期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
基于密码学与TTP的电子商务证据管理研究 被引量:1
1
作者 林海萍 《情报杂志》 CSSCI 北大核心 2008年第7期28-30,共3页
根据相关的国际标准归纳出一个解决电子商务交易中争议所必需的证据管理依据,提出证据管理的概念架构,并依据所应用的密码学方法和可信赖第三方(TTP)参与的模式建构出证据管理的一般化模型。
关键词 证据管理 不可否认服务 密码学 可信赖第三方
下载PDF
电子商务交易中的证据管理架构研究
2
作者 刘松 《现代图书情报技术》 CSSCI 北大核心 2008年第6期24-27,共4页
根据相关的国际标准归纳出一个解决电子商务交易中争议所必需的证据管理依据,提出证据管理的概念架构;同时,依据所应用的密码学方法环境和可信赖第三方参与的模式构建证据管理的基本流程和一般化参考模型。此架构能够在交易事件发生时... 根据相关的国际标准归纳出一个解决电子商务交易中争议所必需的证据管理依据,提出证据管理的概念架构;同时,依据所应用的密码学方法环境和可信赖第三方参与的模式构建证据管理的基本流程和一般化参考模型。此架构能够在交易事件发生时产生、记录、传递、储存和检验证据,并在争议发生时,取出证据作为争议解决的依据。 展开更多
关键词 证据管理 不可否认服务 密码学 可信赖第三方
下载PDF
PKI在电子政务中的应用 被引量:1
3
作者 崔瀛 巩建平 《山西电子技术》 2003年第2期10-12,共3页
从目前电子政务中存在的安全问题出发 ,引入了PKI及数字证书的概念 ,论述了PKI在电子政务中的应用 。
关键词 PKI 电子政务 数字证书 网络安全 公开密钥基础设施 身份认证 信息保密 不可否认服务
下载PDF
移动通信中安全认证的改进方案
4
作者 曾斌 邢继峰 +1 位作者 黄道颖 黄志军 《小型微型计算机系统》 CSCD 北大核心 2003年第10期1853-1855,共3页
由于无线通信过程容易遭受 "伪装 "和 "窃听 "攻击 ,所以安全无线通信要求 :无线服务订阅者 (用户 )与服务网络之间有完备的相互认证并且能够对通信内容进行加密 .尽管这几年提出了不少的网络安全协议 ,但它们应用... 由于无线通信过程容易遭受 "伪装 "和 "窃听 "攻击 ,所以安全无线通信要求 :无线服务订阅者 (用户 )与服务网络之间有完备的相互认证并且能够对通信内容进行加密 .尽管这几年提出了不少的网络安全协议 ,但它们应用到无线漫游环境时存在一些弱点 :访问网的破坏易导致漫游用户被攻击 ;用户的身份码没有加密传输 ,以及服务的不可否认性没有得到保证等 .为此 。 展开更多
关键词 无线安全 认证协议 服务不可否认 移动通信 安全认证
下载PDF
电子技术应用
5
《电子科技文摘》 2006年第11期172-173,共4页
关键词 不可否认协议 大学学报 自然科学版 自嵌入水印 可分电子现金 电子现金系统 通用题库系统 评价算法 组卷 计算机工程 离线电子现金 不可否认服务 混沌置乱 网络考试 图像块 电子 轻子
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部