软件实名论文-梁峙涛

软件实名论文-梁峙涛

导读:本文包含了软件实名论文开题报告文献综述及选题提纲参考文献,主要关键词:民事送达,电子送达,实名制,手机支付软件

软件实名论文文献综述

梁峙涛[1](2019)在《“互联网+”时代下民事送达新路径探索——以实名制手机支付软件为核心的电子送达方式》一文中研究指出随着立案登记制的实行,法院案件数量急剧增多。民事送达效率的停滞不前,与日益增长的案件数量形成了鲜明的对比。在信息化时代,推行电子送达更具实践意义。然而,传统电子送达有其法律要件和局限性,包括需受送达人明示同意电子送达、需配备电子传送设备、需能确认收悉的方式、需排除叁种特定法律文书等。笔者通过分析其价值取舍,把握立法者意图,提出"以实名制手机支付软件为核心的电子送达方式"的新模型,并对各要件逐一阐释。从实现"直接关联"的社会契约论的分析、实现"确认收悉"的内涵与外延以及可行性的分析等叁个方面扫清理论障碍,以期对司法实践有积极的影响和帮助。(本文来源于《科技与法律》期刊2019年02期)

康劲[2](2018)在《甘肃建筑工地推广实名制管理软件》一文中研究指出本报讯 (康劲)“要通过实名制管理软件系统实现现场考勤监督,破解农民工在讨薪时面临的举证难题。” 甘肃省住房和城乡建设厅近日推广建筑业农民工实名制管理,希望通过对现场考勤的监督管理,进一步完善农民工工资制度。据了解,举证难、特别是在考勤记录(本文来源于《工人日报》期刊2018-05-28)

邓新建,邓君,曾祥龙[3](2016)在《广东破首例非法软件破坏电话卡实名案》一文中研究指出今天从广东省公安厅召开的新闻发布会上获悉,7月25日至28日,在广东省通信管理局和叁大运营商支持配合下,广东全省公安机关开展“安网2号”打击利用非法软件办理电话“黑卡”(非实名登记电话卡)专案收网行动,打掉了一个以开发销售办理电话“黑卡”非法软件进行(本文来源于《法制日报》期刊2016-08-05)

王克[4](2015)在《实名计算在企业移动计算软件控制中的应用》一文中研究指出本文针对目前企业移动计算存在的软件安全问题,阐明软件制造者的法律责任应当得到追究。简要介绍了软件数字签名技术、实名计算概念、原理及其技术体系,将已有的软件签名技术加以总结,给出了企业移动计算软件生命期管控机制基本框架,最后阐述了企业软件控制的必要性。(本文来源于《科研信息化技术与应用》期刊2015年01期)

申东[5](2014)在《不法分子兜售软件破坏网吧实名制》一文中研究指出公安机关为加强网吧等场所的实名制管理,自2007年起陆续在全国网吧内安装实名制管理软件。网吧收银电脑内安装实名制管理软件后,上网人须提供真实的二代身份证,通过刷卡验证后,网吧内的电脑方可实现开机上网功能。但有人从网吧实名制管理中发现商机,设计出一套可以规(本文来源于《法制日报》期刊2014-01-11)

胡英,彭晶[6](2010)在《软件也要实名制》一文中研究指出最近, 360 安全卫士连续发表了两篇文章:《国内首现有“身份证”的木马“执照凶手” 9 天感染百万用户》和《木马也办“身份证” 数字签名面临信任危机》。第一篇文章矛头指向在全球软件数字签名领域市场占有率第一的VeriSign公司,而第二篇文章则是把矛头(本文来源于《计算机世界》期刊2010-01-25)

杨文芳[7](2008)在《我市启用机构编制实名制管理系统软件》一文中研究指出日前,市编办在全面完成我市各级党政群机关及事业单位编制实名制管理登记、发证工作的基础上,正式启用机构编制实名制管理系统软件。   该软件由中央机构编制委员会组织研发。这套软件的启用,将对推进机构编制管理工作的规范化和信息化,建立和完善机构编制、(本文来源于《宜春日报》期刊2008-11-22)

王克,邹嘉,戴一奇[8](2008)在《基于软件实名认证的系统安全机制》一文中研究指出为了解决当前计算机系统内软件滥用的问题,提出使用公钥密码数字签名技术实现软件实名(software real-name,SRN)认证的概念。设计一种基于软件实名认证的系统安全机制,该机制包括软件标识模型和软件认证模型。给出了在Windows环境下的软件标识器、软件静态认证和软件动态认证的实现方案。实验结果表明,SRN机制可以查验软件合法来源,检查软件发布后是否被非法篡改,可有效阻止恶意软件运行,对于保证计算机系统安全有明显效果。(本文来源于《清华大学学报(自然科学版)》期刊2008年07期)

王克,邹嘉,戴一奇[9](2008)在《基于软件实名认证的系统安全机制》一文中研究指出为了解决当前计算机系统内软件滥用的问题,提出使用公钥密码数字签名技术实现软件实名(software realname,SRN)认证的概念。设计一种基于软件实名认证的系统安全机制,该机制包括软件标识模型和软件认证模型。给出了在Windows环境下的软件标识器、软件静态认证和软件动态认证的实现方案。实验结果表明,SRN机制可以查验软件合法来源,检查软件发布后是否被非法篡改,可有效阻止恶意软件运行,对于保证计算机系统安全有明显效果。(本文来源于《清华大学学报(自然科学版)网络.预览》期刊2008年07期)

郝景超[10](2008)在《Windows下软件实名机制的设计与实现》一文中研究指出当前,不断升级的病毒、木马、间谍软件、广告软件等恶意代码对广大企业和个人用户造成了极大的不便和安全困扰,其危害是有目共睹的。同时,恶意代码和软件滥用是密切相关的,软件滥用使恶意代码有了更多可乘之机,加速了恶意代码的传播。针对恶意代码的危害,当前有许多不同的防范措施,如代码签名、沙盒技术、防病毒软件等。这些技术都发挥了一定的作用,但也还存在其不足之处。针对它们的不足,本文提出了基于PKI技术的软件实名机制。如今的生活中出现了越来越多实名的概念,如手机实名、网络实名、就医实名等,通过实名将某项事物和人的身份信息结合了起来。本文中的软件实名的作用和它们有相似之处,软件实名即使用公钥密码数字签名技术将计算机软件和其编制者的特有身份信息进行“绑定”,实名化后的软件具备防篡改及防抵赖的功能,当软件安装或运行时可在计算环境中对软件进行认证,根据认证的结果来决定是否允许软件的运行。本文设计了一种基于软件实名认证的系统安全机制,该机制在Windows系统的PE文件上实现,通过软件注册中心来对所有需要在系统中运行的软件进行审核,只有那些拥有合法标识、通过审核的软件才可在系统中运行。本文阐述了软件实名机制的安全策略,给出了在Windows环境下的软件标识模块、软件验证模块的实现方案,并提出对软件进行分级验证的策略来提高验证的效率。实验结果表明,软件实名机制可以查验软件合法来源,检查软件发布后是否被非法篡改,可有效阻止恶意软件运行,对于保证计算机系统安全有明显效果。(本文来源于《解放军信息工程大学》期刊2008-04-20)

软件实名论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本报讯 (康劲)“要通过实名制管理软件系统实现现场考勤监督,破解农民工在讨薪时面临的举证难题。” 甘肃省住房和城乡建设厅近日推广建筑业农民工实名制管理,希望通过对现场考勤的监督管理,进一步完善农民工工资制度。据了解,举证难、特别是在考勤记录

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

软件实名论文参考文献

[1].梁峙涛.“互联网+”时代下民事送达新路径探索——以实名制手机支付软件为核心的电子送达方式[J].科技与法律.2019

[2].康劲.甘肃建筑工地推广实名制管理软件[N].工人日报.2018

[3].邓新建,邓君,曾祥龙.广东破首例非法软件破坏电话卡实名案[N].法制日报.2016

[4].王克.实名计算在企业移动计算软件控制中的应用[J].科研信息化技术与应用.2015

[5].申东.不法分子兜售软件破坏网吧实名制[N].法制日报.2014

[6].胡英,彭晶.软件也要实名制[N].计算机世界.2010

[7].杨文芳.我市启用机构编制实名制管理系统软件[N].宜春日报.2008

[8].王克,邹嘉,戴一奇.基于软件实名认证的系统安全机制[J].清华大学学报(自然科学版).2008

[9].王克,邹嘉,戴一奇.基于软件实名认证的系统安全机制[J].清华大学学报(自然科学版)网络.预览.2008

[10].郝景超.Windows下软件实名机制的设计与实现[D].解放军信息工程大学.2008

标签:;  ;  ;  ;  

软件实名论文-梁峙涛
下载Doc文档

猜你喜欢