期刊文献+
共找到152,457篇文章
< 1 2 250 >
每页显示 20 50 100
格上基于零知识证明的可追踪环签名方案
1
作者 孟慧 桑梓鑫 +1 位作者 汤永利 闫玺玺 《重庆邮电大学学报(自然科学版)》 北大核心 2026年第1期49-57,共9页
针对目前格上环签名方案在环成员数量较多的情况下,签名效率低下且签名尺寸和公钥尺寸过大的问题,基于零知识证明,使用E-MLWE(extended module learning with errors)和MSIS(module short interger solution)问题降低了公钥大小,结合拒... 针对目前格上环签名方案在环成员数量较多的情况下,签名效率低下且签名尺寸和公钥尺寸过大的问题,基于零知识证明,使用E-MLWE(extended module learning with errors)和MSIS(module short interger solution)问题降低了公钥大小,结合拒绝采样算法和追踪机制设计了一种可追踪环签名方案,签名算法中使用递归算法压缩了承诺的大小,进一步降低了签名尺寸,在随机预言机模型下证明方案满足可链接性、匿名性和抗陷害性。性能分析表明,签名尺寸与环成员数量为对数大小关系,在环成员数量较多时,公钥的存储开销和签名的通信开销具有明显优势。 展开更多
关键词 环签名 递归 格密码 零知识证明
在线阅读 下载PDF
量子安全直接通信与区块链网络融合应用
2
作者 吴永飞 龙桂鲁 +5 位作者 金建新 王彦博 王敏 魏文术 刘曦子 杨璇 《科技导报》 北大核心 2026年第2期89-97,共9页
量子计算威胁经典密码体系给区块链网络通信安全带来全新挑战。量子安全直接通信可实现端对端安全,同时具备感知窃听和阻止窃听的能力,将量子安全直接通信应用在基于经典保密通信技术的区块链网络中,有助于区块链网络抵御量子计算攻击,... 量子计算威胁经典密码体系给区块链网络通信安全带来全新挑战。量子安全直接通信可实现端对端安全,同时具备感知窃听和阻止窃听的能力,将量子安全直接通信应用在基于经典保密通信技术的区块链网络中,有助于区块链网络抵御量子计算攻击,保障区块链网络安全。探索在区块链网络中应用量子安全直接通信的技术方案,并进行了可行性分析和实验验证,实验成功验证了量子安全直接通信与区块链网络融合方案,利用量子安全直接通信技术为区块链网络保驾护航,增强了区块链网络各节点间信息传输的安全性,助力金融行业打造更加安全可信的数字价值网络。 展开更多
关键词 量子安全直接通信 区块链 量子计算 网络通信安全
原文传递
韧性安全情报体系的理论模型与实现机制研究
3
作者 王秉 闵毓婕 +1 位作者 史志勇 刘媛 《情报理论与实践》 北大核心 2026年第2期54-60,共7页
[目的/意义]为应对不确定安全风险扰动和复杂安全情报工作任务,安全情报体系亟须提升韧性水平。因此,开展韧性安全情报体系研究具有重要的理论与现实意义。[方法/过程]首先,根据韧性理论,提出韧性安全情报体系概念;其次,通过“结构—功... [目的/意义]为应对不确定安全风险扰动和复杂安全情报工作任务,安全情报体系亟须提升韧性水平。因此,开展韧性安全情报体系研究具有重要的理论与现实意义。[方法/过程]首先,根据韧性理论,提出韧性安全情报体系概念;其次,通过“结构—功能—过程”综合分析,构建韧性安全情报体系的理论模型;最后,分析韧性安全情报体系的实现机制。[结果/结论]韧性安全情报体系的理论模型是安全情报体系的结构韧性、功能韧性和过程韧性三层面的综合集成。韧性安全情报体系的实现机制是多任务驱动的安全情报体系要素自适应交互、不完备和不确定信息下的安全情报敏捷生成、安全情报体系可持续性响应运行与优化跃升、安全情报体系能力自主恢复与动态组合重构,以及安全情报体系结构和功能的主动求变与调试五大维度的统筹协同。 展开更多
关键词 安全情报 韧性 安全情报体系 韧性安全情报体系
原文传递
公共数据安全管理关键影响因素分析——基于ISM-MICMAC模型
4
作者 吴宁博 李金燕 +1 位作者 杨帆 丁红发 《情报杂志》 北大核心 2026年第1期128-135,144,共9页
[目的]为提高公共数据安全管理效果,本文通过研究公共数据安全管理关键影响因素,提出相适应的安全管理策略,以期为组织机构提供有效的决策建议。[方法]首先利用扎根理论编码分析文本资料,凝练出公共数据安全管理的影响因素,借助IPDRR框... [目的]为提高公共数据安全管理效果,本文通过研究公共数据安全管理关键影响因素,提出相适应的安全管理策略,以期为组织机构提供有效的决策建议。[方法]首先利用扎根理论编码分析文本资料,凝练出公共数据安全管理的影响因素,借助IPDRR框架构建指标体系;然后使用解释结构模型研究各影响因素间的关联路径,借用交叉影响矩阵相乘法分析各因素间的驱动力与依赖性,挖掘关键影响因素集合。[结果/结论]研究发现数据资源梳理、数据安全监测预警机制、应急预案与演练等7个关键影响因素,进而以制度规范、技术应用与素养提升相结合的思路,有针对性地提出公共数据的安全管理策略,为公共数据安全管理实践提供新思路。 展开更多
关键词 公共数据安全 数据安全管理 扎根理论 IPDRR框架 解释结构模型-交叉影响矩阵相乘分析模型
在线阅读 下载PDF
安全通用人工智能大模型的内涵与理论框架
5
作者 廖慧敏 闫政睿 +2 位作者 王秉 王渊洁 任才清 《灾害学》 北大核心 2026年第1期40-45,共6页
通用人工智能已成为科技领域的研究焦点,为人工智能时代日益复杂的安全问题提供了新解决思路。基于普通安全学与通用人工智能理论,该文分析安全通用人工智能大模型内涵,初步构建并解析其理论框架。结果表明,该模型是适用于多类安全场景... 通用人工智能已成为科技领域的研究焦点,为人工智能时代日益复杂的安全问题提供了新解决思路。基于普通安全学与通用人工智能理论,该文分析安全通用人工智能大模型内涵,初步构建并解析其理论框架。结果表明,该模型是适用于多类安全场景、融合跨领域安全知识、服务于多安全任务的通用人工智能大模型,具备通用性、多元性、灵活性、记忆性、经济性、私密性、兼容性和可信性等属性,其功能路径包括安全数据收集与预处理、安全态势感知、风险识别评估、决策生成与优化、执行与反馈。其理论框架由环境层、技术层、交互层与核心层构成,以期为人工智能大模型技术在安全领域的研究与实践提供思路和方法参考。 展开更多
关键词 安全 通用人工智能 人工智能大模型 安全通用人工智能大模型
在线阅读 下载PDF
所有权保留买卖的法律构造之争
6
作者 谢鸿飞 《浙江社会科学》 北大核心 2026年第2期4-17,155,共15页
所有权保留买卖是《民法典》第388条规定的其他具有担保功能的合同。立法的混合继受、司法解释之间的冲突,使以所有权保留买卖为代表的其他具有担保功能的合同成为我国持续争议的担保法主题,特别是如何界定出卖人的权利性质的法律构造... 所有权保留买卖是《民法典》第388条规定的其他具有担保功能的合同。立法的混合继受、司法解释之间的冲突,使以所有权保留买卖为代表的其他具有担保功能的合同成为我国持续争议的担保法主题,特别是如何界定出卖人的权利性质的法律构造之争。学界主要形成了所有权构成、担保权构成和综合构成三种学说,且各学说存在实质的法律效果差异。在物权法定框架下,三种学说源于如何解释所有权保留当事人的真实意图,以及国家强制介入的正当性及其程度。解释论和立法论的未来努力方向,应尽可能在内在体系与外在体系上,实现包括所有权保留在内的其他具有担保功能的合同的一致性和融贯性。 展开更多
关键词 其他具有担保功能的合同 所有权保留 担保性所有权 功能主义担保 取回权
在线阅读 下载PDF
电-气耦合能源系统碳排放安全域:概念、模型和计算分析
7
作者 张帅 王丹 +5 位作者 贾宏杰 周天烁 刘佳委 吴佩阳 王振宇 王奎 《电网技术》 北大核心 2026年第2期545-554,I0023-I0032,共20页
为突破电-气耦合能源系统(integrated electricity-gas system,IEGS)安全分析中碳排放流建模不足的局限,探索以碳流视角为核心的系统安全监视理论与方法,提出IEGS碳排放安全域(carbon emission security region,CESR)的概念、模型和计... 为突破电-气耦合能源系统(integrated electricity-gas system,IEGS)安全分析中碳排放流建模不足的局限,探索以碳流视角为核心的系统安全监视理论与方法,提出IEGS碳排放安全域(carbon emission security region,CESR)的概念、模型和计算分析方法。首先,构建满足N-0安全约束下的IEGS的CESR模型;其次,解析CESR与能流安全域(energy flow security region,EFSR)的数学耦合关系,并讨论CESR与EFSR在高维空间中的几何关联特性;然后,建立系统碳排放能力极限模型;进而,提出CESR安全边界概念与可视化降维观测方法;之后,探究碳排放能力与供能能力的数学关系,表明碳排放能力与供能能力并非简单的等比例线性关系,需针对IEGS拓扑结构及运行工况具体分析;最后,通过算例验证表明所提模型的有效性,并结合算例提出了同碳最大供能能力、同供能最小碳排放能力的概念与计算模型,为“双碳”目标下IEGS的安全-低碳-高供能协同调度提供理论支撑与决策工具。 展开更多
关键词 电-气耦合能源系统 碳排放能力 碳排放安全域 安全边界 等值线
原文传递
综合能源系统安全域边界近似的多项式混沌展开方法
8
作者 姜涛 王璇瑶 +1 位作者 李雪 李国庆 《中国电机工程学报》 北大核心 2026年第2期620-633,I0014,共15页
为构建综合能源系统安全域(integrated energy system security region,IESSR),该文提出一种基于多项式混沌展开(polynomial chaos expansion,PCE)的IESSR边界(IESR boundary,IESSRB)近似方法,借助该方法可得IESSRB的多项式逼近表达式... 为构建综合能源系统安全域(integrated energy system security region,IESSR),该文提出一种基于多项式混沌展开(polynomial chaos expansion,PCE)的IESSR边界(IESR boundary,IESSRB)近似方法,借助该方法可得IESSRB的多项式逼近表达式。首先,根据IESSRB的边界拓扑特性,构建系统的IESSR边界点搜索优化模型;然后,根据PCE,对IESSR边界点搜索优化模型进行参数化处理,构建IESSRB搜索的参数化优化模型;进一步地,根据IESSRB搜索的参数化优化模型的KKT条件,将IESSRB的参数化优化模型转化为高维参数化非线性方程组;在此基础上,借助广义Galerkin投影构建关于近似IESSRB的多项式逼近系数的Galerkin投影方程组,通过求解该方程组可得IESSRB的多项式逼近系数,从而获得IESSRB的多项式逼近表达式;为进一步降低Galerkin投影方程组求解复杂度,提出多项式分段近似IESSRB方法,在提高IESSRB近似精度的同时,提升了IESSRB近似的计算效率;最后,通过IES E39-G20测试系统和IES E118-G96测试系统对所提方法进行分析、验证。结果表明,所提方法可实现IESSR的准确、有效构建。 展开更多
关键词 综合能源系统 安全域 安全域边界 多项式混沌展开 Galerkin投影 多项式逼近表达式
原文传递
破解亚洲安全困境的中国方案:探索区域安全新模式
9
作者 朱旭 侯晓放 《东北亚论坛》 北大核心 2026年第1期3-15,127,共14页
亚洲安全模式是习近平外交思想在亚洲区域安全领域的最新成果,是为亚洲区域安全治理贡献的中国智慧与中国方案。亚洲安全模式以安危与共、求同存异、对话协商为核心要义。安危与共是亚洲安全模式的现实基础,求同存异是亚洲安全模式的重... 亚洲安全模式是习近平外交思想在亚洲区域安全领域的最新成果,是为亚洲区域安全治理贡献的中国智慧与中国方案。亚洲安全模式以安危与共、求同存异、对话协商为核心要义。安危与共是亚洲安全模式的现实基础,求同存异是亚洲安全模式的重要保障,对话协商是亚洲安全模式的根本路径,三者相辅相成,共同致力于亚洲的和平稳定与发展。亚洲安全模式为中国周边外交工作提供重要抓手,使中国在周边外交中有了更清晰的方向与准则;为破解亚洲安全困境明确解决思路;为构建国际安全新秩序贡献中国智慧。中国积极践行亚洲安全模式,坚持以和平方式解决分歧和争端,推动构建亚洲安全合作新架构,大力推动构建亚洲命运共同体,以实际行动为亚洲乃至世界的和平稳定贡献中国力量。 展开更多
关键词 习近平外交思想 亚洲安全模式 周边命运共同体 安全治理 共同安全 合作安全
原文传递
股权让与担保的类型构造及效果规制
10
作者 冉克平 施宇宸 《武汉大学学报(哲学社会科学版)》 北大核心 2026年第1期161-173,共13页
股权让与担保的法律构造素有“担保权构造说”与“所有权构造说”之分,二者均在股债界分视角下阐释权利性质。一元构造面临功能化过度、合同内部利益与公司利益失衡的质疑。股权让与担保的法律构造应充分尊重商事交易的结构性与复杂性,... 股权让与担保的法律构造素有“担保权构造说”与“所有权构造说”之分,二者均在股债界分视角下阐释权利性质。一元构造面临功能化过度、合同内部利益与公司利益失衡的质疑。股权让与担保的法律构造应充分尊重商事交易的结构性与复杂性,采取场景化思维,类型化为隔绝公司治理型、监督公司治理型以及控制公司治理型。自权利性质观之,对应的是彻底功能化的担保权利、兼具组织法色彩的担保权利、具备担保功能的股东权利三阶序列。在类型构造的识别上,应构建以“公司意思”与“合意内容”为要素的动态判断体系。在隔绝公司治理型交易中,采取全面功能化路径,适用股权质押规则;在监督公司治理型交易中,采取适度功能化路径,债权人承担以“禁止权利滥用”为中心的消极义务,以损害赔偿为中心的责任体系。在控制公司治理型交易中,应限制担保功能化程度,债权人承担以“信义义务”为中心的积极义务,以股东出资为中心的责任体系。 展开更多
关键词 股权让与担保 类型构造 规范效果 担保权利 股东权利
在线阅读 下载PDF
从现代安全科学视角构建国家安全学的学科理论框架
11
作者 吴超 王秉 史志勇 《安全》 2026年第1期68-75,共8页
为进一步发展国家安全学的学科理论体系,综合运用文献调查法、逻辑演绎法和归纳法等,从现代安全科学的视角和促进学科体系多元化的目的,对国家安全学的学科理论框架开展探索研究,给出国家安全学的定义、内涵和外延及核心概念群,提出国... 为进一步发展国家安全学的学科理论体系,综合运用文献调查法、逻辑演绎法和归纳法等,从现代安全科学的视角和促进学科体系多元化的目的,对国家安全学的学科理论框架开展探索研究,给出国家安全学的定义、内涵和外延及核心概念群,提出国家安全学的二级学科及其主要科目,归纳了国家安全学的基础原理并实证安全科学给予国家安全学的实际支撑作用,明晰了国家安全学的研究范畴和判断准则。研究结果表明:从安全科学的视角构建国家安全学的学科理论框架符合新学科的发展规律,安全科学能够支持和引领国家安全学更快成熟,安全科学与国家安全学能相辅而行和协同发展。 展开更多
关键词 国家安全学 安全科学 国家安全 学科理论 学科体系
在线阅读 下载PDF
国家安全学建设发展路径探析
12
作者 唐永胜 周钰雯 《国际安全研究》 北大核心 2026年第2期3-22,167,共21页
国家安全学产生于国家安全形态的深刻演变和理论实践的深度互动,肩负着立足中国实践、服务战略需求的时代使命。国家安全学学科建设经过几年时间的发展,在基础理论、科研项目、教学研究、实践运用和人才培养等方面均取得了显著成就,但... 国家安全学产生于国家安全形态的深刻演变和理论实践的深度互动,肩负着立足中国实践、服务战略需求的时代使命。国家安全学学科建设经过几年时间的发展,在基础理论、科研项目、教学研究、实践运用和人才培养等方面均取得了显著成就,但也存在学科范畴理解模糊、发展指向偏差、原创性理论不足等问题,其中理论供给与实践需求之间的差距尤其显著,短期内难以得到有效弥合。需要通过推进学科理论创新、优化学科组织、增进实践转化、强化科技赋能等方法途径,凝聚学界更多共识,大力培育专业骨干队伍,探索创新研究方法,持续产出系统性的原创性理论,提升人才培养质量,形成更加包容、创新的学科生态,推进国家安全学理论与实践的良性互动和深度融合,构建具有中国特色的国家安全学自主知识体系,实现国家安全学内涵式高质量发展。 展开更多
关键词 国家安全学 学科建设 自主知识体系 内涵式发展 安全实践
在线阅读 下载PDF
基于知识图谱的公安院校信息安全体系教学改革
13
作者 袁得嵛 李根 《计算机教育》 2026年第1期156-162,共7页
针对当前公安院校信息安全体系课程知识点散且缺乏关联、学生参与度不足的问题,提出利用教材、资源库、案例库等资源构建信息安全体系课程知识图谱,并基于课程知识图谱进行教学改革,介绍知识图谱构建及教学改革过程,最后说明教学改革效果。
关键词 知识图谱 公安院校 信息安全 教学改革
在线阅读 下载PDF
算法嵌入政治安全治理:风险样态与规制路径
14
作者 陈东冬 《深圳大学学报(人文社会科学版)》 北大核心 2026年第1期99-110,共12页
随着“数字中国”战略的深入推进,大数据算法作为一种新型权力载体,已深度嵌入政治安全治理全过程。算法重塑政治安全的内涵与形态,政治安全疆域从物理空间拓展至数字主权空间,安全内容从政权安全深化至认知安全,安全主体从国家主导扩... 随着“数字中国”战略的深入推进,大数据算法作为一种新型权力载体,已深度嵌入政治安全治理全过程。算法重塑政治安全的内涵与形态,政治安全疆域从物理空间拓展至数字主权空间,安全内容从政权安全深化至认知安全,安全主体从国家主导扩展至多元协同,安全形态从静态防御转型为动态治理。算法通过数据驱动、智能决策与协同治理等运行机理,赋能政治安全治理的精准感知、科学施策与多元共治,推动其从传统经验驱动向现代技术赋能转型。然而,算法亦诱发多重政治安全风险:数字主权层面,算法霸权通过技术垄断与规则压制侵蚀国家数字主权;意识形态层面,算法操纵引发认知异化,动摇社会共识基础;社会政治稳定层面,算法歧视、权力滥用等问题会激化社会矛盾;技术自主性层面,算法黑箱与伦理失序现象会导致治理失灵甚至技术反噬。为此,亟须构建融制度规制、技术攻坚、伦理内嵌与多元协同于一体的综合性治理体系,精准防范化解算法时代的政治安全风险,为数字时代国家安全筑牢坚实屏障。 展开更多
关键词 大数据算法 政治安全 风险样态 数字主权 意识形态安全 规制路径
原文传递
OFD版式文档体系在智慧医疗中的创新应用与优化路径探讨
15
作者 张晓东 杨丰华 《中国数字医学》 2026年第2期66-71,共6页
探讨了OFD版式文档体系在智慧医疗领域的应用,阐述了OFD版式文档体系的特点及其在智慧医疗中的具体应用场景,包括智慧病案无纸化全生命周期管理、跨医疗机构病历共享和长期安全保存。分析了其在智慧医疗实践中的优势,针对现存问题提出... 探讨了OFD版式文档体系在智慧医疗领域的应用,阐述了OFD版式文档体系的特点及其在智慧医疗中的具体应用场景,包括智慧病案无纸化全生命周期管理、跨医疗机构病历共享和长期安全保存。分析了其在智慧医疗实践中的优势,针对现存问题提出优化策略,并展望未来发展前景。 展开更多
关键词 智慧医疗 OFD版式文档 国密算法
在线阅读 下载PDF
可解释的轻量化无人机网络入侵检测方法
16
作者 王鹏 郭相科 +1 位作者 宋亚飞 王晓丹 《空军工程大学学报》 北大核心 2026年第1期106-116,共11页
针对无人机算力有限、存储空间小和实时性高的特点,提出一种基于Kolmogorov-Arnold Networks(KAN)的可解释的无人机网络入侵检测方法KIDS。受Kolmogorov-Arnold表示定理的启发,KAN利用样条参数化的单变量函数取代了传统的线性权重,从而... 针对无人机算力有限、存储空间小和实时性高的特点,提出一种基于Kolmogorov-Arnold Networks(KAN)的可解释的无人机网络入侵检测方法KIDS。受Kolmogorov-Arnold表示定理的启发,KAN利用样条参数化的单变量函数取代了传统的线性权重,从而动态地学习激活模式,能够有效提取流量序列数据特征并以更轻量化的网络结构实现优异的无人机网络入侵性能。此外,可视化参数化的样条函数能够进一步探索和解释模型在流量特征提取阶段的决策过程,从而增强模型应用的可信度。最后,在真实无人机网络流量数据集UAV-IDS-2020进行广泛实验。结果表明,KIDS以更低的模型复杂度实现了优异的检测性能,且在跨机型入侵检测任务中表现出显著的泛化性能。 展开更多
关键词 无人机网络入侵检测 Kolmogorov-Arnold Networks 可解释性 网络安全
在线阅读 下载PDF
基于安全态势空间的无人机多模态通信
17
作者 张丽娜 张艳梅 +1 位作者 殷一丹 任超 《移动通信》 2026年第1期113-119,131,共8页
针对无人机低空通信中被动窃听难以感知和规避的问题,提出一种基于安全态势空间的多模态防窃听方法。该方法通过协同利用无人机的通信、感知与运动等多维度信息,将通信功率、感知反馈与机动特征映射为可观测安全态势坐标,实现对窃听风... 针对无人机低空通信中被动窃听难以感知和规避的问题,提出一种基于安全态势空间的多模态防窃听方法。该方法通过协同利用无人机的通信、感知与运动等多维度信息,将通信功率、感知反馈与机动特征映射为可观测安全态势坐标,实现对窃听风险的实时量化;随后设计结合位置感知的动态导航策略,引导无人机在窃听监测区域内执行最优安全机动。仿真结果表明,所提方法能引导无人机稳定运行于安全域,有效提升系统保密容量并降低窃听成功率,为6G通感融合场景的无人机安全通信提供了可行方案。 展开更多
关键词 无人机 多模态通信 物理层安全 安全态势空间
在线阅读 下载PDF
基于污点流分析的物联网固件高可信度漏洞检测
18
作者 张光华 李国瑜 +2 位作者 王鹤 李珩 武少广 《信息网络安全》 北大核心 2026年第2期325-337,共13页
随着物联网设备的普及,其内嵌固件的安全漏洞面临的挑战日益严峻。当前,主流的污点分析方案存在路径爆炸和误报率高的问题。为了克服现有方案的不足,文章提出基于污点流分析的物联网固件高可信度漏洞检测方案Laptaint。首先,融合了轻量... 随着物联网设备的普及,其内嵌固件的安全漏洞面临的挑战日益严峻。当前,主流的污点分析方案存在路径爆炸和误报率高的问题。为了克服现有方案的不足,文章提出基于污点流分析的物联网固件高可信度漏洞检测方案Laptaint。首先,融合了轻量化模型和模糊匹配进行相应的关键字匹配,通过精确识别输入源来减少因源点丢失而造成的假阴性问题;然后,构建了细粒度污点语义模型,利用定义可达性分析从危险函数调用点开始,迭代地向后追踪,到达污点源;最后,集成的消毒验证模块通过4种检查逻辑,对污点输入进行有效性验证。对30个真实设备固件进行测试,实验结果表明,Laptaint方案以82.02%的准确率来挖掘漏洞,性能优于同类方案。 展开更多
关键词 固件安全 漏洞检测 污点分析 消毒验证
在线阅读 下载PDF
基于粒计算与GWO算法的网络入侵球向量机检测
19
作者 郭峰 王春兰 +2 位作者 甘旭升 魏潇龙 王永斌 《火力与指挥控制》 北大核心 2026年第2期154-160,共7页
为改善网络的异常入侵检测能力,提出了一种基于粒计算(GrC)与灰狼优化(GWO)算法的网络入侵球向量机(BVM)检测算法。通过GrC找出最小特征集,去除冗余属性;利用BVM处理大数据的优势构建入侵检测模型,同时结合强化领导者决策能力的GWO算法... 为改善网络的异常入侵检测能力,提出了一种基于粒计算(GrC)与灰狼优化(GWO)算法的网络入侵球向量机(BVM)检测算法。通过GrC找出最小特征集,去除冗余属性;利用BVM处理大数据的优势构建入侵检测模型,同时结合强化领导者决策能力的GWO算法选取最优惩罚因子及核函数参数;利用测试样本检测模型,并与其他算法对比分析。实验表明,该算法大大提高检测效率,且优于其他算法模型,可以用作网络入侵检测工具。 展开更多
关键词 粒计算 灰狼优化算法 球向量机 入侵检测 网络安全
在线阅读 下载PDF
论数据担保的定性:新型非典型担保
20
作者 彭诚信 龚思涵 《社会科学研究》 北大核心 2026年第1期41-50,230,共11页
数据担保是产生于数字社会的一种新型非典型担保,其非典型性体现在当事人之间无相反约定的情况下,基于对当事人合意和交易预期的合理推定,数据担保的效力范围包括数据及其产生的收益,担保人可在担保权人概括授权的范围内有限度地使用数... 数据担保是产生于数字社会的一种新型非典型担保,其非典型性体现在当事人之间无相反约定的情况下,基于对当事人合意和交易预期的合理推定,数据担保的效力范围包括数据及其产生的收益,担保人可在担保权人概括授权的范围内有限度地使用数据及其收益。在数字社会,价值权的核心内涵从交换价值转变为收益价值,数据所产生的收益是担保价值的基础。数据担保的运行模式是:担保人基于享有的数据财产权设立担保,其可继续使用数据并获得收益;担保权人对数据使用权限和收益的流动享有控制权,其权利的实现必须依赖于技术对担保财产的全面控制,在债务人未履行到期债务或发生损害担保权等当事人约定的情形时,通过技术控制切断担保人继续使用数据的权限,并就数据及其担保期间内流入的收益优先受偿。 展开更多
关键词 数据担保 数据财产权 新型非典型担保 收益价值 技术控制
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部