首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
审计是经济活动中非常重要的环节,它承担着审查监督、揭露经济犯罪等重要任务。然而在面对几何增长的数据量的时候,审计人员很难找到数据中隐藏的重要信息,影响自己的判断力。基于如此宏大的数据量,提出将数据仓库、数据挖掘及其算法应用到审计中,分析当前数据,对后期数据进行预测评估,为审计人员的决策提供数据支持。  相似文献   

2.
提出了一种应用于PKI环境中的集中身份认证模型。它以公钥密码体制中的RSA算法为理论基础,具有集中身份认证、集中用户管理、集中审计等功能;在安全性方面,它保证认证过程具有可审查性、保密性、完整性、不可否认性及可控性。  相似文献   

3.
信息社会中算法技术蓬勃发展,在商业领域和行政领域出现了诸多算法权力异化现象。算法权力异化的本质是人的关系异化,产生了用户权益受到侵害、个人权利受到侵蚀以及人的主体性逐渐丧失的危害。通过马克思等人的异化理论对其进行了透视性批判,得出了只有把人作为算法发展的出发点和落脚点、培养社会公众和技术人员的算法素养、明确算法权力的问责机制,才能规范算法运行和发展的走向,推动信息社会算法权力的健康发展。  相似文献   

4.
面对算法价格歧视可能产生的负面效果,可以通过类型化分析的方式提出针对性的规制路径。以经营者是否滥用定价算法为标准,可以将其分为理性式算法价格歧视与垄断式算法价格歧视,其中后者产生了一定的负面效果,有必要予以规制。根据实施垄断式算法价格歧视行为的主体多寡,可以细分为单独垄断式算法价格歧视与共谋垄断式算法价格歧视。前者的规制困境主要在于经营者“市场支配地位”的认定,对此可将经营者的数据优势作为推定其具有市场支配地位的重要依据;后者的规制困境主要在于竞争者“合意”的认定,对此可通过“本身违法原则”或“合理推定原则”予以解决。此外,自主类算法不存在竞争者之间的合意,只能通过“滥用市场支配地位”的规制路径予以规制。  相似文献   

5.
随着互联网时代的到来,大学生通过网络进行兼职的行为已经十分普遍.但由于我们缺乏具体的法律法规和审查监管制度,网络兼职仍存在着较大的法律风险,具体表现为集资诈骗、非法经营、侵犯个人信息等非法行为,这对大学生的人身财产造成了严重侵害.为此,需要建立并完善相应的法律法规和监管体系,有针对性地采取相应的风险防范措施,有效地规制...  相似文献   

6.
混币服务能够为区块链隐私泄露问题提供解决方案,但仍然面临效率瓶颈和安全风险,为进一步提升混币服务的效率和安全防护能力,提出一种高效安全的可审计盲混币服务方案。该方案首先增加了审计措施,在传统的混币模型基础上,增加审计区块链,以记录用户和混币器行为,实现可追溯和可问责;然后利用椭圆曲线算法构造盲签名,替代现有研究中基于双线性对或RSA的盲签名算法;最后基于可审计的混币模型和新构造的盲签名算法,提出可审计的盲混币服务协议。仿真分析表明,所提方案在提供隐私保护的同时,具有可审计性、抗盗窃攻击等6种安全特性;在同等安全强度下,较对比方案,所提方法能够有效降低计算开销和存储开销。  相似文献   

7.
事件驱动算法演示技术的面向方面实现   总被引:1,自引:0,他引:1  
周晓聪  郑汉雄  罗达 《计算机科学》2008,35(12):247-249
算法演示系统是利用图形和动画来表现算法的运行过程的系统.一直以来人们采用事件驱动技术进行算法演示系统的开发,但传统的实现方案容易导致代码混乱和分散,以及可重用性和可维护性低等缺点.提出使用面向方面技术开发算法演示系统的方案,与传统实现方案相比,基于面向方面技术的实现方案具有系统模块松散耦合、可重用性高等优点.  相似文献   

8.
目前社区矫正机构对社区矫正人员的管理大多还采用人工管理等传统方法,对社区矫正人员的跨区域流动、日常动态等情况缺乏有效的监管,存在监管人员不足、不能实现实时监管等问题。基于以上问题,采取数据关联分析、异常行为分析,决策树分析等算法模型,对社区服刑人员的定位信息、案件信息、相关行为信息等进行多维度的数据挖掘。社区矫正管理人员利用数据挖掘得出的相关分析结果对矫正人员进行有效的管理。这些数据分析技术很好地支撑了社区矫正管理工作的开展。  相似文献   

9.
个人信息保护合规审计制度不仅是个人信息处理者的法定义务,同时其预防型免责的功能也有助于激励个人信息处理者合理规避法律风险、主动提升个人信息保护能力、推动监管模式转型背景下政府监管与企业自律协同进行。《个人信息保护法》规定了“自主审计+强制审计”双层审计模式,《个人信息保护合规审计管理办法(征求意见稿)》为合规审计的落地提供了重要依据,但仍在制度衔接、法律效力、审计工作开展等方面留有空白。个人信息保护合规审计在风险内涵上应兼顾个人信息保护风险和合规风险,并与个人信息保护影响评估、算法审计等制度在适用情形、目的、内容等方面明确区分。为个人信息保护合规审计的有效性,审计制度既需要关注审计原则、审计准备、审计依据、审计方式、审计内容、审计结论等体系化的制度建设,同时也需要考虑审计活动实际开展过程中,审计原则的落实、审计清单的制定、审计依据的选择、审计结论的应用等关键事项。  相似文献   

10.
网络安全中流量分析的算法   总被引:2,自引:0,他引:2  
通常,网络的安全保密可以通过防火墙、密码、审计等措施来实施,而本文提出了通过流量分析实施保护的一种方法,给出了相关的算法和程序实现,同时对算法进行了比较。  相似文献   

11.
云存储是存储技术的发展趋势.针对在云端存储的文件数据的完整性遭到破坏时无法确认责任的问题,提出云存储完整性问责方案,在完成每次操作后由用户、云存储提供商和可信第三方交互,生成用于问责审计的不可抵赖的凭单.设计了凭单生成协议和问责审计协议,并对问责方案的有效性和安全性进行了分析.该方案不仅能够在用户数据完整性遭到破坏时确认谁应为此负责,还能对用户和凭单链表的完整性提供保护.  相似文献   

12.
在信息化社会,企事业单位业务对信息系统高度依赖,而信息系统维护人员往往拥有系统最高管理权限,其操作行为必须得到有效监管与审计。作为运维操作审计最佳解决方案的堡垒机通常会给人一种神秘莫测的感觉,为了让大家更清楚的了解堡垒机和运维操作审计,本文对堡垒机的概念及主要工作原理进行简要分析。  相似文献   

13.
基于Web Services接口的信息安全综合审计系统   总被引:1,自引:0,他引:1       下载免费PDF全文
设计了一套信息安全综合审计系统,对系统的结构体系和审计功能进行了分析。利用Web Services及其相关技术XML、SOAP、WSDL、UDDI等,并结合一些其他成熟的协议对综合审计系统的接口部分进行研究,实现系统的重用性和松散耦合性,使其能够通过网络被用户方便快捷地调用。  相似文献   

14.
人工智能时代下,在以算法推荐为工具的平台经济发展如火如荼的同时,也为网络安全带来了新的挑战与风险。基于现实背景,算法推荐带来了侵犯用户隐私权、价格歧视与推荐机制异化等问题。纵观现有立法,宏观上存在相关立法较为分散、微观上存在避风港原则具有滞后性、算法黑箱这一固有障碍使得规制困难的问题。对此,应当整合完善单独立法、更新避风港原则、并以算法解释和披露制度破除算法黑箱,三位一体地完善算法推荐相关立法,将算法纳入法制轨道,维护网络安全。  相似文献   

15.
互联网平台是轴辐类算法共谋的高发区。轴辐类算法共谋形式构造的复合性与类型实质的横向性,带来了横向共谋认定困难、竞争分析工具适用存疑以及法律责任配置方案迷失等问题。聚焦轴辐类算法共谋的形式构造与类型实质,将轴辐类算法共谋所涉及的主体划分为横向共谋组织帮助者(轴心经营者)与横向共谋当事人(轮缘经营者),分别进行规制,是一种可行路径。具体而言,应通过“协同行为”理论认定横向共谋、适当改良本身违法原则并完善“人类中心主义”下的责任体系,以便优化事实认定、调适分析工具并疏浚归责机制,从而实现平台经济高质量发展。  相似文献   

16.
描述了基于Internet远程过程控制实验系统以及模糊控制算法在此控制系统中的实现。实验人员可以利用连接在In-ternet网上的任意一台计算机远程操作实验装置,可远程选择模糊控制算法,进行远程过程控制实验。测试结果表明使用模糊控制算法应用于此远程过程控制实验系统中,系统响应快、超调小、具有较高的控制精度,满足过程控制实验的要求。  相似文献   

17.
本文根据政法网络与信息系统目前存在的安全问题提出了一套基于政法网的多级分布式审计监管框架,给出了基于政法网多级分布式框架审计监管系统的总体设计方案,以及该审计监管系统客户端和管理端的设计实现。该安全系统在实际应用中已取得了良好的效果。  相似文献   

18.
针对现有的ZigBee路由算法在能量均衡以及延长网络生存时间等方面的不足,在基于簇树路由算法与AODVjr算法的基础上,提出了一种改进的ZigBee路由算法。改进算法提出了重定义邻居表、划分能量等级以及目的节点的缓存机制,侧重于网络的能量优化。实验表明,改进算法在减少网络整体耗能、均衡网络负载、延长网络生存时间等方面表现良好。  相似文献   

19.
在高安全软件开发过程中,软件追溯链审查是提高软件质量的重要手段。为了解决基线管理、审查完整性和结果可复用等问题,提出了一种基于DOORS平台和Eclipse平台的软件追溯链审查方法。为审查活动设计并开发了工具软件,采用差异比对算法进行版本迭代后的审查结果复用。经实际应用,该方法可以提高软件追溯链审查的效率及效果。  相似文献   

20.
Blowfish加解密算法由Bruce Schneier于1993年11月提出,快速、安全、简单等特点使该算法得到了广泛的应用。针对WSN节点内存空间小、执行能力有限等特点,对Blowfish算法进行研究,从多个方面对算法进行优化,提出一种在WSN节点上高效运行并且占用较少RAM空间的实现方案,通过数据对比分析优化算法的性能。在CC2530处理器上实现的结果表明,Blowfish算法的优化方案可在WSN节点上运行并且占用了较少的RAM空间。该方案也可应用于存储空间较小的嵌入式系统中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号