期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
23
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于技术接受模型的电子商务第三方信任机制研究
被引量:
10
1
作者
汤少梁
朱胡弘
《图书情报工作》
CSSCI
北大核心
2011年第8期140-144,53,共6页
从建立基于第三方机制的电子商务信用模型入手,根据技术接受模型对C2C模式的电子商务第三方信任机制的各个子部分进行实证研究,通过结构方程法得出,对于电子商务信任感影响较大的因素主要是机制建设,电子商务市场管理者应把精力集中于...
从建立基于第三方机制的电子商务信用模型入手,根据技术接受模型对C2C模式的电子商务第三方信任机制的各个子部分进行实证研究,通过结构方程法得出,对于电子商务信任感影响较大的因素主要是机制建设,电子商务市场管理者应把精力集中于市场机制的完善。我国信用图章是整个国内电子商务信用保证的综合体,它将打造中国范围内的信任圈,引导国民的信任倾向。
展开更多
关键词
第三方信任
机制
实证研究
技术接受模型
原文传递
C2C交易中第三方信任机制作用的实证分析
被引量:
12
2
作者
周涛
鲁耀斌
《工业工程与管理》
2008年第3期104-110,共7页
提出了C2C市场中第三方信任机制作用模型,这些机制包括反馈系统、Escrow服务、C2C中介以及电子商务法律法规。通过网上问卷调查,收集到215份有效数据,并采用SPSS与PLS Graph进行统计分析,检验了量表的信度、效度与模型假设。结果表明Esc...
提出了C2C市场中第三方信任机制作用模型,这些机制包括反馈系统、Escrow服务、C2C中介以及电子商务法律法规。通过网上问卷调查,收集到215份有效数据,并采用SPSS与PLS Graph进行统计分析,检验了量表的信度、效度与模型假设。结果表明Escrow服务、C2C中介、反馈系统显著影响消费者对卖方信任的建立,没有发现法律法规对信任的显著作用。此外,信任显著影响感知风险与交易动机。
展开更多
关键词
反馈系统
第三方信任
机制
代管服务
原文传递
基于第三方监管的可信云服务评估
被引量:
3
3
作者
杜瑞忠
黄春翔
+1 位作者
田俊峰
田霞
《信息安全研究》
2017年第4期344-352,共9页
云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础...
云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础.针对目前云服务鱼龙混杂的情况,结合云服务特征,提出一种基于第三方监管双向信任的可控云计算平台安全监管服务评估模型,引入体验偏好,根据层次化评价、模糊数学综合评判决策为用户筛选、推荐出既可信又符合用户体验的云服务,同时保证整个云计算平台的安全.实验表明,该模型可以有效地提高交易成功率以及用户整体满意程度,对恶意实体的欺诈行为具有一定的抵御能力.
展开更多
关键词
可信云服务
第三方信任
监管
云服务选择
信任
评估
云计算
下载PDF
职称材料
形式化验证可信第三方角色的性质
4
作者
冯源
《计算机应用》
CSCD
北大核心
2010年第12期112-115,共4页
随着电子商务的发展,电子商务协议中受信任的第三方担负着越来越重要的角色。针对电子协议的安全性,用形式化的方法(如CCS)对几种带有可信任第三方平台的电子商务协议进行描述,并用模型检测的方法对安全协议的几种性质进行了阐述和验证。
关键词
可
信任
第三
方
CCS
公平性
可追究性
下载PDF
职称材料
带第三方支付平台的网上购物系统的CCS描述
5
作者
冯源
《太原师范学院学报(自然科学版)》
2011年第2期94-97,共4页
随着互联网技术的发展和应用领域的扩大,电子商务得以蓬勃发展,在电子商务协议中,受信任的第三方担负着越来越重要的角色.当然,在电子商务中安全性问题也受到人们的广泛关注.文章用CCS对带第三方支付平台的电子交易系统进行了描述,并用...
随着互联网技术的发展和应用领域的扩大,电子商务得以蓬勃发展,在电子商务协议中,受信任的第三方担负着越来越重要的角色.当然,在电子商务中安全性问题也受到人们的广泛关注.文章用CCS对带第三方支付平台的电子交易系统进行了描述,并用模型检测的方法对安全性进行了阐述和验证.
展开更多
关键词
可
信任
第三
方
CCS
安全性
网上购物系统
下载PDF
职称材料
社会基本信任形态在网络环境中的范式更迭与制度回应
被引量:
9
6
作者
管金平
《学习与实践》
CSSCI
北大核心
2015年第4期106-117,共12页
网络环境中,社会信任基础发生了本质变化,社会基本信任形态各有兴衰。传统身份信任难以发挥作用,但基于身份而产生的新的信任机制依然存在。以点击合同为载体的契约信任普遍使用,但事实证明其难以担当网络环境中的信任主导。第三方信任...
网络环境中,社会信任基础发生了本质变化,社会基本信任形态各有兴衰。传统身份信任难以发挥作用,但基于身份而产生的新的信任机制依然存在。以点击合同为载体的契约信任普遍使用,但事实证明其难以担当网络环境中的信任主导。第三方信任积极回应网络环境的社会基础,成为社会信任的主形态。平台化治理对于建设网络环境中第三方信任机制,具有重要的作用。网络环境中社会信任机制建设的中心工作,应强化对第三方信任机构的赋权与监管。
展开更多
关键词
网络环境
社会
信任
基础
身份
信任
契约
信任
第三方信任
下载PDF
职称材料
社会基本信任形态的社会基础研究
被引量:
2
7
作者
王永强
《北京理工大学学报(社会科学版)》
CSSCI
2013年第4期129-133,139,共6页
信任是社会生活稳定的基础,更是社会经济发展极为重要的一部分。中国当前信任状况堪忧,存在较为严重的信任危机。身份信任、契约信任、第三方信任是三种典型的社会基本信任形态,具有各自特定的社会基础。可以根据不同信任形态的社会基...
信任是社会生活稳定的基础,更是社会经济发展极为重要的一部分。中国当前信任状况堪忧,存在较为严重的信任危机。身份信任、契约信任、第三方信任是三种典型的社会基本信任形态,具有各自特定的社会基础。可以根据不同信任形态的社会基础特征将社会领域细分为一般生活领域、现实经济法律领域、虚拟网络经济法律领域,并据以厘清不同信任形态的优势,提升对信任的理性认识,形成良好的社会"信任合力"以破解当前的信任危机。针对虚拟网络经济法律领域,可以在发展契约信任的同时,采取特别措施促进与规范第三方信任。
展开更多
关键词
信任
危机
基本
信任
形态
身份
信任
契约
信任
第三方信任
下载PDF
职称材料
微商的信任机制研究
被引量:
16
8
作者
殷言言
苗蕴慧
张圣男
《现代商业》
2015年第12期27-28,共2页
自2013年至今,微商微商已快步进入发展期,在快速发展的同时,一些相伴而生的问题也浮现在消费者的视野中,例如:部分微商销售假冒名牌商品伤害消费者权益,消费者在微信平台购物后维权难等问题已由多家媒体频频报道。微商作为一个新兴行业...
自2013年至今,微商微商已快步进入发展期,在快速发展的同时,一些相伴而生的问题也浮现在消费者的视野中,例如:部分微商销售假冒名牌商品伤害消费者权益,消费者在微信平台购物后维权难等问题已由多家媒体频频报道。微商作为一个新兴行业,其有序运行关系到此行业的兴衰、国民经济的发展和消费者的消费安全。本文指出其解决方法是建立微商的信任机制。本文建议微商商家从提高顾客满意度、提高品牌知名度和建立完善的售后服务体系三个方面建立与消费者的信任关系。最后,文章指出建立微商信任机制的四个角度:微商商家、电商平台、第三方信任制度和政府立法。
展开更多
关键词
微商
信任
关系
第三方信任
机制
下载PDF
职称材料
代理盲签名方案在基于移动代理的电子商务中的应用研究
被引量:
3
9
作者
吴敏
王汝传
《南京邮电学院学报(自然科学版)》
EI
2005年第5期84-88,94,共6页
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用。该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性。同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能。
关键词
移动代理
代理盲签名
可
信任
的
第三
方
下载PDF
职称材料
一种位置服务隐私保护方法
10
作者
王木涵
汪佳帧
+2 位作者
阳杰
迟焕醒
徐九韵
《计算机系统应用》
2017年第8期267-272,共6页
近年来,大多数的位置服务隐私保护转向了基于用户协作的P2P形式,但是此模式最大的弊端在于协作用户存在不诚信的情况,如果出现恶意的协作用户,那么协作组用户信息可能会被泄露.在此前提下,本文通过添加第三方信任机构为移动用户进行网...
近年来,大多数的位置服务隐私保护转向了基于用户协作的P2P形式,但是此模式最大的弊端在于协作用户存在不诚信的情况,如果出现恶意的协作用户,那么协作组用户信息可能会被泄露.在此前提下,本文通过添加第三方信任机构为移动用户进行网络行为异常检测的方式,提出一种防范位置隐私泄露给恶意用户的方法,并通过二叉树的形式扩展P2P模式下的寻找协作用户的范围.通过实验验证,可以有效地防范非诚信用户加入匿名组,降低了信息泄露的可能.
展开更多
关键词
位置服务隐私保护
P2P
第三方信任
二叉树模型
下载PDF
职称材料
Yahalom协议的安全性分析及其改进方法
被引量:
4
11
作者
李国民
《微机发展》
2005年第4期96-97,共2页
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系...
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系统就存在很大的安全漏洞,极易遭受并行或重放攻击。文中提出了一种完全基于可信任第三方的改进方法,从而避免了此类并行或重放攻击。
展开更多
关键词
Yahalom协议
安全性
并行攻击
重放攻击
可
信任
第三
方
下载PDF
职称材料
改进的盲签名电子现金方案
被引量:
7
12
作者
刘晓亚
辛小龙
《计算机工程与应用》
CSCD
北大核心
2011年第4期114-116,共3页
针对在线电子现金系统现有的重复攻击和用户信息泄露等不安全因素,设计了一种通过可信第三方加入序列号的RSA盲签名方案,并对方案的安全性及效率性进行了分析,该方案具有防重复攻击、防抵赖攻击、防重复支取、不可跟踪性等一系列安全性...
针对在线电子现金系统现有的重复攻击和用户信息泄露等不安全因素,设计了一种通过可信第三方加入序列号的RSA盲签名方案,并对方案的安全性及效率性进行了分析,该方案具有防重复攻击、防抵赖攻击、防重复支取、不可跟踪性等一系列安全性更高的特点,另外避免时间戳的加入,无需对电子现金信息进行跟踪、存储,只需存储所对应的序列号,大大提高了空间效率。
展开更多
关键词
RSA盲签名
方
案
电子现金
可
信任
的
第三
方
(TTP)
序列号
下载PDF
职称材料
一种基于RT^(AT)的模糊分布式证书链发现算法
13
作者
王海艳
陈敬雷
王汝传
《微电子学与计算机》
CSCD
北大核心
2009年第10期8-11,共4页
对RT(Role-based Trust-management)语言扩展得出一种新的RTAT语言,并在此基础上设计出一种模糊分布式证书链发现算法,解决了持证节点异常离线导致的证书链断裂和节点之间信任关系动态变化的问题.
关键词
RT(Role-based
Trust-management)
权威推荐度
第三方信任
度
下载PDF
职称材料
免密钥托管的基于身份的分层加密机制研究
被引量:
1
14
作者
唐鑫
齐芳
《计算机工程与科学》
CSCD
北大核心
2017年第5期870-876,共7页
为解决基于身份加密的密钥托管问题,提出了一种针对密钥生成中心的密文不可区分性ACI-KGC的安全性的改进方案。该方案首先描述了如何改进架构,以达到ACI-KGC安全性。引入第三方信任机构ICA,通过匿名密钥生成协议联合生成用户私钥,在这...
为解决基于身份加密的密钥托管问题,提出了一种针对密钥生成中心的密文不可区分性ACI-KGC的安全性的改进方案。该方案首先描述了如何改进架构,以达到ACI-KGC安全性。引入第三方信任机构ICA,通过匿名密钥生成协议联合生成用户私钥,在这一过程中,可以确保私钥生成器无法获知用户身份信息,从而无法伪造用户私钥。然后将改进的机制应用到现有的基于身份的分层加密方案中,并且分析证明,在保持性能的前提下达到了更好的安全性。
展开更多
关键词
密钥托管
基于身份的分层加密
ACI-KGC安全
第三方信任
机构
下载PDF
职称材料
非对称数字水印
被引量:
6
15
作者
崔晓瑜
程乾生
《北京大学学报(自然科学版)》
CAS
CSCD
北大核心
2001年第5期618-622,共5页
针对当前的数字水印实施架构中存在的低效问题 ,提出了一种新的架构———非对称数字水印。该体制以第三信任方为中心 ,通过使用二次水印 (秘密水印和公开水印 )和“水印浏览器” ,使版权信息的提取与显示均可在用户端独立完成。在版权...
针对当前的数字水印实施架构中存在的低效问题 ,提出了一种新的架构———非对称数字水印。该体制以第三信任方为中心 ,通过使用二次水印 (秘密水印和公开水印 )和“水印浏览器” ,使版权信息的提取与显示均可在用户端独立完成。在版权信息“公开化”的同时 ,极大地提高了整个架构运作的效率。该体制既保护了商家的版权利益 ,又使用户避免了非授权使用的问题 。
展开更多
关键词
数字水印
对称体制
非对称体制
第三
信任
方
秘密水印
公开水印
加密技术
数据安全
下载PDF
职称材料
一种高效的WSN节点身份的分布式认证研究
被引量:
1
16
作者
周治平
庄学波
《小型微型计算机系统》
CSCD
北大核心
2014年第11期2459-2463,共5页
针对现有的基于地理位置信息的无线传感器网络节点身份认证方案存在的通信开销大、计算重复度大、节点位置信息暴露率高等问题,提出一种高效的节点身份认证方案.方案对网络部署区域进行局部目标区域划分,在目标区域内利用欧氏距离计算...
针对现有的基于地理位置信息的无线传感器网络节点身份认证方案存在的通信开销大、计算重复度大、节点位置信息暴露率高等问题,提出一种高效的节点身份认证方案.方案对网络部署区域进行局部目标区域划分,在目标区域内利用欧氏距离计算出与目标节点最短路径的该区域边界节点,该边界点的认证通过给目标区域授权第三方可信任的门限节点来实现.此外,考虑节点位置信息的安全性,给节点增设可更新的密码信息.在相同仿真参数设置下,改进方案与DBNA算法和IDNAS算法比较,网络通信开销降低75%,传感网络节点位置信息暴露率维持在5%左右.
展开更多
关键词
无线传感器网络
安全认证
节点认证
区域划分
位置信息
可
信任
第三
方
下载PDF
职称材料
增强现实中的位置隐私保护
被引量:
1
17
作者
杨洋
王汝传
《计算机技术与发展》
2012年第9期232-234,238,共4页
随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,...
随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,接着介绍用户位置隐私泄露的类型,并分析和比较目前已有的用户位置隐私保护方法的优缺点,最后提出含有集中受信任的第三方模型的用户位置隐私保护方法,该方法优化了现有的用户位置隐私保护方法,可以有效地实现用户位置隐私的保护。
展开更多
关键词
基于位置服务
位置隐私
K-匿名法
假匿名法
受
信任
的
第三
方
下载PDF
职称材料
低成本的RFID网络所有权安全转移算法
被引量:
1
18
作者
褚贵洋
《计算机与现代化》
2016年第10期84-87,91,共5页
针对已有RFID网络所有权转移协议的计算、存储成本较高的问题,提出一种低成本的多标签、多所有者安全转移算法。首先,第三受信任方生成一个伪随机数并将标签的秘密信息传递至新所有者,所有者对收到的信息进行验证;然后,第三受信任方将...
针对已有RFID网络所有权转移协议的计算、存储成本较高的问题,提出一种低成本的多标签、多所有者安全转移算法。首先,第三受信任方生成一个伪随机数并将标签的秘密信息传递至新所有者,所有者对收到的信息进行验证;然后,第三受信任方将秘密信息发送至各标签,标签对秘密信息进行验证。本方法仅采用一个XOR运算与128位的伪随机数生成操作,可满足被动标签的计算负载,并且具有较好的隐私性与安全性。仿真结果表明,本算法具有较低的端到端延时。
展开更多
关键词
所有权转移
被动标签
第三
受
信任
方
RFID网络
物联网安全
下载PDF
职称材料
增强现实中的自适应K值位置隐私保护仿真研究
19
作者
杨洋
王汝传
《系统仿真学报》
CAS
CSCD
北大核心
2015年第1期98-103,共6页
无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的...
无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题。分析了基于位置服务中现有的位置隐私保护方法的优点和缺陷,针对不同的隐私等级提出自适应K值位置隐私保护方法,该方法联合使用K-匿名法和假名法,由受信任的第三方作为位置隐私保护的架构,而K值根据隐私等级自适应变化,从而有效地保护了用户的位置隐私。
展开更多
关键词
基于位置服务
位置隐私
K-匿名法
假名法
受
信任
的
第三
方
下载PDF
职称材料
电子商务交换协议分析研究
被引量:
1
20
作者
王海艳
王汝传
《数据通信》
2005年第5期14-16,共3页
电子商务已成为当今交易市场中一个比较重要的组成部分,电子交易中的交换协议对交易能否正常进行起决定性作用。首先阐述了电子交易与普通交易的区别,对目前已有的诸多公平交易协议进行了分类,着重分析了它们中存在的主要问题并给出了...
电子商务已成为当今交易市场中一个比较重要的组成部分,电子交易中的交换协议对交易能否正常进行起决定性作用。首先阐述了电子交易与普通交易的区别,对目前已有的诸多公平交易协议进行了分类,着重分析了它们中存在的主要问题并给出了一些解决的办法和建议。
展开更多
关键词
电子商务
协议
公平性
交换
可
信任
第三
方
协议分析
电子商务
交易市场
电子交易
组成部分
交换协议
决定性
重分析
下载PDF
职称材料
题名
基于技术接受模型的电子商务第三方信任机制研究
被引量:
10
1
作者
汤少梁
朱胡弘
机构
南京中医药大学经贸管理学院
出处
《图书情报工作》
CSSCI
北大核心
2011年第8期140-144,53,共6页
文摘
从建立基于第三方机制的电子商务信用模型入手,根据技术接受模型对C2C模式的电子商务第三方信任机制的各个子部分进行实证研究,通过结构方程法得出,对于电子商务信任感影响较大的因素主要是机制建设,电子商务市场管理者应把精力集中于市场机制的完善。我国信用图章是整个国内电子商务信用保证的综合体,它将打造中国范围内的信任圈,引导国民的信任倾向。
关键词
第三方信任
机制
实证研究
技术接受模型
Keywords
third party trust mechanisms empirical research technology acceptance model
分类号
F724.6 [经济管理—产业经济]
F224 [经济管理—国民经济]
原文传递
题名
C2C交易中第三方信任机制作用的实证分析
被引量:
12
2
作者
周涛
鲁耀斌
机构
杭州电子科技大学管理学院
华中科技大学管理学院
出处
《工业工程与管理》
2008年第3期104-110,共7页
基金
国家社会科学基金资助项目(06BJY101)
文摘
提出了C2C市场中第三方信任机制作用模型,这些机制包括反馈系统、Escrow服务、C2C中介以及电子商务法律法规。通过网上问卷调查,收集到215份有效数据,并采用SPSS与PLS Graph进行统计分析,检验了量表的信度、效度与模型假设。结果表明Escrow服务、C2C中介、反馈系统显著影响消费者对卖方信任的建立,没有发现法律法规对信任的显著作用。此外,信任显著影响感知风险与交易动机。
关键词
反馈系统
第三方信任
机制
代管服务
Keywords
feedback systems
third party trust mechanisms
Escrow service
分类号
F713.36 [经济管理—产业经济]
原文传递
题名
基于第三方监管的可信云服务评估
被引量:
3
3
作者
杜瑞忠
黄春翔
田俊峰
田霞
机构
河北大学计算机科学与技术学院
中关村可信计算产业联盟
出处
《信息安全研究》
2017年第4期344-352,共9页
基金
国家自然科学基金项目(61170254
60873203)
河北省高等学校科学技术研究项目(ZD2016043)
文摘
云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础.针对目前云服务鱼龙混杂的情况,结合云服务特征,提出一种基于第三方监管双向信任的可控云计算平台安全监管服务评估模型,引入体验偏好,根据层次化评价、模糊数学综合评判决策为用户筛选、推荐出既可信又符合用户体验的云服务,同时保证整个云计算平台的安全.实验表明,该模型可以有效地提高交易成功率以及用户整体满意程度,对恶意实体的欺诈行为具有一定的抵御能力.
关键词
可信云服务
第三方信任
监管
云服务选择
信任
评估
云计算
Keywords
trusted cloud services
third-party trusted regulation
cloud service selection
trust evaluation
cloud computing
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
形式化验证可信第三方角色的性质
4
作者
冯源
机构
太原师范学院数学系
出处
《计算机应用》
CSCD
北大核心
2010年第12期112-115,共4页
文摘
随着电子商务的发展,电子商务协议中受信任的第三方担负着越来越重要的角色。针对电子协议的安全性,用形式化的方法(如CCS)对几种带有可信任第三方平台的电子商务协议进行描述,并用模型检测的方法对安全协议的几种性质进行了阐述和验证。
关键词
可
信任
第三
方
CCS
公平性
可追究性
Keywords
Trusted Third Party(TTP)
Calculus of Communication System(CCS)
fairness
accountability
分类号
TP301 [自动化与计算机技术—计算机系统结构]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
带第三方支付平台的网上购物系统的CCS描述
5
作者
冯源
机构
太原师范学院数学系
出处
《太原师范学院学报(自然科学版)》
2011年第2期94-97,共4页
文摘
随着互联网技术的发展和应用领域的扩大,电子商务得以蓬勃发展,在电子商务协议中,受信任的第三方担负着越来越重要的角色.当然,在电子商务中安全性问题也受到人们的广泛关注.文章用CCS对带第三方支付平台的电子交易系统进行了描述,并用模型检测的方法对安全性进行了阐述和验证.
关键词
可
信任
第三
方
CCS
安全性
网上购物系统
Keywords
trusted third party
CCS
security
online shopping system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
社会基本信任形态在网络环境中的范式更迭与制度回应
被引量:
9
6
作者
管金平
机构
中南财经政法大学法学院
出处
《学习与实践》
CSSCI
北大核心
2015年第4期106-117,共12页
文摘
网络环境中,社会信任基础发生了本质变化,社会基本信任形态各有兴衰。传统身份信任难以发挥作用,但基于身份而产生的新的信任机制依然存在。以点击合同为载体的契约信任普遍使用,但事实证明其难以担当网络环境中的信任主导。第三方信任积极回应网络环境的社会基础,成为社会信任的主形态。平台化治理对于建设网络环境中第三方信任机制,具有重要的作用。网络环境中社会信任机制建设的中心工作,应强化对第三方信任机构的赋权与监管。
关键词
网络环境
社会
信任
基础
身份
信任
契约
信任
第三方信任
分类号
C912 [经济管理]
下载PDF
职称材料
题名
社会基本信任形态的社会基础研究
被引量:
2
7
作者
王永强
机构
中南财经政法大学法学院
出处
《北京理工大学学报(社会科学版)》
CSSCI
2013年第4期129-133,139,共6页
基金
中央高校基本科研业务费专项资金资助项目(2010040)
文摘
信任是社会生活稳定的基础,更是社会经济发展极为重要的一部分。中国当前信任状况堪忧,存在较为严重的信任危机。身份信任、契约信任、第三方信任是三种典型的社会基本信任形态,具有各自特定的社会基础。可以根据不同信任形态的社会基础特征将社会领域细分为一般生活领域、现实经济法律领域、虚拟网络经济法律领域,并据以厘清不同信任形态的优势,提升对信任的理性认识,形成良好的社会"信任合力"以破解当前的信任危机。针对虚拟网络经济法律领域,可以在发展契约信任的同时,采取特别措施促进与规范第三方信任。
关键词
信任
危机
基本
信任
形态
身份
信任
契约
信任
第三方信任
Keywords
crisis of trust
the basic modality of trust
identity trust
contract trust
third-party trust
分类号
D90-052 [政治法律—法学理论]
下载PDF
职称材料
题名
微商的信任机制研究
被引量:
16
8
作者
殷言言
苗蕴慧
张圣男
机构
沈阳化工大学经济与管理学院
辽宁省计量科学研究院
出处
《现代商业》
2015年第12期27-28,共2页
文摘
自2013年至今,微商微商已快步进入发展期,在快速发展的同时,一些相伴而生的问题也浮现在消费者的视野中,例如:部分微商销售假冒名牌商品伤害消费者权益,消费者在微信平台购物后维权难等问题已由多家媒体频频报道。微商作为一个新兴行业,其有序运行关系到此行业的兴衰、国民经济的发展和消费者的消费安全。本文指出其解决方法是建立微商的信任机制。本文建议微商商家从提高顾客满意度、提高品牌知名度和建立完善的售后服务体系三个方面建立与消费者的信任关系。最后,文章指出建立微商信任机制的四个角度:微商商家、电商平台、第三方信任制度和政府立法。
关键词
微商
信任
关系
第三方信任
机制
分类号
F203.9 [经济管理—国民经济]
下载PDF
职称材料
题名
代理盲签名方案在基于移动代理的电子商务中的应用研究
被引量:
3
9
作者
吴敏
王汝传
机构
南京邮电大学计算机学院
出处
《南京邮电学院学报(自然科学版)》
EI
2005年第5期84-88,94,共6页
基金
国家自然科学基金(60573141和70271050)
江苏省自然科学基金(BK2005146)
+3 种基金
江苏省自然基金预研项目(BK2004218)
江苏省高技术研究计划(BG2004004
BG2005037和BG2005038)
江苏省计算机信息处理技术重点实验室基金(kjs05001)资助项目
文摘
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用。该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性。同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能。
关键词
移动代理
代理盲签名
可
信任
的
第三
方
Keywords
Mobile agent
Proxy blind signature
Trusted third party
分类号
TN393.08 [电子电信—物理电子学]
下载PDF
职称材料
题名
一种位置服务隐私保护方法
10
作者
王木涵
汪佳帧
阳杰
迟焕醒
徐九韵
机构
中国石油大学(华东)计算机与通信工程学院
出处
《计算机系统应用》
2017年第8期267-272,共6页
文摘
近年来,大多数的位置服务隐私保护转向了基于用户协作的P2P形式,但是此模式最大的弊端在于协作用户存在不诚信的情况,如果出现恶意的协作用户,那么协作组用户信息可能会被泄露.在此前提下,本文通过添加第三方信任机构为移动用户进行网络行为异常检测的方式,提出一种防范位置隐私泄露给恶意用户的方法,并通过二叉树的形式扩展P2P模式下的寻找协作用户的范围.通过实验验证,可以有效地防范非诚信用户加入匿名组,降低了信息泄露的可能.
关键词
位置服务隐私保护
P2P
第三方信任
二叉树模型
Keywords
location-based service privacy protection
P2P
the trusted institutions third party
binary tree
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Yahalom协议的安全性分析及其改进方法
被引量:
4
11
作者
李国民
机构
西南交通大学信息安全与国家计算网格实验室
出处
《微机发展》
2005年第4期96-97,共2页
文摘
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系统就存在很大的安全漏洞,极易遭受并行或重放攻击。文中提出了一种完全基于可信任第三方的改进方法,从而避免了此类并行或重放攻击。
关键词
Yahalom协议
安全性
并行攻击
重放攻击
可
信任
第三
方
Keywords
Yahalom protocol
security
parallel attack
reaction attack
a mutually trusted party
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
改进的盲签名电子现金方案
被引量:
7
12
作者
刘晓亚
辛小龙
机构
西北大学数学系
出处
《计算机工程与应用》
CSCD
北大核心
2011年第4期114-116,共3页
基金
陕西省自然科学基金(No.2007A19)
陕西省教育厅自然科学专项基金(No.08JK472)~~
文摘
针对在线电子现金系统现有的重复攻击和用户信息泄露等不安全因素,设计了一种通过可信第三方加入序列号的RSA盲签名方案,并对方案的安全性及效率性进行了分析,该方案具有防重复攻击、防抵赖攻击、防重复支取、不可跟踪性等一系列安全性更高的特点,另外避免时间戳的加入,无需对电子现金信息进行跟踪、存储,只需存储所对应的序列号,大大提高了空间效率。
关键词
RSA盲签名
方
案
电子现金
可
信任
的
第三
方
(TTP)
序列号
Keywords
RSA blind signature
electronic cash
Trusted Third Party(TTP)
serial number
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于RT^(AT)的模糊分布式证书链发现算法
13
作者
王海艳
陈敬雷
王汝传
机构
南京邮电大学计算机学院
出处
《微电子学与计算机》
CSCD
北大核心
2009年第10期8-11,共4页
基金
国家"八六三"计划项目(2007AA01Z404
2007AA01Z478)
江苏省自然科学基金项目(BK2008451)
文摘
对RT(Role-based Trust-management)语言扩展得出一种新的RTAT语言,并在此基础上设计出一种模糊分布式证书链发现算法,解决了持证节点异常离线导致的证书链断裂和节点之间信任关系动态变化的问题.
关键词
RT(Role-based
Trust-management)
权威推荐度
第三方信任
度
Keywords
RT(Role-based Trust-management )
authority recommendation
third party trust
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
免密钥托管的基于身份的分层加密机制研究
被引量:
1
14
作者
唐鑫
齐芳
机构
中南大学信息科学与工程学院
出处
《计算机工程与科学》
CSCD
北大核心
2017年第5期870-876,共7页
基金
国家自然科学基金(61103035)
湖南省科技计划项目(2014GK3029)
文摘
为解决基于身份加密的密钥托管问题,提出了一种针对密钥生成中心的密文不可区分性ACI-KGC的安全性的改进方案。该方案首先描述了如何改进架构,以达到ACI-KGC安全性。引入第三方信任机构ICA,通过匿名密钥生成协议联合生成用户私钥,在这一过程中,可以确保私钥生成器无法获知用户身份信息,从而无法伪造用户私钥。然后将改进的机制应用到现有的基于身份的分层加密方案中,并且分析证明,在保持性能的前提下达到了更好的安全性。
关键词
密钥托管
基于身份的分层加密
ACI-KGC安全
第三方信任
机构
Keywords
key escrow
hierarchical identity-based encryption
ACI-KGC security
identity certificateauthority
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
非对称数字水印
被引量:
6
15
作者
崔晓瑜
程乾生
机构
北京大学数学学院
出处
《北京大学学报(自然科学版)》
CAS
CSCD
北大核心
2001年第5期618-622,共5页
基金
国家自然科学基金资助项目 (6 9872 0 0 3)
文摘
针对当前的数字水印实施架构中存在的低效问题 ,提出了一种新的架构———非对称数字水印。该体制以第三信任方为中心 ,通过使用二次水印 (秘密水印和公开水印 )和“水印浏览器” ,使版权信息的提取与显示均可在用户端独立完成。在版权信息“公开化”的同时 ,极大地提高了整个架构运作的效率。该体制既保护了商家的版权利益 ,又使用户避免了非授权使用的问题 。
关键词
数字水印
对称体制
非对称体制
第三
信任
方
秘密水印
公开水印
加密技术
数据安全
Keywords
digital watermark
symmetric system
asymmetric system
third trusted party
secret watermark
public watermark
分类号
TN918.92 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种高效的WSN节点身份的分布式认证研究
被引量:
1
16
作者
周治平
庄学波
机构
江南大学物联网工程学院
出处
《小型微型计算机系统》
CSCD
北大核心
2014年第11期2459-2463,共5页
基金
江苏省产学研联合创新资金-前瞻性联合研究项目(BY2013015-33)资助
文摘
针对现有的基于地理位置信息的无线传感器网络节点身份认证方案存在的通信开销大、计算重复度大、节点位置信息暴露率高等问题,提出一种高效的节点身份认证方案.方案对网络部署区域进行局部目标区域划分,在目标区域内利用欧氏距离计算出与目标节点最短路径的该区域边界节点,该边界点的认证通过给目标区域授权第三方可信任的门限节点来实现.此外,考虑节点位置信息的安全性,给节点增设可更新的密码信息.在相同仿真参数设置下,改进方案与DBNA算法和IDNAS算法比较,网络通信开销降低75%,传感网络节点位置信息暴露率维持在5%左右.
关键词
无线传感器网络
安全认证
节点认证
区域划分
位置信息
可
信任
第三
方
Keywords
wireless sensor network
security authentication
node authentication
regional partition
location information
trusted third party
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
增强现实中的位置隐私保护
被引量:
1
17
作者
杨洋
王汝传
机构
南京广播电视大学
南京城市职业学院信息技术系
南京邮电大学计算机学院
江苏省无线传感网络高技术研究重点实验室
出处
《计算机技术与发展》
2012年第9期232-234,238,共4页
基金
国家自然科学基金(60973139
61170065
+5 种基金
61171053)
江苏省自然科学基金(BK2011755)
江苏省科技支撑计划项目(BE2010197
BE2010198
BE2011844
BE2011189)
文摘
随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,接着介绍用户位置隐私泄露的类型,并分析和比较目前已有的用户位置隐私保护方法的优缺点,最后提出含有集中受信任的第三方模型的用户位置隐私保护方法,该方法优化了现有的用户位置隐私保护方法,可以有效地实现用户位置隐私的保护。
关键词
基于位置服务
位置隐私
K-匿名法
假匿名法
受
信任
的
第三
方
Keywords
location based service (LBS)
location privacy
K-anonymity method
pseudo-anonymity method
trusted third party
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
低成本的RFID网络所有权安全转移算法
被引量:
1
18
作者
褚贵洋
机构
沈阳军区总医院信息科
出处
《计算机与现代化》
2016年第10期84-87,91,共5页
文摘
针对已有RFID网络所有权转移协议的计算、存储成本较高的问题,提出一种低成本的多标签、多所有者安全转移算法。首先,第三受信任方生成一个伪随机数并将标签的秘密信息传递至新所有者,所有者对收到的信息进行验证;然后,第三受信任方将秘密信息发送至各标签,标签对秘密信息进行验证。本方法仅采用一个XOR运算与128位的伪随机数生成操作,可满足被动标签的计算负载,并且具有较好的隐私性与安全性。仿真结果表明,本算法具有较低的端到端延时。
关键词
所有权转移
被动标签
第三
受
信任
方
RFID网络
物联网安全
Keywords
ownership transferring
passive tag
third trusted party
RFID network
security of internet of things
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
增强现实中的自适应K值位置隐私保护仿真研究
19
作者
杨洋
王汝传
机构
南京广播电视大学
南京城市职业学院信息技术系
南京邮电大学计算机学院
江苏省无线传感网络高技术研究重点实验室
出处
《系统仿真学报》
CAS
CSCD
北大核心
2015年第1期98-103,共6页
基金
‘青蓝工程’资助
文摘
无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题。分析了基于位置服务中现有的位置隐私保护方法的优点和缺陷,针对不同的隐私等级提出自适应K值位置隐私保护方法,该方法联合使用K-匿名法和假名法,由受信任的第三方作为位置隐私保护的架构,而K值根据隐私等级自适应变化,从而有效地保护了用户的位置隐私。
关键词
基于位置服务
位置隐私
K-匿名法
假名法
受
信任
的
第三
方
Keywords
location based services(LBS)
location privacy
k-anonymity method
pseudonym method
trusted third party
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
电子商务交换协议分析研究
被引量:
1
20
作者
王海艳
王汝传
机构
南京邮电大学计算机科学与技术系
出处
《数据通信》
2005年第5期14-16,共3页
基金
国家自然科学基金(60173037)
江苏省自然科学基金(BK2003105和BK2004218)
+2 种基金
江苏省高技术研究计划(BG2004004)
国家高科技项目863(2004AA775053)
江苏省计算机信息处理技术重点实验室基金(kjs04)资助
文摘
电子商务已成为当今交易市场中一个比较重要的组成部分,电子交易中的交换协议对交易能否正常进行起决定性作用。首先阐述了电子交易与普通交易的区别,对目前已有的诸多公平交易协议进行了分类,着重分析了它们中存在的主要问题并给出了一些解决的办法和建议。
关键词
电子商务
协议
公平性
交换
可
信任
第三
方
协议分析
电子商务
交易市场
电子交易
组成部分
交换协议
决定性
重分析
分类号
TP393.04 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于技术接受模型的电子商务第三方信任机制研究
汤少梁
朱胡弘
《图书情报工作》
CSSCI
北大核心
2011
10
原文传递
2
C2C交易中第三方信任机制作用的实证分析
周涛
鲁耀斌
《工业工程与管理》
2008
12
原文传递
3
基于第三方监管的可信云服务评估
杜瑞忠
黄春翔
田俊峰
田霞
《信息安全研究》
2017
3
下载PDF
职称材料
4
形式化验证可信第三方角色的性质
冯源
《计算机应用》
CSCD
北大核心
2010
0
下载PDF
职称材料
5
带第三方支付平台的网上购物系统的CCS描述
冯源
《太原师范学院学报(自然科学版)》
2011
0
下载PDF
职称材料
6
社会基本信任形态在网络环境中的范式更迭与制度回应
管金平
《学习与实践》
CSSCI
北大核心
2015
9
下载PDF
职称材料
7
社会基本信任形态的社会基础研究
王永强
《北京理工大学学报(社会科学版)》
CSSCI
2013
2
下载PDF
职称材料
8
微商的信任机制研究
殷言言
苗蕴慧
张圣男
《现代商业》
2015
16
下载PDF
职称材料
9
代理盲签名方案在基于移动代理的电子商务中的应用研究
吴敏
王汝传
《南京邮电学院学报(自然科学版)》
EI
2005
3
下载PDF
职称材料
10
一种位置服务隐私保护方法
王木涵
汪佳帧
阳杰
迟焕醒
徐九韵
《计算机系统应用》
2017
0
下载PDF
职称材料
11
Yahalom协议的安全性分析及其改进方法
李国民
《微机发展》
2005
4
下载PDF
职称材料
12
改进的盲签名电子现金方案
刘晓亚
辛小龙
《计算机工程与应用》
CSCD
北大核心
2011
7
下载PDF
职称材料
13
一种基于RT^(AT)的模糊分布式证书链发现算法
王海艳
陈敬雷
王汝传
《微电子学与计算机》
CSCD
北大核心
2009
0
下载PDF
职称材料
14
免密钥托管的基于身份的分层加密机制研究
唐鑫
齐芳
《计算机工程与科学》
CSCD
北大核心
2017
1
下载PDF
职称材料
15
非对称数字水印
崔晓瑜
程乾生
《北京大学学报(自然科学版)》
CAS
CSCD
北大核心
2001
6
下载PDF
职称材料
16
一种高效的WSN节点身份的分布式认证研究
周治平
庄学波
《小型微型计算机系统》
CSCD
北大核心
2014
1
下载PDF
职称材料
17
增强现实中的位置隐私保护
杨洋
王汝传
《计算机技术与发展》
2012
1
下载PDF
职称材料
18
低成本的RFID网络所有权安全转移算法
褚贵洋
《计算机与现代化》
2016
1
下载PDF
职称材料
19
增强现实中的自适应K值位置隐私保护仿真研究
杨洋
王汝传
《系统仿真学报》
CAS
CSCD
北大核心
2015
0
下载PDF
职称材料
20
电子商务交换协议分析研究
王海艳
王汝传
《数据通信》
2005
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部