期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
电子证据与反拒认协议 被引量:9
1
作者 蒋晓宁 叶澄清 《通信学报》 EI CSCD 北大核心 2000年第7期76-81,共6页
反拒认是在计算机网络上实现电子贸易的重要前提之一。电子证据则是反拒认技术的基础。本文讨论了电子证据的种类 ,构成成分及其有效性。在此基础上 ,提出了一种公平的反拒认协议 ,同时解决了收方和发方的拒认问题。它基于条件证据和反... 反拒认是在计算机网络上实现电子贸易的重要前提之一。电子证据则是反拒认技术的基础。本文讨论了电子证据的种类 ,构成成分及其有效性。在此基础上 ,提出了一种公平的反拒认协议 ,同时解决了收方和发方的拒认问题。它基于条件证据和反拒认服务器两个简单思想 ,既高效又实用。 展开更多
关键词 电子证据 拒认协议 计算机网络安全
下载PDF
一个公平的反拒认协议 被引量:2
2
作者 邓所云 胡正名 +1 位作者 钮心忻 杨义先 《通信学报》 EI CSCD 北大核心 2002年第2期51-57,共7页
反拒认是实现电子商务的一个重要前提条件,公平也是人们在交易过程中所追求的重要目标。本文基于此目标提出了一个公平的反拒认协议,解决了收发双方可能发生的拒认问题,并使收发双方处于平等的位置上。本协议由可靠的第三方产生反拒认证... 反拒认是实现电子商务的一个重要前提条件,公平也是人们在交易过程中所追求的重要目标。本文基于此目标提出了一个公平的反拒认协议,解决了收发双方可能发生的拒认问题,并使收发双方处于平等的位置上。本协议由可靠的第三方产生反拒认证据,数据交互次数少,高效实用。 展开更多
关键词 拒认协议 通信协议 电子商务
下载PDF
一种基于公告牌的反拒认协议 被引量:2
3
作者 张键红 王继林 王育民 《电子与信息学报》 EI CSCD 北大核心 2004年第2期322-325,共4页
反拒认协议是为参与电子交易的双方事后抵赖提供不可否认证据的一个重要安全协议。然而, 交易的高效性、公平性也是人们所追求的目标。该文基于公告牌给出了一个高效的、公平的反拒认协议,有 效地解决了由于可信的第3方负担过重造成的... 反拒认协议是为参与电子交易的双方事后抵赖提供不可否认证据的一个重要安全协议。然而, 交易的高效性、公平性也是人们所追求的目标。该文基于公告牌给出了一个高效的、公平的反拒认协议,有 效地解决了由于可信的第3方负担过重造成的瓶颈。并实现了公平性,高效性,低计算量特点。 展开更多
关键词 公告牌 拒认协议 电子证据 电子交易 公平性 高效性
下载PDF
电子证据与反拒认协议及形式化分析 被引量:1
4
作者 袁丁 范平志 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第5期531-534,共4页
反拒认是实现电子商务的一个重要前提条件。基于可信的第三方提出了一个面向传输的电子证据与反拒认协议TEENP,解决了收方和发方的拒认问题。扩充了类BAN信任逻辑的语义和逻辑推理规则,并用信任逻辑BAN对其进行了形式化分析。与相关协... 反拒认是实现电子商务的一个重要前提条件。基于可信的第三方提出了一个面向传输的电子证据与反拒认协议TEENP,解决了收方和发方的拒认问题。扩充了类BAN信任逻辑的语义和逻辑推理规则,并用信任逻辑BAN对其进行了形式化分析。与相关协议相比,本协议是公平的、安全的和高效的。 展开更多
关键词 电子证据 拒认 数字签名 加密 网络安全
下载PDF
一种新的公平反拒认协议 被引量:1
5
作者 蒋晓宁 叶澄清 《计算机工程与应用》 CSCD 北大核心 2000年第5期40-42,共3页
文章提出了一种公平的依赖可信第三方的反拒认协议,同时解决了收方和发方的拒认问题。它基于条件证据和反拒认服务器思想,既高效又实用。
关键词 电子证据 网络安全 计算机网络 公平反拒认协议
下载PDF
一个公平的反拒认协议
6
作者 肖群 张建中 《西北师范大学学报(自然科学版)》 CAS 2003年第4期39-41,共3页
在电子证据的基础上提出了一个新的公平的反拒认协议,它具有效率高、实用性强的特点,高效地解决了收发双方拒认问题.
关键词 电子证据 公平性 拒认
下载PDF
伦勃朗绘画解析——从图像学角度解析《夜巡》《圣彼得的拒认》《扮成圣保罗的伦勃朗》三幅作品 被引量:2
7
作者 杨雯淇 《美术大观》 北大核心 2018年第1期56-57,共2页
本文将对伦勃朗的《夜巡》《圣彼得的拒认》以及《扮成圣保罗的伦勃朗》三幅作品进行解析,从"图像学"角度理解伦勃朗艺术中独特的艺术语言表现形式。
关键词 图像学 《夜巡》 《圣彼得的拒认 《扮成圣保罗的伦勃朗》 艺术语言
下载PDF
新的公平的反拒认协议
8
作者 肖群 张建中 《贵州大学学报(自然科学版)》 2003年第2期119-122,共4页
反拒认是实现电子商务的重要前提之一。公平性、安全性是电子交易中的追求目标。本文在电子证据的基础上提出了两个新的公平的反拒认协议。效率高、实用性强是其特点 ,它高效解决了收发双方拒认问题。
关键词 电子商务 电子证据 公平性 拒认协议 电子交易 网络安全 公钥加密方案 中国剩余定理
下载PDF
基于SMS的移动电子商务安全协议的改进 被引量:1
9
作者 刘健 《成都信息工程学院学报》 2006年第6期844-847,共4页
介绍了一种改进后的基于SMS的移动电子商务安全协议。协议针对原协议不能进行反拒认和证据保留,通过在消息数据结构中添加字段等手段,进一步完善和增加了反拒认、证据存留、数据端到端保密等功能,使该协议能够在移动电子商务发生纠纷时... 介绍了一种改进后的基于SMS的移动电子商务安全协议。协议针对原协议不能进行反拒认和证据保留,通过在消息数据结构中添加字段等手段,进一步完善和增加了反拒认、证据存留、数据端到端保密等功能,使该协议能够在移动电子商务发生纠纷时通过可信第三者进行高效公平的仲裁,从而有效的保证了基于SMS移动电子商务的顺利进行。 展开更多
关键词 SMS 证码 拒认
下载PDF
“833”模型及其安防领域分析应用
10
作者 杨国胜 《中国安全防范认证》 2009年第2期34-44,共11页
本文试图从理论高度来研究安防系统的探测过程。首先介绍安防系统的探测流程。接着全面地介绍“833”模型的内容。尔后,利用“833”模型的思想针对安防系统中的三大子系统的几个关键探测概念做了较为深入的分析,并且获得了一些结论。... 本文试图从理论高度来研究安防系统的探测过程。首先介绍安防系统的探测流程。接着全面地介绍“833”模型的内容。尔后,利用“833”模型的思想针对安防系统中的三大子系统的几个关键探测概念做了较为深入的分析,并且获得了一些结论。最后,归纳了利用“833”模型分析问题的方法,并讨论了目标特征的部分问题,与大家共勉。 展开更多
关键词 安防探测“833”模型 实事件 虚事件 安防信息 误报警 漏报警 误识 拒认 目标特征
下载PDF
浅析网络安全
11
作者 李亚宏 《科技资讯》 2007年第2期57-58,共2页
网络安全性是涉及面广泛的问题,其中也会涉及到是否构成犯罪行为的问题,网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。
关键词 网络安全性 鉴别 拒认 完整性
下载PDF
浅析网络安全
12
作者 李亚宏 《科技创新导报》 2006年第18期24-25,共2页
网络安全性是涉及面广泛的问题,其中也会涉及到是否构成犯罪行为的问题.网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别,反拒认以及完整性控制。
关键词 网络安全性 鉴别 拒认 完整性
下载PDF
漫谈《牡丹亭》的几个情节
13
作者 郑艳玲 《四川戏剧》 北大核心 2012年第6期45-49,共5页
与前代戏剧相比,《牡丹亭》十分重视情节的设置和安排,如改名、梦幻、吊打、拒认-相认等。虽然这些情节在总体上并未突破传统,但却在细节上积极创造,从而使那些处于模糊、过渡状态的情节呈现出更加具体和丰富的表现,而作品对人性、家庭... 与前代戏剧相比,《牡丹亭》十分重视情节的设置和安排,如改名、梦幻、吊打、拒认-相认等。虽然这些情节在总体上并未突破传统,但却在细节上积极创造,从而使那些处于模糊、过渡状态的情节呈现出更加具体和丰富的表现,而作品对人性、家庭与社会的思考,也因为有了这样跌宕起伏的情节,才显示出更有意义的内涵。 展开更多
关键词 《牡丹亭》 情节 改名 梦幻 吊打 拒认-相
原文传递
Formal Analysis of Authentication in 802.11i
14
作者 董玲 陈克非 来学嘉 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第1期122-128,共7页
Authentication is the basis of the security of IEEE 802.11i standard. The authentication process in 802.11i involves two important protocols: a 4-way handshake and a group key handshake. A formal analysis of authenti... Authentication is the basis of the security of IEEE 802.11i standard. The authentication process in 802.11i involves two important protocols: a 4-way handshake and a group key handshake. A formal analysis of authentication in 802.11i is given via a belief multisets formalism. The analysis shows that the 4-way handshake and the group key handshake may provide satisfactory mutual authentication, key management, and issue of a new group temporal key from an access point to a user device, under the guarantee of mutual possession of a confidential palrwise master key. The analysis also shows that there exists a denial of service attack in the 4-way handshake and some seeming redundancies are useful in the protocol implementation. 展开更多
关键词 IEEE 802.11i AUTHENTICATION protocol analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部