期刊文献+
共找到261篇文章
< 1 2 14 >
每页显示 20 50 100
Quantum Secret Broadcast for Wireless Quantum Networks
1
作者 Tao Shang Gang Du Jianwei Liu 《International Journal of Communications, Network and System Sciences》 2017年第8期7-18,共12页
In wireless quantum networks, nodes communicate by means of pre-distribution for entangled pairs and relay path establishment for quantum teleportation. However, simple point-to-point communication seriously restricts... In wireless quantum networks, nodes communicate by means of pre-distribution for entangled pairs and relay path establishment for quantum teleportation. However, simple point-to-point communication seriously restricts the efficiency of quantum communication. Inspired by sharing idea of quantum secret sharing (QSS), which is based on three collaborative nodes with pre-shared GHZ (Greenberger-Horne-Zeilinger) states, we propose a quantum secret broadcast scheme to improve network performance. In a cluster net-work cored on three parties of QSS, three cluster heads with pre-shared GHZ states are senders, while cluster members are receivers. One cluster head encodes secret messages on auxiliary particles by performing certain operations on them with GHZ particles, then three cluster heads measure their own par-ticles and broadcast measurement results honestly. Based on the specific correlation of measurement results and secret messages, all receivers can re-cover the secret messages. Furthermore, to prevent eavesdropping, cluster heads can update an encoding key periodically. Analysis shows the proposed scheme is more efficient than previous schemes in wireless quantum net-works, especially when the number of receivers is larger. Besides, in the proposed scheme, attacks on quantum channel based on GHZ state can be detected, and eavesdroppers cannot recover messages correctly for lack of suitable decoding key. 展开更多
关键词 QUANTUM secret SHARING QUANTUM secret BROADCAST CLUSTER network
暂未订购
Anonymous multipath routing protocol based on secret sharing in mobile ad hoc networks 被引量:2
2
作者 Siguang Chen Meng Wu 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第3期519-527,共9页
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of secu... Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance. 展开更多
关键词 multipath routing secret sharing CRYPTOGRAPHY ANONYMITY SECURITY mobile ad hoc network(MANET).
在线阅读 下载PDF
A distributed adaptive multi-hop certification authority schemefor mobile Ad Hoc networks 被引量:1
3
作者 TanXuezhi WuShaochuan JiaShilou 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第2期265-272,共8页
This paper theoretically analyzes a deficiency of the existing scheme, and proposes a distributed multi-hop certification authority scheme for mobile Ad Hoc networks. In our design, we distribute the certification aut... This paper theoretically analyzes a deficiency of the existing scheme, and proposes a distributed multi-hop certification authority scheme for mobile Ad Hoc networks. In our design, we distribute the certification authority functions through a threshold secret sharing mechanism, in which each node holds a secret share and multiple nodes jointly provide complete services. Certification authority is not limited in a local neighborhood but can be completed within multi-hop location. In addition, we replace broadcast by multicast to improve system performance and reduce communication overhead. This paper resolves some technical problems of ubiquitous certification authority services, and presents a wieldy multi-hop certification authority algorithm. Simulation results confirm the availability and effectiveness of our design. 展开更多
关键词 mobile Ad Hoc networks threshold secret share certification authority.
在线阅读 下载PDF
An efficient proactive RSA scheme for large-scale ad hoc networks 被引量:1
4
作者 张瑞山 陈克非 《Journal of Shanghai University(English Edition)》 CAS 2007年第1期64-67,共4页
A previous proactive RSA scheme for large-scale ad hoc network has been shown to be faulty. In this paper, we present a new proactive RSA scheme for ad hoc networks, which includes four protocols: the initial key dis... A previous proactive RSA scheme for large-scale ad hoc network has been shown to be faulty. In this paper, we present a new proactive RSA scheme for ad hoc networks, which includes four protocols: the initial key distribution protocol, the share refreshing protocol, the share distribution protocol, and the signature generation protocol. This scheme has two advantages: the building blocks are secure, and the system is efficient. 展开更多
关键词 ad hoc networks threshold signature proactive secret sharing RSA
在线阅读 下载PDF
Near-Optimal Placement of Secrets in Graphs
5
作者 Werner Poguntke 《Open Journal of Discrete Mathematics》 2016年第4期238-247,共10页
We consider the reconstruction of shared secrets in communication networks, which are modelled by graphs whose components are subject to possible failure. The reconstruction probability can be approximated using minim... We consider the reconstruction of shared secrets in communication networks, which are modelled by graphs whose components are subject to possible failure. The reconstruction probability can be approximated using minimal cuts, if the failure probabilities of vertices and edges are close to zero. As the main contribution of this paper, node separators are used to design a heuristic for the near-optimal placement of secrets sets on the vertices of the graph. 展开更多
关键词 Graph Algorithm CUT secret Sharing APPROXIMATION network Design
在线阅读 下载PDF
Asynchronous Secret Reconstruction and Its Application to the Threshold Cryptography 被引量:2
6
作者 Lein Harn Changlu Lin 《International Journal of Communications, Network and System Sciences》 2014年第1期22-29,共8页
In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or mor... In Shamir’s(t,n) threshold of the secret sharing scheme, a secret is divided into n shares by a dealer and is shared among n shareholders in such a way that (a) the secret can be reconstructed when there are t or more than t shares;and (b) the secret cannot be obtained when there are fewer than t shares. In the secret reconstruction, participating users can be either legitimate shareholders or attackers. Shamir’s scheme only considers the situation when all participating users are legitimate shareholders. In this paper, we show that when there are more than t users participating and shares are released asynchronously in the secret reconstruction, an attacker can always release his share last. In such a way, after knowing t valid shares of legitimate shareholders, the attacker can obtain the secret and therefore, can successfully impersonate to be a legitimate shareholder without being detected. We propose a simple modification of Shamir’s scheme to fix this security problem. Threshold cryptography is a research of group-oriented applications based on the secret sharing scheme. We show that a similar security problem also exists in threshold cryptographic applications. We propose a modified scheme to fix this security problem as well. 展开更多
关键词 Shamir’s(t n)secret Sharing Scheme secret RECONSTRUCTION THRESHOLD CRYPTOGRAPHY THRESHOLD DECRYPTION ASYNCHRONOUS networks
暂未订购
基于函数秘密共享的隐私保护短期电力负荷预测方法 被引量:1
7
作者 刘苏漫 李轩 关志涛 《智慧电力》 北大核心 2025年第2期73-80,86,共9页
为了应对短期电力负荷预测过程中存在的隐私泄露风险,确保用户数据在预测过程中的安全性,提出了一种基于函数秘密共享的隐私保护短期电力负荷预测方法。首先,采用轻量级的加法秘密共享和函数秘密共享技术,构造了针对神经网络线性层与非... 为了应对短期电力负荷预测过程中存在的隐私泄露风险,确保用户数据在预测过程中的安全性,提出了一种基于函数秘密共享的隐私保护短期电力负荷预测方法。首先,采用轻量级的加法秘密共享和函数秘密共享技术,构造了针对神经网络线性层与非线性层函数的安全基础协议。然后,通过兼容卷积神经网络(CNN)、长短期记忆网络(LSTM)等多种神经网络模型,在保护数据隐私的前提下,实现安全高效的短期电力负荷预测。最后,在多种神经网络模型上进行了实验验证。实验结果表明该方法在保证负荷预测准确性的同时,显著降低在线计算和通信开销,为电力负荷预测领域提供了可靠的隐私保护解决方案。 展开更多
关键词 电力负荷预测 加法秘密共享 函数秘密共享 隐私保护 神经网络
在线阅读 下载PDF
FedPS:水印共享的联邦学习所有权安全验证方法
8
作者 李元鹏 吴旭 +1 位作者 田杰 文斌 《小型微型计算机系统》 北大核心 2025年第11期2782-2789,共8页
如何保护联邦学习模型的所有权是联邦学习面临的一个重要问题.现有的联邦学习版权保护方法存在水印嵌入速度慢,水印验证过程中水印触发集容易泄露等问题,本文提出了一种基于投影梯度下降和Shamir秘密共享算法的联邦学习模型所有权保护方... 如何保护联邦学习模型的所有权是联邦学习面临的一个重要问题.现有的联邦学习版权保护方法存在水印嵌入速度慢,水印验证过程中水印触发集容易泄露等问题,本文提出了一种基于投影梯度下降和Shamir秘密共享算法的联邦学习模型所有权保护方法.每个联邦学习参与者使用投影梯度下降算法生成自己的后门样本,在联邦学习模型中嵌入自己的独特水印以证明其对模型的所有权.同时,本文所提出的版权保护方法使用Shamir秘密共享算法对水印触发集进行加密,保证水印触发集泄露在所有权验证过程中不被泄露.此外,为了防止恶意参与者发起共谋攻击,一个由生成器-鉴别器-提取器组成的GAN网络被用来将参与者的身份信息隐写水印触发集中,以保证参与者的权益不受侵犯.实验结果表明,与同类方法相比,本文提出的方法在水印嵌入速度、对模型性能的影响以及鲁棒性等方面都有更好的表现. 展开更多
关键词 联邦学习 后门水印 GAN网络 版权保护 秘密共享
在线阅读 下载PDF
基于国密算法的流媒体加密传输方案设计 被引量:2
9
作者 任军锋 贾宝林 《自动化仪表》 2025年第6期115-119,126,共6页
为了保护流媒体在生产和生活环境的传输安全,设计了一套基于国密算法的流媒体加密传输方案。该方案基于通用多媒体框架,完成视频流的拉取与采集。采集后的流媒体数据在网关A中完成加密处理,并传输至网关B。网关B接收到传输控制协议(TCP... 为了保护流媒体在生产和生活环境的传输安全,设计了一套基于国密算法的流媒体加密传输方案。该方案基于通用多媒体框架,完成视频流的拉取与采集。采集后的流媒体数据在网关A中完成加密处理,并传输至网关B。网关B接收到传输控制协议(TCP)流后,利用相同的通用多媒体框架将其推送至流媒体服务器,使用户可以在视频播放器通过输入视频地址观看视频。网关A和网关B均用网络引擎服务作为数据转发代理,具备数据传输的高性能、可扩展性、高可靠性和安全性等优点。流媒体传输采用传输层安全(TLS)协议、国密双证书认证技术,以保障流媒体传输的安全性。通过测试系统构建,成功实现了流媒体从采集、加密传输到播放全链条的安全保护。基于通用流媒体框架、网络引擎服务与国密算法协议相结合的创新策略在流媒体传输安全性方面具有显著效果与可行性。 展开更多
关键词 传输层安全协议 国密算法 网关 网络引擎服务 传输控制协议流 流媒体传输 身份认证
在线阅读 下载PDF
SPP1在代谢相关性脂肪性肝炎中的诊断价值及调控机制
10
作者 李沙 李锦忠 +3 位作者 谌宁 李敏然 戴二黑 齐亚娟 《暨南大学学报(自然科学与医学版)》 北大核心 2025年第4期505-517,共13页
目的:代谢相关性脂肪性肝炎(metabolic dysfunction-associated steatohepatitis,MASH)是代谢相关性脂肪性肝病(metabolic dysfunction-associated fatty liver disease,MAFLD)的进展阶段,目前主要依赖肝活检进行确诊,存在创伤性强、依... 目的:代谢相关性脂肪性肝炎(metabolic dysfunction-associated steatohepatitis,MASH)是代谢相关性脂肪性肝病(metabolic dysfunction-associated fatty liver disease,MAFLD)的进展阶段,目前主要依赖肝活检进行确诊,存在创伤性强、依从性差等问题。因此,亟需开发非侵入性生物标志物以辅助诊断。本研究旨在通过整合机器学习算法与肝脏转录组数据,筛选MASH关键诊断基因,并探讨分泌型磷蛋白1(secreted phosphoprotein 1,SPP1)在MASH中的调控机制及诊断价值。方法:从基因表达综合数据库(gene expression omnibus,GEO)获取MAFLD患者肝脏转录组数据集,通过差异表达分析筛选差异表达基因(differentially expressed genes,DEGs)。结合随机森林、人工神经网络、Lasso回归和支持向量机递归特征消除算法筛选关键基因,构建Neural-MASH诊断模型,并通过受试者工作特征(receiver operating characteristic,ROC)曲线评估性能。进一步分析候选关键基因与免疫细胞浸润及临床指标的相关性,并进行功能富集分析。结果:共筛选出85个DEGs,功能富集显示其与p53信号通路和细胞外基质(extra cellular matrix,ECM)-受体相互作用密切相关。通过多算法交叉验证,确定SPP1、含Fc受体样及黏蛋白结构域蛋白(fc alpha and mu receptor,FCAMR)、含黄素单加氧酶1(flavin-containing monooxygenase 1,FMO1)为关键基因,其中SPP1在MASH中表达上调,且与B细胞、巨噬细胞M0浸润及临床指标呈正相关(均P<0.05)。Neural-MASH模型在训练集和验证集中的曲线下面积(area under curve,AUC)分别为1.000和0.811。功能分析揭示SPP1主要参与ECM、细胞迁移调控、脂质定位及IL-18信号通路等生物学过程。结论:SPP1可作为MASH的潜在诊断标志物,其与免疫微环境的交互作用可能在疾病进展中发挥关键调控作用。基于机器学习所构建的Neural-MASH模型具有较高的诊断效能,可为MASH的无创诊断提供参考依据。 展开更多
关键词 代谢相关性脂肪性肝炎 分泌型磷蛋白1(SPP1) 人工神经网络 生物标志物
暂未订购
基于国密算法的5G移动通信网络远程终端控制系统设计 被引量:3
11
作者 张燕平 马晓凯 陈冠祯 《计算机测量与控制》 2025年第2期95-102,共8页
通信数据错误加密是导致移动网络主机无法合理控制信息传输行为的主要原因,针对上述问题,设计基于国密算法的5G移动通信网络远程终端控制系统;基于5G移动通信单元结构连接模型,联合通信网络CAN总线仲裁结构、远程移动控制终端,完成硬件... 通信数据错误加密是导致移动网络主机无法合理控制信息传输行为的主要原因,针对上述问题,设计基于国密算法的5G移动通信网络远程终端控制系统;基于5G移动通信单元结构连接模型,联合通信网络CAN总线仲裁结构、远程移动控制终端,完成硬件模块的设计;按照国密算法模型,生成必要密钥文本,通过定义数字签验的方式,求解具体的杂凑函数;在此基础上,分析通信数据传输行为,完成基于国密算法的5G移动通信网络数据加密;在移动通信网络表决面中,实施5G协议与远程终端协议的转换,并制定具体的通信控制任务划分标准,实现网络远程终端内控制程序的执行,完成基于国密算法的5G移动通信网络远程终端控制系统的设计;实验结果表明,所设计系统可将通信数据编码码源长度、译码码源长度之间的误差控制在0~0.15 bit的误码允许范围之内,有效减少因通信数据错误加密而导致移动网络主机无法合理控制信息传输行为的问题。 展开更多
关键词 国密算法 5G移动通信网络 远程终端 CAN总线 协议转换
在线阅读 下载PDF
基于加性秘密共享的轻量级隐私保护移动传感分类框架
12
作者 何宇宇 周凤 +2 位作者 田有亮 熊伟 王帅 《计算机科学》 北大核心 2025年第11期415-424,共10页
针对在移动传感设备上部署卷积神经网络模型出现的数据隐私泄露问题,以及隐私保护目标分类框架中服务器交互计算导致通信开销过高的挑战,提出了一种基于加性秘密共享的轻量级隐私保护移动传感目标分类框架(LPMS)。该框架确保移动传感设... 针对在移动传感设备上部署卷积神经网络模型出现的数据隐私泄露问题,以及隐私保护目标分类框架中服务器交互计算导致通信开销过高的挑战,提出了一种基于加性秘密共享的轻量级隐私保护移动传感目标分类框架(LPMS)。该框架确保移动传感设备在交换数据时不会泄露隐私信息,同时显著降低通信开销和计算开销。首先,利用加性秘密共享技术构建了一系列不依赖计算密集型密码原语的安全计算协议,以实现安全高效的神经网络计算;其次,构建了一种三维混沌加密方案,防止原始数据在上传至边缘服务器的过程中被攻击者窃取;最后,通过理论分析与安全性证明,验证了LPMS框架的正确性及安全性。实验结果表明,与PPFE方案相比,LPMS方案将模型计算开销降低了73.33%,通信开销减少了68.36%。 展开更多
关键词 移动传感设备 卷积神经网络 隐私保护 加性秘密共享 混沌加密
在线阅读 下载PDF
基于可变密钥国密算法的智能配电网终端安全通信方法 被引量:1
13
作者 齐勇 鲁虎雄 +3 位作者 呼日查 牛虹 杜国伟 周路强 《电工技术》 2025年第3期17-19,23,共4页
安全通信是保证智能配电网终端传输数据真实性、完整性、安全性的重要手段,但现行方法通信安全性较低,在实际应用中导致配电网终端通信丢包率和误比特率均比较高,为此提出基于可变密钥国密算法的智能配电网终端安全通信方法。利用数字... 安全通信是保证智能配电网终端传输数据真实性、完整性、安全性的重要手段,但现行方法通信安全性较低,在实际应用中导致配电网终端通信丢包率和误比特率均比较高,为此提出基于可变密钥国密算法的智能配电网终端安全通信方法。利用数字证书技术实现终端与主站的双方身份认证,通过椭圆曲线上的点运算完成配电网终端密钥协商,利用可变密钥国密算法对终端报文高阶加密映射,将加密后的报文发送到主站,完成基于可变密钥国密算法的智能配电网终端安全通信。经实验证明,应用设计方法后智能配电网终端丢包率和误比特率均不超过1%,终端通信安全性较高,该方法在智能配电网终端安全通信领域具有良好的应用前景。 展开更多
关键词 可变密钥国密算法 智能配电网终端 安全通信 数字证书技术 椭圆曲线 高阶加密映射
在线阅读 下载PDF
基于国密SM4算法的电力通信网络数据安全加密方法
14
作者 覃岩岩 丁群峰 +3 位作者 王国仕 刘俊荣 王宁 周琳妍 《自动化应用》 2025年第10期313-315,318,共4页
针对电力通信网络中数据传输的安全问题,为对其进行高效加密,展开基于国密SM4算法的数据加密技术研究。通过设计电力通信网络传输协议,确保数据在传输过程中的可靠性和完整性。然后,在此基础上,开展基于国密SM4算法的数据对称加密设计,... 针对电力通信网络中数据传输的安全问题,为对其进行高效加密,展开基于国密SM4算法的数据加密技术研究。通过设计电力通信网络传输协议,确保数据在传输过程中的可靠性和完整性。然后,在此基础上,开展基于国密SM4算法的数据对称加密设计,利用SM4算法的高安全性和高效性对电力通信网络中的数据进行加密处理,保障数据的安全性。最后,建立会话密钥协商机制,结合SM4码辅助安全加密,确保每次通信都会生成新的会话密钥,进一步增强数据传输的安全性。通过对比实验证明,采用该方法后,加密效率显著提升,在保证数据安全性的同时,提高了通信网络数据的传输效率。 展开更多
关键词 国密SM4算法 通信网络 安全加密 数据
在线阅读 下载PDF
科研学术反哺教学在网络空间安全学科中的教学探索与实践
15
作者 王怀习 束妮娜 +3 位作者 王晨 常超 马春来 张海燕 《高教学刊》 2025年第13期22-25,共4页
科研学术反哺教学是现代高等教育中提出的一种重要的教学方法,有助于促进教学内容的与时俱进,培养学员创新实践能力,实现教学与科研学术工作的协调发展。网络空间安全学科作为新兴学科,知识与技术更新速度快,科研学术反哺教学就成了学... 科研学术反哺教学是现代高等教育中提出的一种重要的教学方法,有助于促进教学内容的与时俱进,培养学员创新实践能力,实现教学与科研学术工作的协调发展。网络空间安全学科作为新兴学科,知识与技术更新速度快,科研学术反哺教学就成了学科发展的必然要求,也是培养高素质网络空间安全人才的需要。该文以网络空间安全学科课程教学为例,以具体授课案例展现科研学术反哺教学方法在网络空间安全学科人才培养中的教学实践,在教学实践的基础上对科研学术反哺教学的方法进行总结,以期为国内高校同类专业开展科研学术反哺教学工作提供借鉴。 展开更多
关键词 科研学术反哺教学 网络空间安全 网络科学 介数中心性 密码学 秘密分享
在线阅读 下载PDF
涉密网资源监控体系的研究与实现 被引量:6
16
作者 李焕洲 张健 陈麟 《计算机应用》 CSCD 北大核心 2006年第5期1090-1092,共3页
为构建涉密网资源监控体系,分析了涉密网内部的违规操作行为,介绍了涉密信息的泄露方式。以涉密机软/硬件资源的使用为监控目标,对涉密信息的泄露进行阻止。基于该监控体系,对原型机的组成及软件结构进行设计并实现,特别对原型机使用的... 为构建涉密网资源监控体系,分析了涉密网内部的违规操作行为,介绍了涉密信息的泄露方式。以涉密机软/硬件资源的使用为监控目标,对涉密信息的泄露进行阻止。基于该监控体系,对原型机的组成及软件结构进行设计并实现,特别对原型机使用的安全策略的制定、派发和应用过程做出详细的说明。 展开更多
关键词 涉密信息 涉密网 涉密机 资源监控体系
在线阅读 下载PDF
PGP中的信任问题及解决办法 被引量:6
17
作者 刘海龙 张其善 吴今培 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2003年第3期278-282,共5页
PGP(PrettyGoodPrivacy)作为强有力的公钥加密工具 ,已经得到广泛的应用 ,但不正确的信任假设常常会破坏PGP的安全性 .详细研究了PGP的信任模型———信任网 ,给出其信任结构及信任推理过程 .对于PGP中的薄弱环节 ,提出了相应的解决办法 .
关键词 计算机网络 保密通信 安全 信任
在线阅读 下载PDF
涉密网安全保密整体解决方案 被引量:11
18
作者 何波 董世都 +1 位作者 涂飞 程勇军 《微计算机信息》 北大核心 2006年第09X期116-118,共3页
随着信息化建设的加快,信息安全已经受到广泛的重视。而对于政府、军队、能源等涉及国家秘密的行业,如何构建一个安全有效的涉密网是一个急需解决的问题。论文设计了涉密网安全保密整体解决方案(WSSNS)。WSSNS从物理安全、系统安全、网... 随着信息化建设的加快,信息安全已经受到广泛的重视。而对于政府、军队、能源等涉及国家秘密的行业,如何构建一个安全有效的涉密网是一个急需解决的问题。论文设计了涉密网安全保密整体解决方案(WSSNS)。WSSNS从物理安全、系统安全、网络安全、应用安全和管理安全五个方面来实现涉密网的安全保护。WSSNS采用技术与管理并举,是一个整体而有效的解决方案,在实际应用中取得了良好的效果。 展开更多
关键词 涉密网 入侵检测 物理隔离
在线阅读 下载PDF
电子商务环境下企业商业秘密保护战略构建 被引量:4
19
作者 刘文军 吴元国 《哈尔滨商业大学学报(社会科学版)》 2009年第2期114-116,共3页
电子商务环境下企业商业秘密的内容和性质的表现形式存在多样的变化。电子商务环境下企业商业秘密侵权也表现出一定的特点,这与在这一环境下企业商业秘密侵权主体多样化、侵权手段智能化和高技术化有很大的关系。对电子商务环境下企业... 电子商务环境下企业商业秘密的内容和性质的表现形式存在多样的变化。电子商务环境下企业商业秘密侵权也表现出一定的特点,这与在这一环境下企业商业秘密侵权主体多样化、侵权手段智能化和高技术化有很大的关系。对电子商务环境下企业商业秘密侵权的防范、控制,应采用技术手段、管理手段、法律手段等多种手段进行,特别是应重视建立电子商务环境下的企业商业秘密保护制度。 展开更多
关键词 电子商务 商业秘密 网络环境 法律保护
在线阅读 下载PDF
基于网站建设中网页设计的安全缺陷及对策 被引量:12
20
作者 程文彬 《电子科技大学学报》 EI CAS CSCD 北大核心 2003年第6期711-713,共3页
讨论了基于网站建设中网页设计的安全缺陷,指出服务器端动态网页技术本身存在安全缺陷。介绍了登陆验证漏洞、绕过验证直接进入设计页面漏洞、桌面数据库被下载漏洞、源代码泄露漏洞和文件上传漏洞,给出了相应解决漏洞的方法。
关键词 网址 加密 网络安全 活动服务器页面 服务器端网页设计
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部