期刊文献+
共找到14,468篇文章
< 1 2 250 >
每页显示 20 50 100
Smart Contract Vulnerability Detection Based on Symbolic Execution and Graph Neural Networks
1
作者 Haoxin Sun XiaoYu +5 位作者 Jiale Li Yitong Xu JieYu Huanhuan Li Yuanzhang Li Yu-An Tan 《Computers, Materials & Continua》 2026年第2期1474-1488,共15页
Since the advent of smart contracts,security vulnerabilities have remained a persistent challenge,compromsing both the reliability of contract execution and the overall stability of the virtual currency market.Consequ... Since the advent of smart contracts,security vulnerabilities have remained a persistent challenge,compromsing both the reliability of contract execution and the overall stability of the virtual currency market.Consequently,the academic community has devoted increasing attention to these security risks.However,conventional approaches to vulnerability detection frequently exhibit limited accuracy.To address this limitation,the present study introduces a novel vulnerability detection framework called GNNSE that integrates symbolic execution with graph neural networks(GNNs).The proposedmethod first constructs semantic graphs to comprehensively capture the control flow and data flow dependencies within smart contracts.These graphs are subsequently processed using GNNs to efficiently identify contracts with a high likelihood of vulnerabilities.For these high-risk contracts,symbolic execution is employed to perform fine-grained,path-level analysis,thereby improving overall detection precision.Experimental results on a dataset comprising 10,079 contracts demonstrate that the proposed method achieves detection precisions of 93.58% for reentrancy vulnerabilities and 92.73% for timestamp-dependent vulnerabilities. 展开更多
关键词 Smart contracts graph neural networks symbolic execution vulnerability detection
在线阅读 下载PDF
ADFEmu:Enhancing Firmware Fuzzing with Direct Memory Access(DMA)Input Emulation Using Concolic Execution and Large Language Models(LLMs)
2
作者 Yixin Ding Xinjian Zhao +3 位作者 Zicheng Wu Yichen Zhu Longkun Bai Hao Han 《Computers, Materials & Continua》 2025年第9期5977-5993,共17页
Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques inef... Fuzz testing is a widely adopted technique for uncovering bugs and security vulnerabilities in embedded firmware.However,many embedded systems heavily rely on peripherals,rendering conventional fuzzing techniques ineffective.When peripheral responses are missing or incorrect,fuzzing a firmware may crash or exit prematurely,significantly limiting code coverage.While prior re-hosting approaches have made progress in simulating Memory-Mapped Input/Output(MMIO)and interrupt-based peripherals,they either ignore Direct Memory Access(DMA)or handle it oversimplified.In this work,we present ADFEmu,a novel automated firmware re-hosting framework that enables effective fuzzing of DMA-enabled firmware.ADFEmu integrates concolic execution with large language models(LLMs)to semantically emulate DMA operations and synthesize peripheral input sequences intelligently.Specifically,it learns DMA transfer patterns from the firmware’s context and employs guided symbolic execution to explore deeper and more diverse execution paths.This approach allows firmware to operate stably without hardware dependencies while achieving higher fidelity in emulation.Evaluated on real-world embedded firmware samples,ADFEmu achieves a 100%re-hosting success rate,improves total execution path exploration by 5.31%,and triggers more crashes compared to the state-of-the-art.These results highlight ADFEmu’s effectiveness in overcoming long-standing limitations of DMA emulation and its potential to advance automated vulnerability discovery in peripheral-rich embedded environments. 展开更多
关键词 Fuzz testing firmware rehosting DMA concolic execution LLMs
在线阅读 下载PDF
Environment Modeling for Service Robots From a Task Execution Perspective
3
作者 Ying Zhang Guohui Tian +3 位作者 Cuihua Zhang Changchun Hua Weili Ding Choon Ki Ahn 《IEEE/CAA Journal of Automatica Sinica》 2025年第10期1985-2001,共17页
Service robots are increasingly entering the home to provide domestic tasks for residents.However,when working in an open,dynamic,and unstructured home environment,service robots still face challenges such as low inte... Service robots are increasingly entering the home to provide domestic tasks for residents.However,when working in an open,dynamic,and unstructured home environment,service robots still face challenges such as low intelligence for task execution and poor long-term autonomy(LTA),which has limited their deployment.As the basis of robotic task execution,environment modeling has attracted significant attention.This integrates core technologies such as environment perception,understanding,and representation to accurately recognize environmental information.This paper presents a comprehensive survey of environmental modeling from a new task-execution-oriented perspective.In particular,guided by the requirements of robots in performing domestic service tasks in the home environment,we systematically review the progress that has been made in task-executionoriented environmental modeling in four respects:1)localization,2)navigation,3)manipulation,and 4)LTA.Current challenges are discussed,and potential research opportunities are also highlighted. 展开更多
关键词 Environment modeling long-term autonomy(LTA) MAPPING service robot task execution
在线阅读 下载PDF
The Current Situation and Trends of Trusted Execution Environment Applications
4
作者 Yanling Liu Yun Li 《Proceedings of Business and Economic Studies》 2025年第2期121-126,共6页
With the rapid development of digital technologies such as big data,cloud computing,and the Internet of Things(loT),data security and privacy protection have become the core challenges facing modern computing systems.... With the rapid development of digital technologies such as big data,cloud computing,and the Internet of Things(loT),data security and privacy protection have become the core challenges facing modern computing systems.Traditional security mechanisms are difficult to effectively deal with advanced adversarial attacks due to their reliance on a centralized trust model.In this context,the Trusted Execution Environment(TEE),as a hardware-enabled secure isolation technology,offers a potential solution to protect sensitive computations and data.This paper systematically discusses TEE's technical principle,application status,and future development trend.First,the underlying architecture of TEE and its core characteristics,including isolation,integrity,and confidentiality,are analyzed.Secondly,practical application cases of TEE in fields such as finance,the IoT,artificial intelligence,and privacy computing are studied.Finally,the future development direction of TEE is prospected. 展开更多
关键词 Trusted execution environment Data security Privacy protection Cloud computing
在线阅读 下载PDF
Advancing Code Obfuscation: Novel Opaque Predicate Techniques to Counter Dynamic Symbolic Execution
5
作者 Yan Cao Zhizhuang Zhou Yan Zhuang 《Computers, Materials & Continua》 2025年第7期1545-1565,共21页
Code obfuscation is a crucial technique for protecting software against reverse engineering and security attacks.Among various obfuscation methods,opaque predicates,which are recognized as flexible and promising,are w... Code obfuscation is a crucial technique for protecting software against reverse engineering and security attacks.Among various obfuscation methods,opaque predicates,which are recognized as flexible and promising,are widely used to increase control-flow complexity.However,traditional opaque predicates are increasingly vulnerable to Dynamic Symbolic Execution(DSE)attacks,which can efficiently identify and eliminate them.To address this issue,this paper proposes a novel approach for anti-DSE opaque predicates that effectively resists symbolic execution-based deobfuscation.Our method introduces two key techniques:single-way function opaque predicates,which leverage hash functions and logarithmic transformations to prevent constraint solvers from generating feasible inputs,and path-explosion opaque predicates,which generate an excessive number of execution paths,overwhelming symbolic execution engines.To evaluate the effectiveness of our approach,we implemented a prototype obfuscation tool and tested it against prominent symbolic execution engines.Experimental results demonstrate that our approach signifi-cantly increases resilience against symbolic execution attacks while maintaining acceptable performance overhead.This paper provides a robust and scalable obfuscation technique,contributing to the enhancement of software protection strategies in adversarial environments. 展开更多
关键词 Dynamic symbolic execution opaque predicates code obfuscation
在线阅读 下载PDF
Efficient Task Allocation for Energy and Execution Time Trade-Off in Edge Computing Using Multi-Objective IPSO
6
作者 Jafar Aminu Rohaya Latip +2 位作者 Zurina Mohd Hanafi Shafinah Kamarudin Danlami Gabi 《Computers, Materials & Continua》 2025年第8期2989-3011,共23页
As mobile edge computing continues to develop,the demand for resource-intensive applications is steadily increasing,placing a significant strain on edge nodes.These nodes are normally subject to various constraints,fo... As mobile edge computing continues to develop,the demand for resource-intensive applications is steadily increasing,placing a significant strain on edge nodes.These nodes are normally subject to various constraints,for instance,limited processing capability,a few energy sources,and erratic availability being some of the common ones.Correspondingly,these problems require an effective task allocation algorithmto optimize the resources through continued high system performance and dependability in dynamic environments.This paper proposes an improved Particle Swarm Optimization technique,known as IPSO,for multi-objective optimization in edge computing to overcome these issues.To this end,the IPSO algorithm tries to make a trade-off between two important objectives,which are energy consumption minimization and task execution time reduction.Because of global optimal position mutation and dynamic adjustment to inertia weight,the proposed optimization algorithm can effectively distribute tasks among edge nodes.As a result,it reduces the execution time of tasks and energy consumption.In comparative assessments carried out by IPSO with benchmark methods such as Energy-aware Double-fitness Particle Swarm Optimization(EADPSO)and ICBA,IPSO provides better results than these algorithms.For the maximum task size,when compared with the benchmark methods,IPSO reduces the execution time by 17.1%and energy consumption by 31.58%.These results allow the conclusion that IPSO is an efficient and scalable technique for task allocation at the edge environment.It provides peak efficiency while handling scarce resources and variable workloads. 展开更多
关键词 Keyword edge computing energy consumption execution time particle swarm optimization task allocation
在线阅读 下载PDF
数字化转型与组织关系特征的适配协同效应对企业韧性的影响机制研究 被引量:1
7
作者 贾勇 高苡晨 傅倩汪琳 《华东经济管理》 北大核心 2026年第1期118-128,共11页
文章利用2012—2023年中国A股上市公司数据,基于技术适配理论,实证检验数字化转型与不同组织关系的适配协同效应对企业韧性的影响。结果表明:数字化转型与企业管理、集团管控、股东治理和供应链治理四个层面组织关系的适配协同效应有利... 文章利用2012—2023年中国A股上市公司数据,基于技术适配理论,实证检验数字化转型与不同组织关系的适配协同效应对企业韧性的影响。结果表明:数字化转型与企业管理、集团管控、股东治理和供应链治理四个层面组织关系的适配协同效应有利于企业韧性提升,即在高管薪酬业绩敏感性高、集团内部集权程度高、耐心资本占比高、供应链上下游匹配关系好时,数字化转型对企业韧性的赋能效果更好;数字化转型通过增强动态能力提升企业韧性,且动态能力具备关系适配协同效应的转化效能;数字化转型与不同层面组织关系的适配协同具有显著的供应链溢出效应。 展开更多
关键词 技术适配理论 数字化转型 企业韧性 高管薪酬业绩敏感性 耐心资本
在线阅读 下载PDF
环境公益诉讼中法律监督机关的角色定位及制度展开 被引量:1
8
作者 焦洪昌 黄钱卓尔特 《河北法学》 北大核心 2026年第1期16-35,共20页
检察公益诉讼制度自2015年试点开始,逐步在我国各个领域进行展开,到2018年生态环境损害赔偿诉讼制度试点的设立,我国环境公益诉讼制度逐步走向完善,但现在环境检察公益诉讼仍然存在一定的程序交叉,没有明确的顺位关系。随着《十四届全... 检察公益诉讼制度自2015年试点开始,逐步在我国各个领域进行展开,到2018年生态环境损害赔偿诉讼制度试点的设立,我国环境公益诉讼制度逐步走向完善,但现在环境检察公益诉讼仍然存在一定的程序交叉,没有明确的顺位关系。随着《十四届全国人大常委会立法规划》提出要审议检察公益诉讼法,如何厘清环境检察公益诉讼中各程序的地位成为迫在眉睫的问题。目前环境检察公益诉讼存在检察机关在生态环境损害赔偿诉讼中的定位不明确,行政公益诉讼中检察权侵入行政权,民事公益诉讼以审判权代替检察权行使等问题。从检察机关系法律监督机关这一宪法定位出发,在制度顺位上应当构建以生态环境损害赔偿诉讼的监督支持作用为第一顺位,以提起行政公益诉讼为第二顺位,以支持提起民事公益诉讼为第三顺位,以直接提起民事公益诉讼为第四顺位的制度方案,以最大程度避免行政权、审判权和检察权之间的竞合问题。 展开更多
关键词 检察公益诉讼 环境公益诉讼 角色定位 法律监督 行政权
原文传递
论环境刑事责任修复性易科制度的协同执行
9
作者 唐绍均 项如意 《内蒙古社会科学》 北大核心 2026年第1期86-95,F0003,共11页
环境刑事责任的修复性易科不论是宣告于审判阶段还是执行阶段,均需人民法院与包括行政主管部门、基层群众性自治组织以及有关企事业单位在内的协助执行人予以协同处理方能得以有效执行。从实践层面看,我国环境刑事责任修复性易科制度的... 环境刑事责任的修复性易科不论是宣告于审判阶段还是执行阶段,均需人民法院与包括行政主管部门、基层群众性自治组织以及有关企事业单位在内的协助执行人予以协同处理方能得以有效执行。从实践层面看,我国环境刑事责任修复性易科制度的协同执行尚面临既有执行模式难以回应裁判执行的专业化与公正性需求、协助执行义务的主体配置过于笼统与履行保障过于粗疏、执行完毕条件不适配导致执行偏离、终结执行情形不适配导致执行梗阻等实施问题;从理论依据看,协同治理理论、恢复性司法理论、行刑社会化理念可分别从功能定位、目标指向、价值追求等维度为环境刑事责任修复性易科制度的协同执行提供理论支撑。“执行+N”模式的普适性建构、协助执行义务的规范化构造、执行结案方式的专门性设计不仅有助于满足环境刑事责任修复性易科制度协同执行的实践需求,还有助于促进恢复性司法理念在我国环境刑事司法中的全面贯彻落实。 展开更多
关键词 修复性易科 外部协同 协助执行义务 执行结案方式
在线阅读 下载PDF
高管技术背景能否促进企业降碳增效协同--绿色技术创新的传导机制与情境效应
10
作者 潘颖 刘颖 韩少真 《科技进步与对策》 北大核心 2026年第2期141-151,共11页
协同推进降碳及效益增长,助力企业实现环境绩效与经济绩效双赢,对促进经济社会绿色转型具有重要意义。以2012-2023年中国A股工业企业为样本,探讨技术专家型高管对企业降碳增效协同的影响,以及绿色技术创新的中介作用。结果表明:技术专... 协同推进降碳及效益增长,助力企业实现环境绩效与经济绩效双赢,对促进经济社会绿色转型具有重要意义。以2012-2023年中国A股工业企业为样本,探讨技术专家型高管对企业降碳增效协同的影响,以及绿色技术创新的中介作用。结果表明:技术专家型高管能提高企业碳减排与财务绩效的耦合协调度,具有降碳协同增效的积极效应,绿色技术创新在其中发挥中介作用。进一步研究发现,技术专家型高管对降碳协同增效的作用在非国有企业以及内部治理水平高、高管团队稳定、管理层短视主义弱的内部情境,市场竞争激烈、环境规制强、财税支持水平高的外部环境中更显著。 展开更多
关键词 技术专家型高管 绿色技术创新 碳减排 财务绩效
在线阅读 下载PDF
太极拳对大学生负性情绪刺激下执行功能的影响及脑网络机制:来自图论分析的证据
11
作者 崔蕾 申其淇 +4 位作者 刘禹彤 柴秋月 张琼月 吕承颖 殷恒婵 《中国体育科技》 北大核心 2026年第1期43-64,共22页
目的:探究太极拳对大学生负性情绪刺激下执行功能的影响及其脑网络机制。方法:以36名大学生为研究对象,采用单因素(情绪刺激:基线、负性、中性)被试内实验设计,比较不同情绪刺激条件下执行功能各子功能的反应时及正确率的变化;在此基础... 目的:探究太极拳对大学生负性情绪刺激下执行功能的影响及其脑网络机制。方法:以36名大学生为研究对象,采用单因素(情绪刺激:基线、负性、中性)被试内实验设计,比较不同情绪刺激条件下执行功能各子功能的反应时及正确率的变化;在此基础上,采用3(组别:实验组、运动对照组、空白对照组)×2(刺激:基线、负性情绪刺激)×2(时间:干预前、干预后)混合实验设计,分析8周运动干预前后负性情绪刺激下执行功能各子功能、脑功能网络拓扑属性的变化。结果:1)负性情绪刺激显著延长了抑制、刷新、转换功能的反应时,即干扰了执行功能运行效率,对正确率无显著影响;刺激因素对执行功能各子功能反应时变化的解释力度不同,对转换功能反应时变化的解释力最大。2)太极拳干预显著提升了基线和负性情绪刺激下执行功能的运行效率,降低了负性情绪刺激对执行功能运行效率的干扰,使其恢复到基线水平。3)太极拳干预显著提升了脑网络局部效率,增强了左侧丘脑、双侧嗅皮质的聚类系数,降低了左侧颞下回的聚类系数;提升了双侧后扣带回、右侧楔叶、左侧海马、右侧楔前叶上的节点效率;提升了右侧嗅觉皮质、左侧丘脑的节点局部效率。进一步相关分析发现,太极拳干预后,负性情绪刺激对抑制功能干扰值的降低与左侧丘脑局部效率和聚类系数的升高有关,转换功能干扰值的降低与右侧楔前叶的节点效率的降低有关。结论:1)负性情绪刺激能够降低执行功能各子功能的运行效率,且影响程度不同。2)8周太极拳干预能够有效降低负性情绪刺激对执行功能的干扰,促进脑网络功能分离水平的提升,增强脑功能网络局部信息传输效率。3)太极拳在降低负性情绪刺激对执行功能干扰,改善脑功能网络运行模式方面优于健步走,具有独特的项目优势。 展开更多
关键词 负性情绪 执行功能 脑网络 太极拳 大学生
在线阅读 下载PDF
政府环境关注度与企业ESG表现——高管团队环保意识与企业创新的机制作用
12
作者 郑春美 吕佳睿 李文耀 《科技进步与对策》 北大核心 2026年第1期83-92,共10页
企业环境、社会和公司治理(ESG)表现日益受到重视。以2015—2022年中国A股上市公司为研究样本,采用文本分析、面板数据回归方法探讨政府环境关注度对企业ESG表现的影响,以及高管团队环保意识和企业创新的作用机制。研究发现:政府环境关... 企业环境、社会和公司治理(ESG)表现日益受到重视。以2015—2022年中国A股上市公司为研究样本,采用文本分析、面板数据回归方法探讨政府环境关注度对企业ESG表现的影响,以及高管团队环保意识和企业创新的作用机制。研究发现:政府环境关注度能够促进企业ESG表现改善,尤其对社会责任方面的改善更为显著,经过内生性和稳健性检验,上述结论仍然成立。机制检验结果表明,政府环境关注度能够影响高管团队环保意识和企业创新文化,进而提升企业ESG表现。政府环境关注度对企业ESG表现具有异质性影响,相较于国有企业,非国有企业ESG表现对政府环境关注度更为敏感。结论可为政府制定环境政策提供经验证据。 展开更多
关键词 政府环境关注度 高管团队环保意识 企业ESG表现 企业创新
在线阅读 下载PDF
地方官员定量环境考核与企业环境绩效——来自《生态文明建设目标评价考核办法》的证据
13
作者 潘红波 张书敏 杨轩 《中南大学学报(社会科学版)》 北大核心 2026年第1期98-114,共17页
地方官员是生态文明建设最重要的利益相关者,对其进行环境考核对我国实现双碳目标具有重要的现实意义。借助《生态文明建设目标评价考核办法》的准自然实验,分析地方官员强制性定量环境考核对企业环境治理的影响及作用机制。研究发现:... 地方官员是生态文明建设最重要的利益相关者,对其进行环境考核对我国实现双碳目标具有重要的现实意义。借助《生态文明建设目标评价考核办法》的准自然实验,分析地方官员强制性定量环境考核对企业环境治理的影响及作用机制。研究发现:《生态文明建设目标评价考核办法》实施后,相较于民营非重污染企业,地方国有重污染企业的环境绩效显著提升,且上述效应在环保政策执行力度较强、非省份边界地区及控制链长度较短的企业中更为突出。机制检验发现,地方官员通过提升高管薪酬—环境绩效敏感性、加强政府环保补助和推出银行贷款的“胡萝卜”政策,以及提升高管强制变更—环境绩效敏感性、收取排污费的“大棒”政策,联合发挥着对地方国有重污染企业的环境治理作用。在供应链溢出方面,地方官员强制性定量环境考核实施后,地方国有重污染企业促进了本地民营重污染供应商的环境治理,但对外地民企供应商环境表现的提升效果不明显;在区域层面,地方国有重污染企业经济占比越高,当地环境改善程度越大。 展开更多
关键词 地方官员 定量环境考核 环境绩效 高管薪酬—环境绩效敏感性 高管强制变更—环境绩效敏感性
在线阅读 下载PDF
人工智能技术应用赋能企业突破性创新影响机制研究
14
作者 谢卫红 关千浩 李忠顺 《首都经济贸易大学学报》 北大核心 2026年第2期127-144,共18页
人工智能作为引领新一轮科技革命和产业变革的战略性技术,已成为驱动企业突破性创新增长的核心引擎。本文基于2015—2024年中国沪深A股上市制造业企业数据,运用神经网络模型等机器学习方法,实证检验人工智能技术应用对企业突破性创新的... 人工智能作为引领新一轮科技革命和产业变革的战略性技术,已成为驱动企业突破性创新增长的核心引擎。本文基于2015—2024年中国沪深A股上市制造业企业数据,运用神经网络模型等机器学习方法,实证检验人工智能技术应用对企业突破性创新的影响。研究结果表明:无论是文本型、交互型、功能型、分析型还是视觉型人工智能技术应用,均能促进企业突破性创新,其中,文本型人工智能技术应用对制造业企业突破性创新作用效果更明显,且在经过一系列内生性处理与稳健性检验后结论依然成立。人工智能技术应用通过优化企业内部劳动力技能结构、增加知识多样性以及提高管理效率促进企业突破性创新。进一步研究发现,高管风险治理能力在人工智能技术应用赋能企业突破性创新的过程中发挥正向调节作用。同时,相较于环境规制风险治理能力,隐私规制风险治理能力对人工智能技术赋能企业突破性创新激励效果更明显。异质性分析结果表明,在非国有企业、算力基础设施越强的地区内企业、供应链韧性水平越强的企业中,人工智能技术赋能企业突破性创新产出效果越明显。本文的研究为探索人工智能技术应用赋能企业突破性创新作用机制以及高管风险治理能力在其中发挥的重要作用提供了新的经验证据。 展开更多
关键词 人工智能技术应用 突破性创新 高管风险治理能力 知识多样性 劳动力技能结构
在线阅读 下载PDF
基于前后端联合分析的Java Web漏洞挖掘方法
15
作者 邹福泰 姜开达 +2 位作者 占天越 施纬 张亮 《计算机研究与发展》 北大核心 2026年第1期214-226,共13页
精准高效地挖掘Web应用当中存在的安全漏洞具有极高的研究价值。Web漏洞挖掘相关研究大多是针对PHP应用的,无法直接应用于Java Web漏洞挖掘。且现有的Web漏洞挖掘方法难以适应批量高效的需求,即难以在保持静态代码分析的性能下取得动态... 精准高效地挖掘Web应用当中存在的安全漏洞具有极高的研究价值。Web漏洞挖掘相关研究大多是针对PHP应用的,无法直接应用于Java Web漏洞挖掘。且现有的Web漏洞挖掘方法难以适应批量高效的需求,即难以在保持静态代码分析的性能下取得动态分析的精确度。为解决上述问题,提出了一种前后端联合分析的Web漏洞挖掘方法,利用前端解析提取污点源信息来帮助后端分析进行剪枝,提高漏洞覆盖率和检测性能;同时在漏洞挖掘时利用程序的动静态信息进行代码建模,结合数据流分析、污点分析、符号执行以及轻量动态求解技术完成漏洞的挖掘和验证,在引入较少开销前提下带来较大的效果提升。选取了CVE(common vulnerabilities and exposure)漏洞、开源CMS(content management system)以及开源社区应用中共105个Java Web漏洞对所提出的方法进行了实验,证明了各模块具有较好的分析效果,整体具有较强的漏洞挖掘能力。 展开更多
关键词 WEB安全 JAVA 漏洞挖掘 污点分析 符号执行
在线阅读 下载PDF
民事悬赏执行制度公权化的程序重构与机制创新
16
作者 靳建丽 姜鑫 《兰州文理学院学报(社会科学版)》 2026年第1期79-86,共8页
我国民事执行面临案件量激增与“查人找物难”的双重困境,探索悬赏执行制度的公权化路径对破解“执行难”具有重要意义。然而,现行悬赏执行制度因公权属性定位模糊,导致其在适用过程中存在地方规则冲突和运行低效等问题。在健全解决执... 我国民事执行面临案件量激增与“查人找物难”的双重困境,探索悬赏执行制度的公权化路径对破解“执行难”具有重要意义。然而,现行悬赏执行制度因公权属性定位模糊,导致其在适用过程中存在地方规则冲突和运行低效等问题。在健全解决执行难长效机制的背景下,应以明确公权属性为核心支点,优化制度机制:建立依职权启动程序,确立被执行人承担悬赏费用规则,配套精细化审查标准和高效审批程序,并搭建统一悬赏执行平台。通过对悬赏执行制度的公权化重构,使其真正成为破解“执行难”的重要工具。 展开更多
关键词 执行难 悬赏执行 悬赏公告 悬赏金
在线阅读 下载PDF
状态感知的可信执行环境内核模糊测试方法
17
作者 邱云飞 郭梦鋆 张强 《信息安全研究》 北大核心 2026年第3期198-209,共12页
可信执行环境(trusted execution environment,TEE)被广泛使用,其内核安全已成为一个重要的关注领域.模糊测试作为识别操作系统内核漏洞的有效方法,已广泛应用于TEE安全研究.然而,传统的模糊测试工具由于TEE的隔离性而不能直接用于TEE内... 可信执行环境(trusted execution environment,TEE)被广泛使用,其内核安全已成为一个重要的关注领域.模糊测试作为识别操作系统内核漏洞的有效方法,已广泛应用于TEE安全研究.然而,传统的模糊测试工具由于TEE的隔离性而不能直接用于TEE内核.覆盖引导的模糊器通常会丢弃触发新状态而覆盖相同代码的测试用例,限制了它们在发现漏洞方面的有效性.针对以上问题,提出了一种状态感知的TEE内核模糊测试方法.首先,设计了一种建模和跟踪方法,通过状态变量的值表示程序状态,保留触发新状态的测试用例,克服了覆盖引导的模糊器的局限性.其次,提出了新的通信方案以解决TEE的隔离性引发的问题.并提出了新的种子保存和选择算法,以更好地引导模糊器探索漏洞.最后,结合N-Gram模型指导测试用例生成过程,优化测试框架性能.目前已经实现了一个Trusty-Statefuzz原型,并在fuchsia、自主开发的微内核操作系统nebula以及OP-TEE上进行了模糊测试并评估.结果表明,Trusty-Statefuzz在发现新代码和漏洞方面是有效的.它发现了9个未知漏洞和23个已知漏洞,比现有模糊测试工具Syzkaller提升13%的代码覆盖率和27%的状态覆盖率. 展开更多
关键词 模糊测试 可信执行环境 程序状态 内核 N-GRAM模型
在线阅读 下载PDF
基于可信执行环境的层次角色基分级加密方案
18
作者 赵佳 王妍淳 +1 位作者 马洪亮 李琪 《信息网络安全》 北大核心 2026年第2期315-324,共10页
文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏... 文章提出一种基于可信执行环境的层次角色基分级加密方案,以解决现有加密技术在数据敏感性保护和运行时的安全问题。该方案结合了层次角色基加密技术和可信计算,根据数据敏感性选择不同层次的角色公钥进行加密,实现对数据访问权限和敏感性要求的动态匹配。对于一般性数据,采用深层节点的角色密钥进行加密;对于高度敏感数据,使用靠近根节点的浅层节点的角色密钥进行加密。此外,该方案将加密操作和密钥管理操作置于可信执行环境中,可有效防止加密密钥和敏感数据被窃取或篡改,弥补了传统加密方案在系统运行时防护能力差的不足。同时,该方案结合可信执行环境的硬件隔离特性和层次角色基加密技术,不仅提升了系统的抗攻击能力,还实现了更精细的权限管理。实验结果表明,该方案在保证数据安全的同时具有较高的计算效率。 展开更多
关键词 数据加密 身份基加密 可信执行环境 Intel SGX
在线阅读 下载PDF
对我国《刑法》中“数罪并罚”的反思与优化 被引量:1
19
作者 陆诗忠 《烟台大学学报(哲学社会科学版)》 2026年第1期127-137,共11页
我国《刑法》总则对不同形态数罪的处理实行的是“并罚”模式,但该模式并不具有合理性。其对“同种数罪”的处理应当被优化为“一罚”模式,即应当规定:“一人犯同种数罪的,不实行数罪并罚,应当在相应法定刑幅度内予以从重处罚;对于性质... 我国《刑法》总则对不同形态数罪的处理实行的是“并罚”模式,但该模式并不具有合理性。其对“同种数罪”的处理应当被优化为“一罚”模式,即应当规定:“一人犯同种数罪的,不实行数罪并罚,应当在相应法定刑幅度内予以从重处罚;对于性质严重犯罪的同种数罪、数额犯罪的同种数罪应当适用升格的法定刑予以处罚,但本法分则对性质严重的犯罪所设定的升格条件明确排斥或者不能包含同种数罪的除外”。适用于同种有期自由刑的“限制加重原则”也存在着优化空间。《刑法》应当将“总和刑期”规定为对典型(实质)数罪所决定执行的刑期,将对“具有想象竞合关系或者牵连关系的犯罪”所决定执行的刑期规定为低于“总和刑期”。 展开更多
关键词 数罪并罚 同种数罪 限制加重原则 执行的刑期
在线阅读 下载PDF
数字化转型缘何“言行不一”:基于高管团队权力差距视角的解释
20
作者 尚航标 张婉怡 《科技和产业》 2026年第1期231-240,共10页
现有研究强调企业数字化转型属于“一把手工程”,忽视了其需要依赖高管紧密协作的客观要求。在将企业数字化转型划分为“言”(策略性数字化转型)和“行”(实质性数字化转型)基础上,探讨高管团队权力特征对企业数字化转型的复杂影响。基... 现有研究强调企业数字化转型属于“一把手工程”,忽视了其需要依赖高管紧密协作的客观要求。在将企业数字化转型划分为“言”(策略性数字化转型)和“行”(实质性数字化转型)基础上,探讨高管团队权力特征对企业数字化转型的复杂影响。基于2011—2022年中国A股上市公司数据,采用权力的趋避理论和锦标赛理论的双重理论框架来回答上述问题,并从内部激励、外部监督以及高管团队本身特质3个角度引入3个调节变量。实证发现:高管团队权力差距对企业“策略性数字化转型”有正向影响,但不利于企业“实质性数字化转型”,从而造成企业数字化转型的“言多行寡”;高管团队股权激励会减弱高管团队权力差距对企业“实质性数字化转型”的负向影响,减少“行寡”;分析师跟踪能够增强高管团队权力差距对于企业“策略性数字化转型”的正向影响,加大“言多”;CEO(首席执行官)年龄越大,高管团队权力差距对企业“策略性数字化转型”的正向影响被削弱,同时对“实质性数字化转型”的负面影响会增强,会使企业“言少”“行寡”。研究成果可为企业内部数字化转型方面的决策和管理层设计提供参考。 展开更多
关键词 策略性数字化转型 实质性数字化转型 高管团队权力差距 高管股权激励 分析师跟踪 CEO(首席执行官)年龄
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部