认证性相关论文
串空间理论自提出后成为了一种重要的协议形式化分析方法。由于理想结构的特殊性使得Guttman等人在文献[1]中第一次引入了关于消息......
性爱博物馆不只是博物馆,它已经成为了一桩生意。位于纽约的“性爱博物馆”(MoSex)成立于2002年,而在成立之前,它就已经吸引了无数......
本文介绍Internet中电子商务、数字货币等的新发展,着重介绍有关电子商务系统安全方面的问题,讨论解决电子商务系统安全可靠的技术途径。
Th......
随着信息时代的发展,人们越来越关注隐私数据的保护,信息安全问题变得越来越突出。安全协议作为网络通信中保证数据安全传输的基石,其......
随着移动设备的迅速普及以及移动互联网的飞速发展,移动支付给人们的生活带来很大的便利。移动支付是实现移动电子商务交易成功的......
随着网络的快速发展,信息安全从最开始的军事领域逐步渗入到了商业应用和人们的日常生活中,如信用卡支付、智能卡、股票交易、对医......
在信息化高速发展的今天,人们越来越多的使用网络来获知信息,也越来越多的将个人信息提交到网络,社交聊天工具和一些网络应用的普......
本文介绍了维基百科信息内容评议的主要思想和实现方法,并分析了信息内容评议的优势。针对期刊同行评议中存在的问题,提出将内容评......
本文将制度化过程分为强制性、诱导性、认可性、模仿性、印刻性与省略性共六项机制,通过对餐饮业特许加盟店的调研数据,实证分析了双......
阐述了安全电子商务协议的安全属性,介绍了重要的安全电子商务协议,总结了近年来安全电子商务协议形式化分析方法的研究进展情况。......
随着因特网和数据库技术的迅速发展,网络数据库的安全性问题显得尤为重要,并已经成为现今网络信息系统建设中的一个最为关键的问题......
本文详细介绍了电子商务系统中存在的安全问题,着重讨论了其安全理论基础和主要的安全防范技术,指出一切安全技术的实现都要以人的......
现代企业较大的规模使得其电子商务环境必须采用分布式组件模型分布式组件技术给企业信息安全提出了新的要求企业应用安全集成技术......
本文主要从技术角度对电子商务进行探讨,分析了电子商务的安全问题。第一部分讲述电子商务安全包含的内容,第二部分讨论传统的计算......
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人......
Harn和Lin最近提出了一种无单向函数的多重密钥协同认证协议(H—L方案)。Yen和Joye发现H—L方案存在安全性弱点,并提出了一种改进......
分析了密码技术中的两个基本特性:保密性和认证性,提出了设计安全认证密钥分配协议的基本准则.按照该准则对Needham-Schroder认证协议进行了分析,发现了......
签密是密码学中的新技术,能够在一个逻辑步骤内实现签名和加密两项功能,而且其代价要远远小于“先签名后加密”,在电子现金支付系......
Kao Chow 是一种有效安全密码协议,Kao Chow协议已经被BAN逻辑、串空间等方法进行了分析。但仅仅分析Kao Chow重复认证协议简单版的......
本文提出了一种新的基于秘密共享的签密方案。新方案由Diffie-Hellman公钥体制,Shamir的秘密共享方案和具有消息恢复的NR签名方案组......
本文提出了一种基于规划系统的密码协议形式模型,即密码协议规划系统,将对密码协议安全性的验证建模为对规划问题的求解,详细描述......
本文通过介绍数字签名的概念、功能、工作过程、优势,探讨了数字签名在电子商务中的运用,在分析了数字签名存在的问题并给出对策后......
将GDH(GapDiffile-Hellman)群上的短签名与数据加密相结合,提出了一种安全传输数据的签密方案.此方案具有机密性、不可伪造性、认......
安全协议的主要目标是使多个通信主体能够在开放式的网络环境(如Internet)中正确地进行身份认证和安全地交换敏感数据(如会话密钥......
现有电子现金体制一般都采用增加一个在线的可信赖第三方或逐步释放支付信息的方法来提供支付的公平性,但这两种方法都存在一些不......
使用基于知识推理的实例化空间逻辑及其自动化验证工具SPV对SET支付协议的重要安全性质进行验证,并对协议进行改进.与模型检测法相......
摘 要 随着物联网技术的日益成熟,智能家居也得到了大力的发展。以物联网技术为基点的智能家居使得人们的家居生活变得安全、舒适、......
通信协议作为网络和分布式应用的基础,其固有的复杂性和潜在的敌对环境,使得协议安全性面临巨大的威胁。协议证明是安全的,但其实现......
对于性爱人们有很多评价标准:是否充满激情,有没有享受到高潮,性爱频率高低等。不过,美国《预防》医学杂志近日刊文指出,良性的两......
一、Web服务安全需求分析安全问题是任何分布式软件应用取得成功必须要解决的问题。在分布式软件系统中,互操作的基本安全需求主要......
本文使用通信顺序进程(Communicating Sequential Process)建模和分析认证协议,CSP有着良好的语义来描述认证协议,并且比较适合分......
可否认的群密钥协商协议是指两方或多方参与者在一个开放的公共信道上通过协商得到一个共享的会话密钥,并利用该会话密钥建立一个......
随着OAuth2.0协议的广泛应用,其安全性受到了人们的重点关注.为了增强OAuth2.0协议的安全性,本文首先引入数字签名技术,提出一个改进的OA......
研究了两种代理数字签名算法:单代理数字签名算法和多代理数字签名算法。这些算法具有不可伪造性、不可抵赖性、身份证实性、密钥......
设计一个满足安全需求的协议非常困难,并且极易出错,因此利用形式化方法来检验安全协议引起了人们极大的关注。使用了类pi演算来验......
分析了OpenID Connect协议的消息结构,基于计算模型应用Blanchet演算对OpenID Connect协议进行了形式化建模,应用自动化验证工具Cr......
串空间模型是一种新兴的密码协议形式化分析工具,其理论中理想和诚实概念的提出大大减少了协议的证明步骤。本文在Otway-Rees协议......
安全协议中的错误和漏洞很难完全由人工来发现,借助形式化方法对其进行分析可以保证安全协议的正确性和完整性。目前安全协议的形......
猜测攻击是安全协议中一类特殊问题,对其进行研究具有现实意义。本文针对猜测攻击,引入了基于串空间模型的Athena分析方法,并考虑了攻......
网络认证协议Kerberos5提供三方认证机制,允许客户在单次登录的前提下实现对多个网络应用服务器的身份认证,目前该协议已得到广泛应......
利用形式化方法或工具自动化分析实用安全协议十分必要,定理证明技术因其可解决无限状态系统的验证备受关注,但扩展其验证规模和自动......
本文针对电子商务中存在的安全问题,分析了电子商务中信息安全基本原理,介绍了应用于电子商务中的安全认证技术及目前电子商务中广泛......
可信网络连接(TNC)被认为是可信的网络体系结构的重要部分,随着TNC研究和应用的不断深入,TNC架构自身的安全性问题变得更加至关重要.文......
基于实例化空间逻辑理论,使用知识推理方法,在SPV(Security Protocol Verifier)下对完整SET证书申请协议的秘密性、认证性等安全性质进......