期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
面向内核漏洞利用的堆喷对象控制代码自动化生成技术 被引量:1
1
作者 刘壮 顾康正 +1 位作者 谈心 张源 《计算机工程》 北大核心 2025年第4期178-187,共10页
开发漏洞利用程序是评估内核漏洞可利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内... 开发漏洞利用程序是评估内核漏洞可利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内核漏洞利用的堆喷对象控制代码自动化生成技术。该技术包含了基于使用-定义链分析的堆喷对象识别和基于导向式模糊测试的堆喷对象控制代码生成。通过使用-定义链分析静态识别出目标内核中的堆喷对象及能够操控这些对象的关键代码位置;将识别到的关键代码作为目标点,利用导向式模糊测试技术动态生成目标堆喷对象的控制代码,以辅助漏洞利用。实验结果表明,该技术能够在Linux 5.15版本的内核中识别并生成28个堆喷对象的控制代码,覆盖了现有研究识别到的所有堆喷对象。生成的控制代码中共有23个能控制堆喷对象完成预期目标,成功率为82.1%。案例分析表明,该技术生成的控制代码应用于真实内核漏洞的利用程序开发中。 展开更多
关键词 内核安全 内核漏洞 漏洞利用 堆喷对象 控制代码生成
在线阅读 下载PDF
Windows缓冲区溢出Exploit代码分析研究 被引量:2
2
作者 苏朋 陈性元 唐慧林 《计算机安全》 2008年第1期48-49,52,共3页
该文首先讨论了缓冲区漏洞的产生原理和一般攻击手段,然后分析总结Windows缓冲区溢出漏洞利用的攻击Exploit代码结构和特征,最后讨论了这些特征在入侵检测领域中的应用以及基于系统调用特征的入侵检测这一最新发展方向。
关键词 缓冲区溢出 exploit代码 WINDOWS
在线阅读 下载PDF
数字资本主义技术代码视域下功绩主体的自我剥削与自由悖论 被引量:14
3
作者 姜英华 《东北师大学报(哲学社会科学版)》 CSSCI 北大核心 2024年第1期25-32,共8页
数字技术作为数字资本主义的重要基点,既承载了数字生产力的纯粹要素方面,也维持和重塑着数字生产关系。数字资本主义的技术代码表征了数字技术生产力与生产关系、技术需求与社会需求的内聚统一,形塑了数字资本主义下崭新的功绩社会。... 数字技术作为数字资本主义的重要基点,既承载了数字生产力的纯粹要素方面,也维持和重塑着数字生产关系。数字资本主义的技术代码表征了数字技术生产力与生产关系、技术需求与社会需求的内聚统一,形塑了数字资本主义下崭新的功绩社会。功绩社会下,驯化主体被功绩主体所代替,功绩主体将传统的否定禁止和他者剥削翻转为肯定示好和自我剥削,自我剥削打着自我发展、自我实现、自我优化和自我完善的幌子,实际却是自我征服、自我促逼、自我耗散和自我毁灭,由此呈现出自由的功绩主体不自由的悖论景象。对此,我们需要求教和回归马克思历史唯物主义和技术批判的原则方法,透视和掌握数字资本主义的技术代码和技术本质,识破功绩主体自我剥削的不自由真相,分析其深层本质和致因逻辑,并在此基础上阐明一种真正自由的可能的未来方向。 展开更多
关键词 数字资本主义 技术代码 功绩主体 自我剥削 自由辩证法
在线阅读 下载PDF
基于多点频调制的反利用波形设计和优化处理
4
作者 彭哲凡 武亚涛 郭国强 《现代雷达》 CSCD 北大核心 2024年第6期50-55,共6页
常规的雷达线性调频及编码波形易被无源非合作雷达利用,目前的雷达波形设计中均未考虑到波形被利用的问题。针对该问题,提出一种基于多点频调制的反利用波形。波形设计上,利用minimax方法设计出匹配滤波后具有多假目标的特殊频率编码波... 常规的雷达线性调频及编码波形易被无源非合作雷达利用,目前的雷达波形设计中均未考虑到波形被利用的问题。针对该问题,提出一种基于多点频调制的反利用波形。波形设计上,利用minimax方法设计出匹配滤波后具有多假目标的特殊频率编码波形,再对该波形进行多点频调制破坏匹配滤波的副瓣性能。在进行波形处理时,根据波形的先验知识,首先通过预先设计的陷波器进行去多点频调制,然后通过多约束条件下的凸优化方法进行失配滤波器设计,再采用设计的失配滤波器系数进行失配滤波,消除假目标的影响,降低副瓣水平,获得良好的探测指标。通过仿真分析了该波形在匹配滤波时副瓣水平高,存在多个假目标可混淆真目标的距离信息的特性,难以被无源非合作雷达利用,而优化处理可获得良好探测性能。 展开更多
关键词 反利用波形 特殊频率编码波形 多点频调制 凸优化方法 失配滤波
原文传递
静态检测多态溢出攻击代码的方法 被引量:3
5
作者 卢家兴 郭帆 余敏 《计算机应用》 CSCD 北大核心 2010年第A12期3349-3353,共5页
设计并实现了一套静态检测多态溢出攻击代码的方法,首先应用抽象执行思想构造控制流图,使用符号执行方法并结合Taint分析来检测攻击载荷,最后识别指定长度的填充字段来辅助检测。实验结果表明,该方法可准确识别网络数据中的多态溢出攻... 设计并实现了一套静态检测多态溢出攻击代码的方法,首先应用抽象执行思想构造控制流图,使用符号执行方法并结合Taint分析来检测攻击载荷,最后识别指定长度的填充字段来辅助检测。实验结果表明,该方法可准确识别网络数据中的多态溢出攻击代码。 展开更多
关键词 溢出攻击代码 多态 抽象执行 符号执行 无操作指令序列
在线阅读 下载PDF
城市地下空间开发利用管理法规体系框架 被引量:14
6
作者 刘巍 叶少帅 徐利国 《地下空间与工程学报》 CSCD 2005年第2期167-170,共4页
城市地下空间开发利用管理法规体系是地下空间开发利用的重要前提和依据。首先从地下空间权和法规体系相关性两个角度分析了现有与地下空间相关的法规体系所存在的问题,提出了针对性对策;并在此基础上提出了城市地下空间开发利用管理法... 城市地下空间开发利用管理法规体系是地下空间开发利用的重要前提和依据。首先从地下空间权和法规体系相关性两个角度分析了现有与地下空间相关的法规体系所存在的问题,提出了针对性对策;并在此基础上提出了城市地下空间开发利用管理法规体系,法规体系包括规划管理法规、投资市场管理法规、建设管理法规和使用管理法规等;文章最后对法规体系中各法规的主要作用和主要内容进行了简要的介绍。 展开更多
关键词 地下空间开发利用 管理法规 体系框架 城市 法规体系 空间相关 角度分析 相关性 基础
在线阅读 下载PDF
脆弱性严重性动态综合量化评估方法 被引量:1
7
作者 高妮 贺毅岳 +1 位作者 常言说 王孟阳 《河北大学学报(自然科学版)》 CAS 北大核心 2017年第4期405-410,共6页
针对CVSS(common vulnerability scoring system)方法很少考虑随时间改变的动态指标对脆弱性严重性评估的动态影响,提出一种脆弱性严重性动态综合量化评估方法(dynamic vulnerability severity assessment,DVSA).在CVSS评分的基础上,引... 针对CVSS(common vulnerability scoring system)方法很少考虑随时间改变的动态指标对脆弱性严重性评估的动态影响,提出一种脆弱性严重性动态综合量化评估方法(dynamic vulnerability severity assessment,DVSA).在CVSS评分的基础上,引入脆弱性代码可利用性和补丁修复等级2个动态指标.安全影响、静态脆弱性可利用性和动态脆弱性可利用性3个脆弱性指标被选取,并进行脆弱性指标量化.该方法可获得每个脆弱性从0到10的严重性量化值,并将脆弱性严重性等级评定为高危、中危和低危3个严重等级.实验结果表明DVSA方法可提高脆弱性严重性评估结果的多样性和准确性. 展开更多
关键词 脆弱性 脆弱性严重性评估 脆弱性代码可利用性
在线阅读 下载PDF
武器系统综合仿真环境的HLA功能研发 被引量:1
8
作者 王学慧 乔海泉 黄柯棣 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第11期2660-2663,共4页
武器系统综合仿真环境(WISE)是开发实体仿真模型的有力工具,但是它缺乏对联邦成员开发的支持。本文的主要研究工作就是如何把WISE扩展到HLA的框架之下,使其成为符合HLA规范的联邦成员开发工具。本篇文章在理解WISE建模的原理和代码结构... 武器系统综合仿真环境(WISE)是开发实体仿真模型的有力工具,但是它缺乏对联邦成员开发的支持。本文的主要研究工作就是如何把WISE扩展到HLA的框架之下,使其成为符合HLA规范的联邦成员开发工具。本篇文章在理解WISE建模的原理和代码结构的基础上,重点阐述了其HLA功能扩展的设计和开发,先给出了总体设计方案,而后详细给出了扩展功能的整体结构、接口方法、联邦成员框架模板的构造和代码生成的过程。 展开更多
关键词 武器系统综合仿真环境 高层体系结构 联邦开发 框架模板 代码生成
在线阅读 下载PDF
软件二进制代码重用技术综述 被引量:10
9
作者 彭国军 梁玉 +1 位作者 张焕国 傅建明 《软件学报》 EI CSCD 北大核心 2017年第8期2026-2045,共20页
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展... 在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路. 展开更多
关键词 信息安全 信息系统安全 软件安全 二进制代码重用 内存漏洞利用
在线阅读 下载PDF
基于可持续发展的区域矿产资源配置问题研究 被引量:3
10
作者 闫军印 赵国杰 孙卫东 《生态经济》 CSSCI 北大核心 2006年第5期5-9,共5页
本文基于矿产资源的有限性和不可再生性,确立了资源优化配置的多目标准则;在全面分析影响区域矿产资源优化配置的社会经济发展需求因素,区域资源基础及潜力因素,资源开发利用的能力和水平因素,区域生态环境承载力因素,资源安全储备因素... 本文基于矿产资源的有限性和不可再生性,确立了资源优化配置的多目标准则;在全面分析影响区域矿产资源优化配置的社会经济发展需求因素,区域资源基础及潜力因素,资源开发利用的能力和水平因素,区域生态环境承载力因素,资源安全储备因素,区域外资源可供性因素,配套资源及基础设施支持因素的基础上,建立了区域矿产资源合理开发规模和速度的评价指标体系和分析计算模型;就河北省矿产资源的合理开发问题进行了具体的实证分析,研究了多目标准则下区域矿产资源开发和利用在时间维度上的优化配置问题,为合理规划和调整区域矿产资源开发利用战略提供了有益参考。 展开更多
关键词 矿产资源 资源配置 目标准则 评价模型 合理开发
在线阅读 下载PDF
《民法典》第993条(人格要素许可使用)评注 被引量:4
11
作者 朱晓峰 《中国应用法学》 CSSCI 2023年第5期199-212,共14页
《民法典》第993条采人格权统一保护说,是关于人格要素许可使用的一般性规定,其赋予民事主体可以将那些能与其存在本身相分离的人格要素许可他人使用的权利;同时,第993条构成《民法典》第992条关于人格权专属性的例外规定,在法律适用关... 《民法典》第993条采人格权统一保护说,是关于人格要素许可使用的一般性规定,其赋予民事主体可以将那些能与其存在本身相分离的人格要素许可他人使用的权利;同时,第993条构成《民法典》第992条关于人格权专属性的例外规定,在法律适用关系上应当依据原则与例外的关系来确定第993条相对于第992条的优先适用地位。从人格要素许可使用的赋权性内容来看,主要涉及许可使用的主体、对象、形式、内容和效力的具体认定问题;从人格要素许可使用的禁止事项看,主要包括依照法律规定不得许可使用和根据其性质不得许可使用两项,其中后者构成前者的兜底性规定。另外,考虑到第993条规定的人格要素具有需要经常容忍他人施加的影响等特征,因此在日常交往的必要适用场合以及法律规定的合理使用场合,即使没有取得人格权人的许可,他人亦可使用这些人格要素。 展开更多
关键词 《民法典》第993条 标表型人格要素 许可使用 商业化利用 合理使用
在线阅读 下载PDF
沿江岸线资源地理信息系统的设计及实现 被引量:1
12
作者 徐建新 张成刚 王勇 《现代测绘》 2004年第5期35-37,共3页
利用成熟的GIS技术、数据库技术、网络技术 ,建设岸线资源管理信息系统来作为沿江开发过程中对岸线资源进行统一管理的工具 ,根据沿江岸线资源分布的特点 ,合理地组织、布局生产力 ,建立工业区、城市群和产业带 ,提高沿江开发过程中决... 利用成熟的GIS技术、数据库技术、网络技术 ,建设岸线资源管理信息系统来作为沿江开发过程中对岸线资源进行统一管理的工具 ,根据沿江岸线资源分布的特点 ,合理地组织、布局生产力 ,建立工业区、城市群和产业带 ,提高沿江开发过程中决策的科学性 ,从而促进沿江开发区内乃至江苏经济持续快速健康发展。因此 。 展开更多
关键词 沿江开发 江苏经济 岸线资源 产业带 管理信息系统 工业区 城市群 布局 过程 科学性
在线阅读 下载PDF
结合恰可察觉编码失真模型的HEVC大容量信息隐藏方法 被引量:2
13
作者 左力文 骆挺 +2 位作者 蒋刚毅 高巍 胡天佑 《中国图象图形学报》 CSCD 北大核心 2017年第4期443-451,共9页
目的数字视频通常经过压缩后传输,结合视频编码标准嵌入秘密信息是视频信息隐藏的主流技术。然而,现有基于HEVC(high-efficiency video coding)的视频信息隐藏技术存在码率增长过快、视频质量下降等问题。针对以上问题,提出结合恰可察... 目的数字视频通常经过压缩后传输,结合视频编码标准嵌入秘密信息是视频信息隐藏的主流技术。然而,现有基于HEVC(high-efficiency video coding)的视频信息隐藏技术存在码率增长过快、视频质量下降等问题。针对以上问题,提出结合恰可察觉编码失真模型(JNCD)的HEVC大容量信息隐藏方法。方法 JNCD模型是一种面向HEVC视频编码的视觉感知模型。该模型充分考虑编码过程的模糊和块效应,有效去除视频感知冗余,在相同码率下可获得更高的主观感知质量。结合JNCD模型,调节I帧中编码单元(CU)的最优量化参数(QP)值,并利用基于方向调整(EMD)算法嵌入秘密信息,进一步增加信息隐藏容量。为了提高信息的安全性,用密钥对秘密信息进行置乱加密处理,在解码端只有持有该密钥的用户才能正确解密,获得秘密信息。结果实验使用HEVC参考软件HM16.0,选取分辨率不同的序列进行测试。结果表明,秘密信息嵌入后,视频测试序列的PSNR平均值为41.16 d B,与现有的信息隐藏方法相比,不仅保持较好的主观和客观视频质量,而且信息隐藏容量平均提升2倍左右。结论采用本方法在保证原视频图像的质量的情况下,能够有效增加信息隐藏的容量,并能够一定程度阻止码率增长,符合信息隐藏的不可见性、安全性和实时性要求。 展开更多
关键词 信息隐藏 高效视频编码标准(HEVC) 恰可察觉编码失真模型(JNCD) 量化参数 方向调整(EMD)算法
原文传递
UML集成化开发平台研究与实现 被引量:1
14
作者 黄明星 方木云 许业卿 《计算机与数字工程》 2007年第8期168-170,共3页
针对目前UMLCASE工具不能满足中小型项目开发的现状,设计面向中小型项目开发的协同式UML集成化开发平台,明确提出系统最终目标及目前实现的功能,并对系统开发过程中使用到的关键技术以及该系统的创新之处做了系统的阐述。
关键词 UML 集成化开发平台 代码生成
在线阅读 下载PDF
基于复杂昂贵仿真的体系效能多目标优化 被引量:6
15
作者 林圣琳 李伟 +2 位作者 钱晓超 马萍 杨明 《控制与决策》 EI CSCD 北大核心 2021年第3期589-598,共10页
效能优化是实现体系结构设计、多方案配置等工作的重要途径.体系仿真系统通常具有组成结构复杂、连续离散混合、输入输出变量多、运行开销大等特点,导致效能优化面临多目标、混合变量、多峰值、低效率等问题,提出一种基于复杂昂贵仿真... 效能优化是实现体系结构设计、多方案配置等工作的重要途径.体系仿真系统通常具有组成结构复杂、连续离散混合、输入输出变量多、运行开销大等特点,导致效能优化面临多目标、混合变量、多峰值、低效率等问题,提出一种基于复杂昂贵仿真的体系效能优化算法.针对昂贵仿真问题,提出基于聚类与空间填充准则相结合的开发-探索序贯元模型策略;引入混合编码策略和相应遗传算子改进传统的NSGA-II (nondominated sorting genetic algorithm II)算法,提高多目标优化效率.与目前较流行的3种昂贵优化算法的对比分析表明,所提算法得到的优化结果具有较好的收敛性、多样性及分布性.最后,以某防空体系的效能仿真优化为例,验证所提方法的可行性和有效性. 展开更多
关键词 复杂昂贵仿真 体系效能优化 序贯元模型 混合编码 多目标优化 开发-探索策略
原文传递
基于符号执行的Return-to-dl-resolve利用代码自动生成方法 被引量:8
16
作者 方皓 吴礼发 吴志勇 《计算机科学》 CSCD 北大核心 2019年第2期127-132,共6页
Return-to-dl-resolve是一种可突破复杂防护机制的通用漏洞利用技术,目前主要以手工方式实现,研究人员需要深入分析并理解ELF动态链接原理,泄露并解析任意库函数的地址,拼装攻击载荷,效率非常低。文中提出了一种基于符号执行的Return-to... Return-to-dl-resolve是一种可突破复杂防护机制的通用漏洞利用技术,目前主要以手工方式实现,研究人员需要深入分析并理解ELF动态链接原理,泄露并解析任意库函数的地址,拼装攻击载荷,效率非常低。文中提出了一种基于符号执行的Return-to-dl-resolve自动化实现方法,该方法为ELF可执行文件提供符号执行环境,对程序崩溃点的符号状态进行约束,通过约束求解器对约束进行求解,实现了Return-to-dl-resolve利用代码自动生成系统R2dlAEG。实验结果表明,R2dlAEG可快速构造利用代码,并能够在NX和ASLR防护机制同时开启的条件下劫持程序的控制流。 展开更多
关键词 符号执行 漏洞利用 安全防护机制 利用代码
在线阅读 下载PDF
Histone modifications dictate specific biological readouts 被引量:12
17
作者 Anjana Munshi Gowhar Shafi +1 位作者 Nishat Aliya Akka Jyothy 《Journal of Genetics and Genomics》 SCIE CAS CSCD 2009年第2期75-88,共14页
The basic unit of chromatin is the nucleosomal core particle, containing 147 bp of DNA that wraps twice around an octamer of core histones. The core histones bear a highly dynamic N-terminal amino acid tail around 20-... The basic unit of chromatin is the nucleosomal core particle, containing 147 bp of DNA that wraps twice around an octamer of core histones. The core histones bear a highly dynamic N-terminal amino acid tail around 20-35 residues in length and rich in basic amino acids. These tails extending from the surface of nucleosome play an important role in folding of nucleosomal arrays into higher order chromatin structure, which plays an important role in eukaryotic gene regulation. The amino terminal tails protruding from the nuclesomes get modified by the addition of small groups such as methyl, acetyl and phosphoryl groups. In this review, we focus on these complex modi- fication patterns and their biological functions. Moreover, these modifications seem to be part of a complex scheme where distinct histone modifications act in a sequential manner or in combination to form a "histone code" read by other proteins to control the structure and/or function of the chromatin fiber. Errors in this histone code may be involved in many human diseases especially cancer, the nature of which could be therapeutically exploited. Increasing evidence suggests that many proteins bear multiple, distinct modifications, and the ability of one modification to antagonize or synergize the deposition of another can have significant biological consequences. 展开更多
关键词 histone modifications gene expression and silencing HETEROCHROMATIN therapeutic exploitation histone code
原文传递
基于预过滤的恶意JavaScript脚本检测与分析方法 被引量:3
18
作者 侯冰楠 俞研 吴家顺 《计算机应用》 CSCD 北大核心 2015年第A01期60-62,85,共4页
恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将Java Script编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一... 恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将Java Script编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一种适用于大规模网页检测的基于预过滤的恶意Java Script脚本检测与分析方法——JSFEA,该方法使用静态检测快速扫描页面并判定网页是否为可疑页面,如果判定可疑则进行动态检测。实验表明,JSFEA对恶意网页的误报率很低,并减少了85%以上的页面进行动态检测,大大提高了大规模恶意网页检测效率。 展开更多
关键词 恶意网页 JAVASCRIPT脚本 木马攻击 静态检测 动态检测
在线阅读 下载PDF
基于代码覆盖的浏览器漏洞利用攻击检测方法 被引量:1
19
作者 孟辰 《计算机科学》 CSCD 北大核心 2011年第B10期41-43,49,共4页
根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检... 根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检测代码。根据浏览器打开网址时检测代码的返回值,来判断该网址是否包含利用该漏洞进行攻击的网页木马。通过将该技术部署于众多虚拟机中,批量检测网页,来向杀毒软件公司以及搜索引擎等提供高可信度的挂马网页黑名单。 展开更多
关键词 漏洞利用攻击 概念验证 代码覆盖 网页木马 逆向工程 API拦截 DLL注入
在线阅读 下载PDF
政府信息资源开发应用思考——以统一社会信用代码数据为例分析 被引量:3
20
作者 许潇文 《标准科学》 2016年第6期92-94,共3页
文章肯定了统一社会信用代码制度在"简政放权"方面取得的成效,同时指出在相关部门履行职能的过程中,积累了大量的政府信息资源,这些信息资源具有很大的社会、经济价值,但因为政府信息资源开发观念落后、法律法规不健全、数据... 文章肯定了统一社会信用代码制度在"简政放权"方面取得的成效,同时指出在相关部门履行职能的过程中,积累了大量的政府信息资源,这些信息资源具有很大的社会、经济价值,但因为政府信息资源开发观念落后、法律法规不健全、数据资源分散等原因,导致大部分信息资源处于闲置浪费状态。进而,作者搜集相关政府信息资源开发应用实例,给统一社会信用代码数据开发应用以启示。 展开更多
关键词 政府信息资源 统一社会信用代码 开发应用
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部