期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
影子证券监管转型与本土化路径——基于证券定义的规范分析
1
作者 陶昂然 《河南司法警官职业学院学报》 2025年第4期65-71,共7页
影子证券指不属于证券法第2条规定的证券类型,但实质上在相当时空内公开发行,取得融资效果并形成投资关系的金融产品。我国针对影子证券的行政专业监管存在空缺,而行政强制与刑事手段效果欠佳。我国证券法采用有限列举与兜底条款结合的... 影子证券指不属于证券法第2条规定的证券类型,但实质上在相当时空内公开发行,取得融资效果并形成投资关系的金融产品。我国针对影子证券的行政专业监管存在空缺,而行政强制与刑事手段效果欠佳。我国证券法采用有限列举与兜底条款结合的方式定义证券,但兜底条款长期虚置,影子证券无法落入证券法规制范围。证券定义规范不周延、分业监管设置以及证券法的程序法定位都是导致影子证券监管失灵的原因。通过梳理我国证券定义的历史制约因素,借鉴美国、韩国、日本证券监管经验,提出应降低法律执行成本、开发市场化行为监管、保障双峰监管模式,助力影子证券监管。 展开更多
关键词 金融监管 证券定义 影子证券
原文传递
银行影子的发展及其运作模式探析 被引量:20
2
作者 梁琪 涂晓枫 《金融论坛》 CSSCI 北大核心 2017年第4期3-12,共10页
本文研究银行影子的发展历程、运作模式、会计处理及受监管情况,给出每一种运作模式的流程图,展现银行影子的参与机构和运作流程。本文研究表明:银行影子本质是银行贷款,却规避了银行贷款应有的监管,致使银行系统可能隐藏巨大风险;银行... 本文研究银行影子的发展历程、运作模式、会计处理及受监管情况,给出每一种运作模式的流程图,展现银行影子的参与机构和运作流程。本文研究表明:银行影子本质是银行贷款,却规避了银行贷款应有的监管,致使银行系统可能隐藏巨大风险;银行影子增强了金融机构间的联系,增加了风险传染的渠道和传染的可能性,并且这些过桥机构使得资金链条相对传统贷款业务更长,增加了企业的融资成本。 展开更多
关键词 银行影子 影子银行 银信合作 银证合作 银银合作 系统性风险
原文传递
用神经网络实现一般访问结构的多重秘密共享 被引量:1
3
作者 周洪伟 徐松林 原锦辉 《计算机工程与设计》 CSCD 北大核心 2007年第20期4895-4896,4900,共3页
利用人工神经网络,结合RSA密码体制,实现了一种基于一般访问结构的多重秘密共享方案。在该方案中,秘密份额是人工神经网络收敛结果,各参与者共享多个秘密只需要维护一个秘密份额。共享多个秘密只需要进行一次人工神经网络训练,从而提高... 利用人工神经网络,结合RSA密码体制,实现了一种基于一般访问结构的多重秘密共享方案。在该方案中,秘密份额是人工神经网络收敛结果,各参与者共享多个秘密只需要维护一个秘密份额。共享多个秘密只需要进行一次人工神经网络训练,从而提高了方案的效率;在秘密分发和恢复时,利用RSA密码体制保证方案的安全性和正确性。分析表明,该方案是一个安全的、实用的秘密共享方案。 展开更多
关键词 秘密共享 神经网络 一般访问结构 秘密份额 安全
在线阅读 下载PDF
构建网络信息安全的综合防护体系 被引量:5
4
作者 余晓征 谷皓 张兴东 《广州广播电视大学学报》 2004年第2期5-8,共4页
网络信息安全已成为一个重大问题。研究网络信息安全的关键技术,包括防火墙技术、入侵检测技术、漏洞扫描技术和物理隔离技术等,构建以监测与响应为核心的综合防护体系。
关键词 网络信息安全 综合防护体系 防火墙 入侵检测 漏洞扫描 物理隔离 日志处理系统
在线阅读 下载PDF
一种基于系统驱动的文件透明加密系统的实现 被引量:2
5
作者 吴慧玲 贺广生 《计算机与现代化》 2010年第5期156-159,共4页
计算机网络普及和发展的同时,文件信息安全问题正成为当今信息安全领域中最受关注的问题之一。本文首先分析了当前文件加密方法的不足,在探讨了透明加密和系统过滤驱动原理的基础上,提出一种基于系统过滤驱动的文件透明加密系统的设计... 计算机网络普及和发展的同时,文件信息安全问题正成为当今信息安全领域中最受关注的问题之一。本文首先分析了当前文件加密方法的不足,在探讨了透明加密和系统过滤驱动原理的基础上,提出一种基于系统过滤驱动的文件透明加密系统的设计和实现过程;同时分析了本系统设计中的难点与不足之处。 展开更多
关键词 信息安全 透明加密 过滤驱动 IRP 影子目录
在线阅读 下载PDF
基于网络欺骗的家用无线路由器防护方法 被引量:2
6
作者 刘奇旭 徐辰晨 +2 位作者 刘井强 胡恩泽 靳泽 《计算机研究与发展》 EI CSCD 北大核心 2018年第7期1440-1450,共11页
随着移动智能终端、互联网、物联网等技术的高速发展,无线路由器已经成为家庭组网的首选.然而家用无线路由器安全问题众多,使得家用无线路由器自身以及接入无线路由器的智能终端面临极大的安全风险.在分析总结无线路由器硬件层面、固件... 随着移动智能终端、互联网、物联网等技术的高速发展,无线路由器已经成为家庭组网的首选.然而家用无线路由器安全问题众多,使得家用无线路由器自身以及接入无线路由器的智能终端面临极大的安全风险.在分析总结无线路由器硬件层面、固件层面、配置管理、通信协议等攻击面的基础上,提出一种基于网络欺骗的家用无线路由器防御方法,通过监测HTTP协议网络攻击行为,将疑似网络攻击流量牵引至影子服务器,进而降低无线路由器自身的安全风险,同时也为进一步的攻击取证分析以及攻击者追踪溯源提供数据支撑.设计实现基于OpenWrt的无线路由器防御框架原型系统OWCD,并部署于斐讯Phicomm K1无线路由器中进行测试,实验验证结果表明:OWCD能够有效对抗针对无线路由器的弱口令、CSRF、命令注入等攻击手段,是一种有效可行的防护方案. 展开更多
关键词 网络攻击 网络欺骗 流量牵引 影子系统 无线路由器安全
在线阅读 下载PDF
荫罩型等离子体显示屏老练测试仪
7
作者 杨晓伟 陈福朝 +1 位作者 汤勇明 郑姚生 《液晶与显示》 CAS CSCD 2003年第4期262-265,共4页
老练测试在研制荫罩型等离子体显示屏(SM PDP)过程中起着非常关键的作用。以往等离子体显示屏的老练只是一种单纯的点屏实验过程,而基于SM PDP的特点所研制的老练测试仪则兼顾了老练与测试功能,使老练和测试完全自动化。一种适用于SM PD... 老练测试在研制荫罩型等离子体显示屏(SM PDP)过程中起着非常关键的作用。以往等离子体显示屏的老练只是一种单纯的点屏实验过程,而基于SM PDP的特点所研制的老练测试仪则兼顾了老练与测试功能,使老练和测试完全自动化。一种适用于SM PDP的老练测试仪的设计与实现,是将原有的基本老练过程改进为老练测试过程;这不仅要求改变驱动的激励方式,而且需求一种有效的测试方法,从而达到较全面地了解制屏质量的目的。实验及测试表明,使用这种老练测试仪不但能改善SM PDP的发光一致性和均匀性,而且能有效地衔接制屏工艺、点屏老练以及测试过程,从而提高了制屏成品率并降低了老练过程中的屏损坏率。 展开更多
关键词 荫罩型等离子体显示屏 老练测试仪 保护电路 SM-PDP 发光一致性 发光均匀性
在线阅读 下载PDF
“影子”互联网对我国信息安全领域的影响 被引量:1
8
作者 王文交 钱宗峰 胡明 《价值工程》 2012年第23期190-192,共3页
文章介绍了"影子"互联网的基本原理、美国发展"影子"互联网的意图,分析了"影子"互联网对我国信息安全领域带来的影响,并提出了应对措施。
关键词 “影子”互联网 信息安全 手提箱网络
在线阅读 下载PDF
整体检测门限秘密共享欺诈者方案
9
作者 张毅 陈文星 《计算机工程》 CAS CSCD 北大核心 2009年第12期123-124,共2页
对门限秘密共享欺诈者的检测,目前很少有整体检测法。利用线性方程组解的性质,在能获得比门限个数多一个参与者的条件下,不需其他任何信息,只需执行一次运算,就可整体判断有无欺诈者。该方案是一个完备的秘密共享方案,信息率为1,1个欺... 对门限秘密共享欺诈者的检测,目前很少有整体检测法。利用线性方程组解的性质,在能获得比门限个数多一个参与者的条件下,不需其他任何信息,只需执行一次运算,就可整体判断有无欺诈者。该方案是一个完备的秘密共享方案,信息率为1,1个欺诈者欺诈成功的概率为0,2个及多个欺诈者欺诈成功的概率不超过1/p(p为大素数)。 展开更多
关键词 门限秘密共享 欺诈 整体检测 秘密影子 多方安全
在线阅读 下载PDF
安全检测专家Shadow.Security.Scanner
10
作者 古铜 《网上俱乐部(电脑安全专家)》 2005年第1期101-102,共2页
Shadow.Security.Scanne是一款专业的安全漏洞扫描软件,它对被扫描主机的操作系统没有任何限制,能够进行漏洞扫描,帐号扫描和DoS检测等。而且漏洞数据库可以随时在线更新。
关键词 shadow.security.scanne 安全漏洞扫描软件 帐号扫描 DoS检测 在线更新
在线阅读 下载PDF
基于视频分析技术的校园智能监控系统设计 被引量:4
11
作者 崔童 李平 曹江涛 《石油化工高等学校学报》 CAS 2012年第2期76-80,共5页
针对校园这一特殊环境,为了实现无人值守情况下的实时视频监控和智能分析,在VC6.0搭配OpenCV1.0的软件平台上设计出一套基于视频分析技术的校园监控系统。本系统采用了GMM前景检测、基于Meanshift算法的团块跟踪等多种实用性较强的视频... 针对校园这一特殊环境,为了实现无人值守情况下的实时视频监控和智能分析,在VC6.0搭配OpenCV1.0的软件平台上设计出一套基于视频分析技术的校园监控系统。本系统采用了GMM前景检测、基于Meanshift算法的团块跟踪等多种实用性较强的视频分析技术,完成了对多目标的跟踪,并提出一种基于HSV色彩空间特征的阴影消除新方法,使得系统可以应用于较复杂的监控环境。所设计的系统实现了入侵检测、人数统计、人员聚集检测和徘徊检测等功能,并在实际校园环境中进行了实际测试,结果证明了其实用性和有效性。 展开更多
关键词 视频分析 智能监控 校园安全 高斯混合背景建模 阴影去除
在线阅读 下载PDF
基于阴影检测模型的图像拼接盲取证 被引量:1
12
作者 杨滨 陈先意 胡伟峰 《应用科学学报》 CAS CSCD 北大核心 2016年第5期564-574,共11页
拼接篡改是最常见的篡改手段之一.在拼接带有阴影的图像时,篡改者为了掩饰篡改痕迹往往会伪造拼接物的阴影.提出一种基于阴影模型的拼接图像盲取证方法.分析各种经典的阴影模型,在此基础上建立一种适用于拼接篡改取证的阴影模型.使用图... 拼接篡改是最常见的篡改手段之一.在拼接带有阴影的图像时,篡改者为了掩饰篡改痕迹往往会伪造拼接物的阴影.提出一种基于阴影模型的拼接图像盲取证方法.分析各种经典的阴影模型,在此基础上建立一种适用于拼接篡改取证的阴影模型.使用图像区域增长算法实现对图像阴影的自动提取和定位,并采用能量最小化方法和干扰点去除技术得到鲁棒的阴影比例因子,利用阴影比例因子的不一致性对拼接篡改图像进行盲取证.实验结果表明,该拼接取证方法对于带阴影的拼接篡改图像有较高的检测准确率,能应对各种伪造阴影手段. 展开更多
关键词 图像盲取证 信息安全 拼接取证 阴影检测 阴影比例因子
在线阅读 下载PDF
扩大对外开放背景下中国银行业系统性风险的预警与防范 被引量:10
13
作者 胡历芳 刘纪鹏 《经济与管理研究》 CSSCI 北大核心 2019年第3期21-28,共8页
2017年以来,中央释放出继续扩大金融开放的政策信号,其中银行业已取消外资持股比例限制。但是,在重视改革开放"红利"的同时,有必要对开放条件下的潜在风险做出预警和防范。回顾国内外银行业对外开放的经验与教训,本文认为对... 2017年以来,中央释放出继续扩大金融开放的政策信号,其中银行业已取消外资持股比例限制。但是,在重视改革开放"红利"的同时,有必要对开放条件下的潜在风险做出预警和防范。回顾国内外银行业对外开放的经验与教训,本文认为对外开放尚不构成威胁金融安全的实质性风险,但为了与开放政策相适应,应构建安全审查机制等"第二道防线";审视内部,银行业表外风险叠加或可引发明斯基时刻,为此,应切实严格管控影子银行,要求银行业提高自身竞争力与稳健运营水平,防止爆发系统性风险。 展开更多
关键词 对外开放 中国银行业 影子银行 金融安全 系统性风险
在线阅读 下载PDF
多卫星的星地混合协作网物理层安全性能分析 被引量:2
14
作者 王小旗 侯争 +1 位作者 张捍卫 施闯 《河南理工大学学报(自然科学版)》 CAS 北大核心 2024年第3期81-90,共10页
卫星通信因传输质量好、覆盖范围广、作用距离远等优点,在侦察、广播、预警、资源勘探、地形测绘等领域具有广阔的应用前景,目的针对其安全性问题,方法将多输入多输出(multiple-input-multiple-output,MIMO)技术应用于卫星中继系统中,... 卫星通信因传输质量好、覆盖范围广、作用距离远等优点,在侦察、广播、预警、资源勘探、地形测绘等领域具有广阔的应用前景,目的针对其安全性问题,方法将多输入多输出(multiple-input-multiple-output,MIMO)技术应用于卫星中继系统中,构建多卫星的星地混合协作网(hybrid satellite-terrestrial relay network,HSTRN),并对其物理层安全性能进行研究。中继采用放大转发(amplify-and-forward,AF)协议或译码转发(decode-and-forward,DF)协议,卫星链路服从阴影莱斯(shadowed-Rician)分布,地面链路和窃听链路服从瑞利(Rayleigh)分布,推导基于AF和DF中继的系统安全中断概率的理论表达式,以及高信噪比条件下安全中断概率的近似表达和系统吞吐量,并用计算机仿真实验验证理论分析的正确性。结果结果表明:增加卫星个数、减轻信道衰落有助于增强系统的安全性能;低信噪比情况下,基于DF中继的系统安全性能优于AF中继系统的,随着信噪比增加,两者逐渐趋于一致;信道衰落的改善和高信噪比将产生较大的系统吞吐量。结论卫星个数、安全速率阈值、信道衰落程度等参数对AF和DF中继HSTRN的安全性能具有重要影响,可为卫星通信物理层安全性能的后续研究提供参考。 展开更多
关键词 星地混合协作网 多卫星 物理层安全 阴影莱斯衰落 安全中断概率
在线阅读 下载PDF
欧盟对影子银行的监管路径与最新进展 被引量:2
15
作者 吴兆丰 《金融发展研究》 北大核心 2016年第12期62-68,共7页
2008年金融危机后,金融稳定理事会开始着力于全球范围内影子银行的研究和监管。欧盟为落实金融稳定理事会的推荐意见,主动强化了对影子银行的监管,其中货币市场基金和证券融资交易及金融工具再利用的透明度问题已经有了立法草案或正式... 2008年金融危机后,金融稳定理事会开始着力于全球范围内影子银行的研究和监管。欧盟为落实金融稳定理事会的推荐意见,主动强化了对影子银行的监管,其中货币市场基金和证券融资交易及金融工具再利用的透明度问题已经有了立法草案或正式法规。欧盟的立法实践为我国开展影子银行监管国际和国内两个层面的工作提供了有益借鉴。 展开更多
关键词 影子银行 货币市场基金 证券融资交易 透明度
在线阅读 下载PDF
高校实验室安全智能化视频监控系统设计 被引量:13
16
作者 郭均纺 张若妤 +3 位作者 陈淑洁 卢恩姿 赵燕 许好好 《实验室研究与探索》 CAS 北大核心 2020年第5期297-301,共5页
安全检查是实验室安全管理过程中常规措施,运用现代化、智能化的检查手段,提升实验室安全防范等级,及时排除实验室安全隐患,是实验室安全管理工作的必然趋势。文章介绍了智能化视频监控的特点,分析了图像处理的关键技术,并在此基础上,... 安全检查是实验室安全管理过程中常规措施,运用现代化、智能化的检查手段,提升实验室安全防范等级,及时排除实验室安全隐患,是实验室安全管理工作的必然趋势。文章介绍了智能化视频监控的特点,分析了图像处理的关键技术,并在此基础上,针对监控系统的功能要求,结合实验室安全工作的特点,提出了一个基于数字化、网络化的实验室安全智能视频监控系统总体设计。该设计不仅能实现高校实验安全过程的实时监控,同时还能替代传统非智能视频监控系统,实时分析监控画面中的突变事项,实时发出安全威胁预警,为及时排除隐患,提供安全保障。 展开更多
关键词 实验室安全检查 智能化 视频监控 规则库 阴影
在线阅读 下载PDF
基于Shadow DOM和改进PBE的安全口令管理器
17
作者 姜国锋 高能 江伟玉 《信息网络安全》 2015年第9期270-273,共4页
针对客户端口令管理器的各类攻击给用户隐私和数据安全带来了严重的威胁。文章指出离线破解和页面输入窃取是当前主要的口令攻击手段,并且传统的口令保护方案已不足以保证客户端口令的安全。为了防止口令泄露危害用户数据安全,文章提出... 针对客户端口令管理器的各类攻击给用户隐私和数据安全带来了严重的威胁。文章指出离线破解和页面输入窃取是当前主要的口令攻击手段,并且传统的口令保护方案已不足以保证客户端口令的安全。为了防止口令泄露危害用户数据安全,文章提出了一种安全的客户端口令管理器方案:利用改进的PBE加密方式和基于Shadow DOM的数据隔离措施全面有效地解决了客户端口令管理器面临的离线破解和页面输入窃取问题。 展开更多
关键词 口令保护 WEB安全 SHADOW DOM 数据隔离
在线阅读 下载PDF
基于节点电价的阻塞管理理论在华北电网的应用 被引量:10
18
作者 张哲 江长明 +1 位作者 许晓菲 谢旭 《电网技术》 EI CSCD 北大核心 2008年第6期81-86,共6页
介绍了以节点电价为基础的市场模型在我国区域电力市场设计中的初步应用成果。在建立华北电网模型及确定电厂竞价价格时引入了安全约束经济调度,并对华北电网节点电价市场进行了仿真计算。算例的设计模仿了中国电力市场改革逐步放开价... 介绍了以节点电价为基础的市场模型在我国区域电力市场设计中的初步应用成果。在建立华北电网模型及确定电厂竞价价格时引入了安全约束经济调度,并对华北电网节点电价市场进行了仿真计算。算例的设计模仿了中国电力市场改革逐步放开价格竞争的过程,对不同模式下的电网安全、节点电价、系统运行费用、系统阻塞费用进行了分析比较,研究了基于节点电价的阻塞管理理论在华北电网的应用效果。 展开更多
关键词 电力市场 节点电价 阻塞费用 运行费用 安全约束 影子价格
在线阅读 下载PDF
反情报工作中科技情报影子团队的应用研究 被引量:1
19
作者 周亚萌 王玉平 《科技情报开发与经济》 2015年第18期122-124,共3页
反情报是保护和维持一个国家的军事、经济和生产实力所需的一种知识,其涉及的领域包括政治、科技、经济、社会等,其研究目的是理解这些机构的运作行为,揭示这些机构在相关政策的制定、执行中发挥的作用,探索让它们按照我们期望的方式运... 反情报是保护和维持一个国家的军事、经济和生产实力所需的一种知识,其涉及的领域包括政治、科技、经济、社会等,其研究目的是理解这些机构的运作行为,揭示这些机构在相关政策的制定、执行中发挥的作用,探索让它们按照我们期望的方式运作的可能性。深入探讨了反情报中的科技情报工作,将影子团队概念和逆向思维转化用于反情报研究中,从进攻与防御的角度,通过有效监测模拟情报对手,合理预测了科技发展方向,以确保科技情报的安全及情报工作的顺利进行,并在此基础上,提出了影子团队应用于反情报工作研究的功能模型,为科技情报研究带来新的视角。 展开更多
关键词 反情报工作 影子团队 科技情报 科技安全
在线阅读 下载PDF
绕道技术环境下网络安全风险研究 被引量:1
20
作者 刘志 钱鲁锋 卢敬泰 《信息网络安全》 2011年第10期32-33,共2页
文章介绍了绕道技术的基本原理及其用途,以及美国在打造和使用"影子网络"方面的行动,分析了"影子网络"对网络信息安全领域带来的影响和美国发展绕道技术的意图,并提出了加强网络安全基础设施建设、配备相应信息安... 文章介绍了绕道技术的基本原理及其用途,以及美国在打造和使用"影子网络"方面的行动,分析了"影子网络"对网络信息安全领域带来的影响和美国发展绕道技术的意图,并提出了加强网络安全基础设施建设、配备相应信息安全设备、加强网络监控、对互联网国际出入口和境外网站及敏感信息开展全时监控、制定应急预案等应对措施。 展开更多
关键词 绕道技术 影子网络 网络安全
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部