期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于技术接受模型的电子商务第三方信任机制研究 被引量:10
1
作者 汤少梁 朱胡弘 《图书情报工作》 CSSCI 北大核心 2011年第8期140-144,53,共6页
从建立基于第三方机制的电子商务信用模型入手,根据技术接受模型对C2C模式的电子商务第三方信任机制的各个子部分进行实证研究,通过结构方程法得出,对于电子商务信任感影响较大的因素主要是机制建设,电子商务市场管理者应把精力集中于... 从建立基于第三方机制的电子商务信用模型入手,根据技术接受模型对C2C模式的电子商务第三方信任机制的各个子部分进行实证研究,通过结构方程法得出,对于电子商务信任感影响较大的因素主要是机制建设,电子商务市场管理者应把精力集中于市场机制的完善。我国信用图章是整个国内电子商务信用保证的综合体,它将打造中国范围内的信任圈,引导国民的信任倾向。 展开更多
关键词 第三方信任机制 实证研究 技术接受模型
原文传递
C2C交易中第三方信任机制作用的实证分析 被引量:12
2
作者 周涛 鲁耀斌 《工业工程与管理》 2008年第3期104-110,共7页
提出了C2C市场中第三方信任机制作用模型,这些机制包括反馈系统、Escrow服务、C2C中介以及电子商务法律法规。通过网上问卷调查,收集到215份有效数据,并采用SPSS与PLS Graph进行统计分析,检验了量表的信度、效度与模型假设。结果表明Esc... 提出了C2C市场中第三方信任机制作用模型,这些机制包括反馈系统、Escrow服务、C2C中介以及电子商务法律法规。通过网上问卷调查,收集到215份有效数据,并采用SPSS与PLS Graph进行统计分析,检验了量表的信度、效度与模型假设。结果表明Escrow服务、C2C中介、反馈系统显著影响消费者对卖方信任的建立,没有发现法律法规对信任的显著作用。此外,信任显著影响感知风险与交易动机。 展开更多
关键词 反馈系统 第三方信任机制 代管服务
原文传递
基于第三方监管的可信云服务评估 被引量:3
3
作者 杜瑞忠 黄春翔 +1 位作者 田俊峰 田霞 《信息安全研究》 2017年第4期344-352,共9页
云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础... 云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础.针对目前云服务鱼龙混杂的情况,结合云服务特征,提出一种基于第三方监管双向信任的可控云计算平台安全监管服务评估模型,引入体验偏好,根据层次化评价、模糊数学综合评判决策为用户筛选、推荐出既可信又符合用户体验的云服务,同时保证整个云计算平台的安全.实验表明,该模型可以有效地提高交易成功率以及用户整体满意程度,对恶意实体的欺诈行为具有一定的抵御能力. 展开更多
关键词 可信云服务 第三方信任监管 云服务选择 信任评估 云计算
下载PDF
形式化验证可信第三方角色的性质
4
作者 冯源 《计算机应用》 CSCD 北大核心 2010年第12期112-115,共4页
随着电子商务的发展,电子商务协议中受信任的第三方担负着越来越重要的角色。针对电子协议的安全性,用形式化的方法(如CCS)对几种带有可信任第三方平台的电子商务协议进行描述,并用模型检测的方法对安全协议的几种性质进行了阐述和验证。
关键词 信任第三 CCS 公平性 可追究性
下载PDF
带第三方支付平台的网上购物系统的CCS描述
5
作者 冯源 《太原师范学院学报(自然科学版)》 2011年第2期94-97,共4页
随着互联网技术的发展和应用领域的扩大,电子商务得以蓬勃发展,在电子商务协议中,受信任的第三方担负着越来越重要的角色.当然,在电子商务中安全性问题也受到人们的广泛关注.文章用CCS对带第三方支付平台的电子交易系统进行了描述,并用... 随着互联网技术的发展和应用领域的扩大,电子商务得以蓬勃发展,在电子商务协议中,受信任的第三方担负着越来越重要的角色.当然,在电子商务中安全性问题也受到人们的广泛关注.文章用CCS对带第三方支付平台的电子交易系统进行了描述,并用模型检测的方法对安全性进行了阐述和验证. 展开更多
关键词 信任第三 CCS 安全性 网上购物系统
下载PDF
社会基本信任形态在网络环境中的范式更迭与制度回应 被引量:9
6
作者 管金平 《学习与实践》 CSSCI 北大核心 2015年第4期106-117,共12页
网络环境中,社会信任基础发生了本质变化,社会基本信任形态各有兴衰。传统身份信任难以发挥作用,但基于身份而产生的新的信任机制依然存在。以点击合同为载体的契约信任普遍使用,但事实证明其难以担当网络环境中的信任主导。第三方信任... 网络环境中,社会信任基础发生了本质变化,社会基本信任形态各有兴衰。传统身份信任难以发挥作用,但基于身份而产生的新的信任机制依然存在。以点击合同为载体的契约信任普遍使用,但事实证明其难以担当网络环境中的信任主导。第三方信任积极回应网络环境的社会基础,成为社会信任的主形态。平台化治理对于建设网络环境中第三方信任机制,具有重要的作用。网络环境中社会信任机制建设的中心工作,应强化对第三方信任机构的赋权与监管。 展开更多
关键词 网络环境 社会信任基础 身份信任 契约信任 第三方信任
下载PDF
社会基本信任形态的社会基础研究 被引量:2
7
作者 王永强 《北京理工大学学报(社会科学版)》 CSSCI 2013年第4期129-133,139,共6页
信任是社会生活稳定的基础,更是社会经济发展极为重要的一部分。中国当前信任状况堪忧,存在较为严重的信任危机。身份信任、契约信任、第三方信任是三种典型的社会基本信任形态,具有各自特定的社会基础。可以根据不同信任形态的社会基... 信任是社会生活稳定的基础,更是社会经济发展极为重要的一部分。中国当前信任状况堪忧,存在较为严重的信任危机。身份信任、契约信任、第三方信任是三种典型的社会基本信任形态,具有各自特定的社会基础。可以根据不同信任形态的社会基础特征将社会领域细分为一般生活领域、现实经济法律领域、虚拟网络经济法律领域,并据以厘清不同信任形态的优势,提升对信任的理性认识,形成良好的社会"信任合力"以破解当前的信任危机。针对虚拟网络经济法律领域,可以在发展契约信任的同时,采取特别措施促进与规范第三方信任。 展开更多
关键词 信任危机 基本信任形态 身份信任 契约信任 第三方信任
下载PDF
微商的信任机制研究 被引量:16
8
作者 殷言言 苗蕴慧 张圣男 《现代商业》 2015年第12期27-28,共2页
自2013年至今,微商微商已快步进入发展期,在快速发展的同时,一些相伴而生的问题也浮现在消费者的视野中,例如:部分微商销售假冒名牌商品伤害消费者权益,消费者在微信平台购物后维权难等问题已由多家媒体频频报道。微商作为一个新兴行业... 自2013年至今,微商微商已快步进入发展期,在快速发展的同时,一些相伴而生的问题也浮现在消费者的视野中,例如:部分微商销售假冒名牌商品伤害消费者权益,消费者在微信平台购物后维权难等问题已由多家媒体频频报道。微商作为一个新兴行业,其有序运行关系到此行业的兴衰、国民经济的发展和消费者的消费安全。本文指出其解决方法是建立微商的信任机制。本文建议微商商家从提高顾客满意度、提高品牌知名度和建立完善的售后服务体系三个方面建立与消费者的信任关系。最后,文章指出建立微商信任机制的四个角度:微商商家、电商平台、第三方信任制度和政府立法。 展开更多
关键词 微商 信任关系 第三方信任机制
下载PDF
代理盲签名方案在基于移动代理的电子商务中的应用研究 被引量:3
9
作者 吴敏 王汝传 《南京邮电学院学报(自然科学版)》 EI 2005年第5期84-88,94,共6页
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用。该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性。同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能。
关键词 移动代理 代理盲签名 信任第三
下载PDF
一种位置服务隐私保护方法
10
作者 王木涵 汪佳帧 +2 位作者 阳杰 迟焕醒 徐九韵 《计算机系统应用》 2017年第8期267-272,共6页
近年来,大多数的位置服务隐私保护转向了基于用户协作的P2P形式,但是此模式最大的弊端在于协作用户存在不诚信的情况,如果出现恶意的协作用户,那么协作组用户信息可能会被泄露.在此前提下,本文通过添加第三方信任机构为移动用户进行网... 近年来,大多数的位置服务隐私保护转向了基于用户协作的P2P形式,但是此模式最大的弊端在于协作用户存在不诚信的情况,如果出现恶意的协作用户,那么协作组用户信息可能会被泄露.在此前提下,本文通过添加第三方信任机构为移动用户进行网络行为异常检测的方式,提出一种防范位置隐私泄露给恶意用户的方法,并通过二叉树的形式扩展P2P模式下的寻找协作用户的范围.通过实验验证,可以有效地防范非诚信用户加入匿名组,降低了信息泄露的可能. 展开更多
关键词 位置服务隐私保护 P2P 第三方信任 二叉树模型
下载PDF
Yahalom协议的安全性分析及其改进方法 被引量:4
11
作者 李国民 《微机发展》 2005年第4期96-97,共2页
对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系... 对Yahalom协议的安全性进行了较详细的分析,发现Yahalom协议遭受攻击的主要原因是协议中交换的消息无定长、消息的相似性及对称性;在网络或通信中,存在着执行流程(消息)的交错,即流程不是按设计者设想的串行顺序执行的。在这些情况下系统就存在很大的安全漏洞,极易遭受并行或重放攻击。文中提出了一种完全基于可信任第三方的改进方法,从而避免了此类并行或重放攻击。 展开更多
关键词 Yahalom协议 安全性 并行攻击 重放攻击 信任第三
下载PDF
改进的盲签名电子现金方案 被引量:7
12
作者 刘晓亚 辛小龙 《计算机工程与应用》 CSCD 北大核心 2011年第4期114-116,共3页
针对在线电子现金系统现有的重复攻击和用户信息泄露等不安全因素,设计了一种通过可信第三方加入序列号的RSA盲签名方案,并对方案的安全性及效率性进行了分析,该方案具有防重复攻击、防抵赖攻击、防重复支取、不可跟踪性等一系列安全性... 针对在线电子现金系统现有的重复攻击和用户信息泄露等不安全因素,设计了一种通过可信第三方加入序列号的RSA盲签名方案,并对方案的安全性及效率性进行了分析,该方案具有防重复攻击、防抵赖攻击、防重复支取、不可跟踪性等一系列安全性更高的特点,另外避免时间戳的加入,无需对电子现金信息进行跟踪、存储,只需存储所对应的序列号,大大提高了空间效率。 展开更多
关键词 RSA盲签名 电子现金 信任第三(TTP) 序列号
下载PDF
一种基于RT^(AT)的模糊分布式证书链发现算法
13
作者 王海艳 陈敬雷 王汝传 《微电子学与计算机》 CSCD 北大核心 2009年第10期8-11,共4页
对RT(Role-based Trust-management)语言扩展得出一种新的RTAT语言,并在此基础上设计出一种模糊分布式证书链发现算法,解决了持证节点异常离线导致的证书链断裂和节点之间信任关系动态变化的问题.
关键词 RT(Role-based Trust-management) 权威推荐度 第三方信任
下载PDF
免密钥托管的基于身份的分层加密机制研究 被引量:1
14
作者 唐鑫 齐芳 《计算机工程与科学》 CSCD 北大核心 2017年第5期870-876,共7页
为解决基于身份加密的密钥托管问题,提出了一种针对密钥生成中心的密文不可区分性ACI-KGC的安全性的改进方案。该方案首先描述了如何改进架构,以达到ACI-KGC安全性。引入第三方信任机构ICA,通过匿名密钥生成协议联合生成用户私钥,在这... 为解决基于身份加密的密钥托管问题,提出了一种针对密钥生成中心的密文不可区分性ACI-KGC的安全性的改进方案。该方案首先描述了如何改进架构,以达到ACI-KGC安全性。引入第三方信任机构ICA,通过匿名密钥生成协议联合生成用户私钥,在这一过程中,可以确保私钥生成器无法获知用户身份信息,从而无法伪造用户私钥。然后将改进的机制应用到现有的基于身份的分层加密方案中,并且分析证明,在保持性能的前提下达到了更好的安全性。 展开更多
关键词 密钥托管 基于身份的分层加密 ACI-KGC安全 第三方信任机构
下载PDF
非对称数字水印 被引量:6
15
作者 崔晓瑜 程乾生 《北京大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第5期618-622,共5页
针对当前的数字水印实施架构中存在的低效问题 ,提出了一种新的架构———非对称数字水印。该体制以第三信任方为中心 ,通过使用二次水印 (秘密水印和公开水印 )和“水印浏览器” ,使版权信息的提取与显示均可在用户端独立完成。在版权... 针对当前的数字水印实施架构中存在的低效问题 ,提出了一种新的架构———非对称数字水印。该体制以第三信任方为中心 ,通过使用二次水印 (秘密水印和公开水印 )和“水印浏览器” ,使版权信息的提取与显示均可在用户端独立完成。在版权信息“公开化”的同时 ,极大地提高了整个架构运作的效率。该体制既保护了商家的版权利益 ,又使用户避免了非授权使用的问题 。 展开更多
关键词 数字水印 对称体制 非对称体制 第三信任 秘密水印 公开水印 加密技术 数据安全
下载PDF
一种高效的WSN节点身份的分布式认证研究 被引量:1
16
作者 周治平 庄学波 《小型微型计算机系统》 CSCD 北大核心 2014年第11期2459-2463,共5页
针对现有的基于地理位置信息的无线传感器网络节点身份认证方案存在的通信开销大、计算重复度大、节点位置信息暴露率高等问题,提出一种高效的节点身份认证方案.方案对网络部署区域进行局部目标区域划分,在目标区域内利用欧氏距离计算... 针对现有的基于地理位置信息的无线传感器网络节点身份认证方案存在的通信开销大、计算重复度大、节点位置信息暴露率高等问题,提出一种高效的节点身份认证方案.方案对网络部署区域进行局部目标区域划分,在目标区域内利用欧氏距离计算出与目标节点最短路径的该区域边界节点,该边界点的认证通过给目标区域授权第三方可信任的门限节点来实现.此外,考虑节点位置信息的安全性,给节点增设可更新的密码信息.在相同仿真参数设置下,改进方案与DBNA算法和IDNAS算法比较,网络通信开销降低75%,传感网络节点位置信息暴露率维持在5%左右. 展开更多
关键词 无线传感器网络 安全认证 节点认证 区域划分 位置信息 信任第三
下载PDF
增强现实中的位置隐私保护 被引量:1
17
作者 杨洋 王汝传 《计算机技术与发展》 2012年第9期232-234,238,共4页
随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,... 随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,接着介绍用户位置隐私泄露的类型,并分析和比较目前已有的用户位置隐私保护方法的优缺点,最后提出含有集中受信任的第三方模型的用户位置隐私保护方法,该方法优化了现有的用户位置隐私保护方法,可以有效地实现用户位置隐私的保护。 展开更多
关键词 基于位置服务 位置隐私 K-匿名法 假匿名法 信任第三
下载PDF
低成本的RFID网络所有权安全转移算法 被引量:1
18
作者 褚贵洋 《计算机与现代化》 2016年第10期84-87,91,共5页
针对已有RFID网络所有权转移协议的计算、存储成本较高的问题,提出一种低成本的多标签、多所有者安全转移算法。首先,第三受信任方生成一个伪随机数并将标签的秘密信息传递至新所有者,所有者对收到的信息进行验证;然后,第三受信任方将... 针对已有RFID网络所有权转移协议的计算、存储成本较高的问题,提出一种低成本的多标签、多所有者安全转移算法。首先,第三受信任方生成一个伪随机数并将标签的秘密信息传递至新所有者,所有者对收到的信息进行验证;然后,第三受信任方将秘密信息发送至各标签,标签对秘密信息进行验证。本方法仅采用一个XOR运算与128位的伪随机数生成操作,可满足被动标签的计算负载,并且具有较好的隐私性与安全性。仿真结果表明,本算法具有较低的端到端延时。 展开更多
关键词 所有权转移 被动标签 第三信任 RFID网络 物联网安全
下载PDF
增强现实中的自适应K值位置隐私保护仿真研究
19
作者 杨洋 王汝传 《系统仿真学报》 CAS CSCD 北大核心 2015年第1期98-103,共6页
无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的... 无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题。分析了基于位置服务中现有的位置隐私保护方法的优点和缺陷,针对不同的隐私等级提出自适应K值位置隐私保护方法,该方法联合使用K-匿名法和假名法,由受信任的第三方作为位置隐私保护的架构,而K值根据隐私等级自适应变化,从而有效地保护了用户的位置隐私。 展开更多
关键词 基于位置服务 位置隐私 K-匿名法 假名法 信任第三
下载PDF
电子商务交换协议分析研究 被引量:1
20
作者 王海艳 王汝传 《数据通信》 2005年第5期14-16,共3页
电子商务已成为当今交易市场中一个比较重要的组成部分,电子交易中的交换协议对交易能否正常进行起决定性作用。首先阐述了电子交易与普通交易的区别,对目前已有的诸多公平交易协议进行了分类,着重分析了它们中存在的主要问题并给出了... 电子商务已成为当今交易市场中一个比较重要的组成部分,电子交易中的交换协议对交易能否正常进行起决定性作用。首先阐述了电子交易与普通交易的区别,对目前已有的诸多公平交易协议进行了分类,着重分析了它们中存在的主要问题并给出了一些解决的办法和建议。 展开更多
关键词 电子商务 协议 公平性 交换 信任第三 协议分析 电子商务 交易市场 电子交易 组成部分 交换协议 决定性 重分析
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部