公司
出处
《中国科技纵横》
2023年第9期24-26,共3页
基金
“SM3国产密码算法在微服务JWT用户认证体系中的研究与应用”(黔科合基础[2019]1425号)。
文摘
用户中心是连接用户及与用户相关业务和数据的纽带,随着用户业务场景需求的不断变化,业务平台围绕用户中心的业务功能和数据功能也应随之优化调整。通过统筹规划5个区域来实现与用户的直观交互,利用用户资源目录来实现对用户信息的动态获取和业务场景权限的动态配置,合理构建事项处理区支撑用户实现科技业务的内部流转与协同办理。
关键词
用户中心
用户资源目录
事项处理
Keywords
user center user
resource directory
matters handling
分类号
F426 [经济管理—产业经济]
下载PDF
职称材料
题名
科技业务平台用户认证体系国密改造
2
作者
弓晓锋
黄琳
周慧
梁正华
机构
贵州省
科技
信息
中心
贵州省科技创新中心有限责任公司
出处
《数字技术与应用》
2023年第3期225-227,共3页
基金
SM3国产密码算法在微服务JWT用户认证体系中的研究与应用(黔科合基础[2019]1425号)。
文摘
业务应用系统升级改造过程中,用户认证体系的组织模式以及实现方式也在适应调整。微服务架构下采用JWT规范进行授权和身份认证,结合多种签名算法,实现消息完整性认证和信源身份认证。随着网络安全环境的不断变化,对密码安全和密码技术的运用提出了更高的要求,特别是软件系统商用密码的改造已成为各行业面临的重要任务。
关键词
用户认证
身份认证
微服务架构
系统升级改造
密码安全
商用密码
软件系统
网络安全环境
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于知识图谱的大数据挖掘平台的设计研究
3
作者
梁正华
邹立朋
温权波
机构
贵州省科技创新中心有限责任公司
出处
《中国新通信》
2024年第4期61-63,66,共4页
基金
贵州省科学技术厅:基于知识图谱的科技大数据挖掘技术研究与示范(合同编号:黔科合支撑[2021]一般382)。
文摘
随着信息时代的到来,大数据成为各个领域中的重要资源,知识图谱作为一种表达和存储知识关系的有效方式,在大数据环境下展现了巨大潜力。本文从平台的设计思路,到知识图谱的构建、数据挖掘方法的应用以及可视化展示等展开阐述,分析基于知识图谱的大数据挖掘平台的发展与应用。
关键词
知识图谱
大数据挖掘
数据分析
可视化
平台设计
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP391.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于受扰判断的智慧网络移动终端数据链多层加密算法
4
作者
梁正华
温权波
邹立朋
机构
贵州省科技创新中心有限责任公司
出处
《现代计算机》
2024年第6期44-49,共6页
基金
贵州省科技业务电子化签署关键技术研究与示范(黔科合支撑[2021]一般298)。
文摘
传统智慧移动终端的数据链防护方法通常未考虑受扰判断情况,导致单层可见性算法很容易被干扰,无法全面保护移动终端上的敏感信息。针对这一问题,提出智慧网络移动终端数据链多层加密算法。对数据链电磁干扰机理进行分析后,根据不同趋势和不同紊乱频率下的错误率,来判断数据链是否受到干扰。基于这些分析结果和判断,设计多层加密算法来增强数据链的安全性。第一层加密技术用于对数据链数据的编码,以确保数据不被篡改,并能够在接收端恢复为原始数据。第二层加密技术用于保证从数据链单元接收到的数据的安全等级,避免恶意攻击对数据的损害。第三层加密技术用于防止病毒入侵,保护从其他数据链节点接收的数据。通过多层加密技术实现移动终端数据链的安全防护。实验结果表明,该算法下的丢包率低,整体加权防护时间较为稳定,且生成的密文长度短。
关键词
智慧网络
移动终端数据链
多密码联合防护
防护方法
Keywords
intelligent network
mobile terminal data chain
multi-password joint protection
protection method
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
贵州省科技创新券政策实施状况与思考
被引量:
2
5
作者
杜金凤
余龙海
梁正华
机构
贵州省
科技
评估
中心
资金评估部
贵州省
科技
评估
中心
贵州省科技创新中心有限责任公司
出处
《科技成果管理与研究》
2022年第12期23-27,共5页
文摘
科技创新券是利用财政专项资金惠及企业购买技术服务和技术成果的有价凭据,实施科技创新券对促进科技创新发展具有重要意义。通过追溯国内外科技创新券政策实施状况,基于贵州省科技创新发展的背景,对贵州省科技创新券的实施现状进行分析,研究现行政策发挥的作用、获得的成效,并针对存在的问题提出改进建议。
关键词
科技创新券
科技成果转化
分类号
F204 [经济管理—国民经济]
G30 [文化科学]
原文传递
题名
差分隐私技术在科技业务平台用户数据保护中的研究
6
作者
弓晓锋
黄琳
周慧
梁正华
机构
贵州省
科技
信息
中心
贵州省科技创新中心有限责任公司
出处
《电子测试》
2022年第22期75-77,80,共4页
基金
SM3国产密码算法在微服务JWT用户认证体系中的研究与应用(黔科合基础[2019]1425号)。
文摘
随着部门科技业务平台与外部省级平台的接入,系统间的数据请求将不可避免引起用户数据泄露问题。部门平台改造升级过程中,虽然通过国产密码杂凑算法SM3构建用户认证体系,同样面临差分攻击的风险。针对平台用户隐私泄露、数据可用性等问题,研究引入差分隐私保护技术来应对平台数据请求、共享发布过程中带来的用户敏感数据泄露的风险。同时对差分隐私、数据集算法组合、噪声机制进行了概要叙述,描述了差分隐私在科技业务平台非交互式数据发布中的应用场景。
关键词
数据泄露
SM3
差分隐私
数据集
噪声
数据保护
Keywords
Data leakage
SM3
differential privacy
data set
noise
data protection
分类号
C931 [经济管理—管理学]
下载PDF
职称材料
题名
SM3国产密码算法在JWT认证技术中的应用
被引量:
1
7
作者
弓晓锋
黄琳
周慧
梁正华
机构
贵州省
科技
信息
中心
贵州省科技创新中心有限责任公司
出处
《数字技术与应用》
2023年第5期221-223,共3页
基金
“SM3国产密码算法在微服务JWT用户认证体系中的研究与应用”(黔科合基础[2019]1425号)。
文摘
目前,JWT用户认证体系的应用越来越广泛,但JWT令牌存在使用的杂凑算法安全性不够,采用国外杂凑算法不符合国家信创要求等问题。SM3作为自主可控的国产密码杂凑算法,应用在JWT认证技术中,大幅提高了JWT令牌的安全性。同时,SM3国产密码算法的应用更能够满足国家相关机构的安全合规性要求。
关键词
认证技术
用户认证
令牌
杂凑算法
国产密码算法
合规性
自主可控
安全性
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
SM3算法在基于OAuth2.0的微服务认证授权中的应用
8
作者
梁正华
弓晓锋
黄琳
周慧
机构
贵州省科技创新中心有限责任公司
贵州省
科技
信息
中心
出处
《中国科技纵横》
2023年第24期21-23,共3页
基金
SM3国产密码算法在微服务JWT用户认证体系中的研究与应用(黔科合基础[2019]1425号)。
文摘
目前,微服务体系架构的应用愈发广泛,很多微服务架构采用OAuth2.0协议实现用户认证授权体系,但该方案存在令牌可能被窃取或恶意篡改等风险。自主可控的国产密码杂凑算法SM3,可应用于基于OAuth2.0的微服务用户认证授权体系中,进一步提高该认证授权体系的安全性。
关键词
微服务
认证授权
SM3
杂凑算法
国产密码
OAuth2.0
Keywords
micro service
certification authorization
SM3
hash algorithm
domestic password
OAuth2.0
分类号
F426 [经济管理—产业经济]
下载PDF
职称材料
题名
SM3密码杂凑算法的安全性问题分析及应用
9
作者
黄琳
弓晓锋
周慧
梁正华
机构
贵州省
科技
信息
中心
贵州省科技创新中心有限责任公司
出处
《中国科技纵横》
2023年第23期69-71,共3页
基金
“SM3国产密码算法在微服务JWT用户认证体系中的研究与应用”(黔科合基础[2019]1425号)。
文摘
在信息发达的互联网时代,信息传输无处不在,数据的安全传输是信息传输的基本要求。SM3杂凑算法作为我国的商用密码杂凑算法标准,也需要满足安全传输的要求,但是作为一个基于Hash思想的加密算法,在输出密文长度固定时,其Hash映射一定会出现碰撞,使其一定会遭受伪原根攻击。基于此,对28轮的伪原根攻击的部分方法进行分析,并分析攻击轮数减少后的随机性。
关键词
SM3杂凑算法
伪原根攻击
杂凑函数
Keywords
SM3 hash algorithm
pseudo root attack
hash function
分类号
F426 [经济管理—产业经济]
下载PDF
职称材料
题名
贵阳市蜂蜜市场调研分析
10
作者
李娟
牟琼
王琴
范国华
韦茜
冉伟男
雷霞
陈健
机构
贵州省
农业科学院草业研究所
贵州省科技创新中心有限责任公司
六盘水市农业科学研究院
出处
《现代农业科技》
2022年第21期211-214,共4页
基金
贵州省科技成果转化项目“李子果园生草增效技术示范应用”(黔科合成果〔2019〕4251)
科研机构创新能力建设“乌蒙山区特色果园生草复合生产增效创新能力建设”(黔科合服企〔2021〕12号)
国家重点研发计划“紫云中蜂健康高效养殖技术集成与示范”(2021YFD1100309)。
文摘
本文对贵阳市超市、专柜中的蜂蜜产品进行了调研,对蜂蜜产品的种类、产地、品牌、包装、价格进行了分析。结果表明,蜂蜜产品种类、品牌丰富;蜂蜜产品来源以贵州本地的最多,蜂蜜产品价格悬殊,进口蜂蜜平均价格高于国产蜂蜜;蜂蜜产品包装越来越趋向于简洁方便、易于携带。
关键词
蜂蜜
种类
产地
品牌
包装
价格
贵州贵阳
Keywords
honey
type
origin
brand
package
price
Guiyang Guizhou
分类号
F323.7 [经济管理—产业经济]
S896.1 [农业科学—特种经济动物饲养]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
科技业务平台用户中心的设计
弓晓锋
黄琳
周慧
梁正华
《中国科技纵横》
2023
0
下载PDF
职称材料
2
科技业务平台用户认证体系国密改造
弓晓锋
黄琳
周慧
梁正华
《数字技术与应用》
2023
0
下载PDF
职称材料
3
基于知识图谱的大数据挖掘平台的设计研究
梁正华
邹立朋
温权波
《中国新通信》
2024
0
下载PDF
职称材料
4
基于受扰判断的智慧网络移动终端数据链多层加密算法
梁正华
温权波
邹立朋
《现代计算机》
2024
0
下载PDF
职称材料
5
贵州省科技创新券政策实施状况与思考
杜金凤
余龙海
梁正华
《科技成果管理与研究》
2022
2
原文传递
6
差分隐私技术在科技业务平台用户数据保护中的研究
弓晓锋
黄琳
周慧
梁正华
《电子测试》
2022
0
下载PDF
职称材料
7
SM3国产密码算法在JWT认证技术中的应用
弓晓锋
黄琳
周慧
梁正华
《数字技术与应用》
2023
1
下载PDF
职称材料
8
SM3算法在基于OAuth2.0的微服务认证授权中的应用
梁正华
弓晓锋
黄琳
周慧
《中国科技纵横》
2023
0
下载PDF
职称材料
9
SM3密码杂凑算法的安全性问题分析及应用
黄琳
弓晓锋
周慧
梁正华
《中国科技纵横》
2023
0
下载PDF
职称材料
10
贵阳市蜂蜜市场调研分析
李娟
牟琼
王琴
范国华
韦茜
冉伟男
雷霞
陈健
《现代农业科技》
2022
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部