一种点对点安全传输模型的研究
摘要
解决 1 69网点对点传输模型的安全性问题 ,必须建立一套相应的安全传输模型。电子商务中现有安全模型可以做到较高的安全性 ,但是所依赖的CA体制在一段时间内还不能在全国普及 ,所以无法直接套用。文章提出了一种基于 1 69网点对点传输模型 ,并定性分析了它的安全特性。
出处
《焦作大学学报》
2004年第1期69-70,79,共3页
Journal of Jiaozuo University
二级参考文献8
-
1[1]Tsudik G. Zurich iKP prototype(ZiP): Protocol specification document. IBM Zurich Research Laboratory, Zurich, Switzerland: IBM Research Division Report: RZ 2792, 1996
-
2[2]Linehan M, Tsudik G. Internet keyed payments protocol(iKP). IBM Zurich Research Division,Zurich, Switzerland, Internet-draft: draft-tsudik-ikp-00.txt, 1995
-
3[3]Hauser R, Steiner M et al. Micro-Payments based on iKP. IBM Zurich Research Laboratory, Zurich, Switzerland:IBM Research Division Report RZ 2791, 1996
-
4[4]N Asokan. Fairness in electronic commerce[Ph D dissertation]. University of Waterloo, Ontario, Canada, 1998
-
5[5]Kailer R. Accounability in electronic commerce protocols. IEEE Transactions on Software Engineering, 1996, 22(5):313-328
-
6[6]Abadi M, Needham R. Prudent engineering practice for cryptographic protocols. IEEE Transactions on Software Engineering, 1996, 22(1):6-15
-
7[7]Rescorla E, Schiffman A. The secure HyperText transfer protocol. Internet-draft: draft-tsudik-ikp-00.txt, 1994, Available at http://www3.tsl.uu.se/~micke/shttp_links.html
-
8[8]Freier A, Karlton P, Kocher P. The secure sockets layer 3.0 protocol specification. Available at http://www.cryptography.com/resources/index.html#ssl, 1996
共引文献10
-
1林琼斌,陈南盛,林贤东.千名海南中学生社会公德状况调查[J].青年探索,2002(3):21-25. 被引量:1
-
2汪勇,熊前兴.智能电子商务采购协议[J].计算机应用研究,2005,22(9):83-86. 被引量:1
-
3范晓英.浅谈电子商务和财务会计[J].商场现代化,2006(03S):66-67. 被引量:1
-
4徐军.电子合同的公平性签名方案设计[J].商场现代化,2007(03S):68-68.
-
5黄崇本,龚松杰,陶剑文.一种基于XML组件的电子商务安全解决方案[J].计算机仿真,2008,25(3):281-284. 被引量:4
-
6刘军.改进的公平微支付协议[J].计算机工程与应用,2010,46(27):195-197. 被引量:1
-
7阮春,郑庆华,韩崇昭.一种基于帐户的安全有效的电子税务协议模型[J].西安交通大学学报,2002,36(4):436-437.
-
8田文春,韦岗.基于离散对数的VES改进及在公平交换协议中的应用[J].计算机工程与应用,2002,38(18):3-5.
-
9孙芳.网络销售对财务会计的影响[J].现代经济信息,2013,0(17):218-218. 被引量:1
-
10岳瑞.基于账户的安全有效的电子税务协议模型[J].郑州航空工业管理学院学报(管理科学版),2004,22(1):19-21.
-
1沈明玉,李飞,王锦超.主动网络下安全传输模型的研究与实现[J].计算机技术与发展,2006,16(12):230-232. 被引量:1
-
2张秀娟,魏书光,夏建川.数据压缩安全传输模型[J].华中科技大学学报(自然科学版),2004,32(9):1-3. 被引量:1
-
3陈志贤,王汝传,王绍棣,孙知信.一种基于混合加密的移动代理安全传输模型[J].电子与信息学报,2004,26(9):1407-1412. 被引量:2
-
4任友理,云正富,于兰.物联网安全传输模型探究[J].信息与电脑(理论版),2012(5):7-8. 被引量:2
-
5林亮亮,刘天时.基于PKI技术的电子政务传输模型[J].中国电子商务,2013(19):67-68.
-
6王刚,朱艳琴.基于椭圆曲线的安全传输模型[J].计算机应用与软件,2005,22(9):121-122. 被引量:2
-
7李录章.基于SSL的目录服务的安全传输模型[J].福州大学学报(自然科学版),2001,29(4):86-89. 被引量:3
-
8闵连权.基于LSB的遥感图像安全传输模型[J].测绘工程,2005,14(1):11-14. 被引量:4
-
9王志峰,白石,赵振西,李曦,彭伟.设计模式及其在PACS中的应用[J].计算机工程,2002,28(12):96-97. 被引量:1
-
10邹红霞,李勇奇.基于Java技术的异构平台数据库安全传输模型[J].装备指挥技术学院学报,2002,13(5):63-67. 被引量:1