导读:本文包含了可追究性论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:协议,逻辑,公平,初始化,电子支付,完美,电子商务。
可追究性论文文献综述
李云峰,何大可,路献辉[1](2009)在《完美并发签名的可追究性研究》一文中研究指出指出在改进的完美并发签名方案中,签名方可将多个待签名消息绑定在同一个Keystone上,只让其他签名方知道其中一个消息,该情况对于各签名方是不公平的。提出并定义完美并发签名的可追踪性,给出一个针对完美并发签名方案可追踪性的攻击实例及对应的修订方案,待签名消息与Keystone一起作为Keystone transfer函数的输入参数,实现了签名消息与Keystone的唯一绑定,使修订后的方案满足可追究性要求。(本文来源于《计算机工程》期刊2009年17期)
刘文琦,顾宏[2](2008)在《电子支付协议可追究性的Petri网建模与分析》一文中研究指出可追究性是电子支付协议必须满足的安全属性之一,针对电子支付协议,建立了支持支付协议可追究性分析的分层有色Petri网模型,并基于此提出一种对支付协议可追究性分析的一般性方法。Kungpisdan等人曾提出一种可追究性逻辑,证明一个典型的移动支付协议KSL协议满足可追究性。但使用上述所提方法对该协议建模并进行可追究性分析,发现了可追究性逻辑未发现的漏洞,分析例证结果表明了所提方法的有效性。(本文来源于《系统仿真学报》期刊2008年20期)
刘庆华,周小燕[3](2008)在《电子商务协议可追究性的Kailar分析与改进》一文中研究指出可追究性是电子商务安全性的基本要求之一,Kailar逻辑是专门针对电子商务可追究性进行分析的逻辑。然而Kailar逻辑也存在不足。本文讨论了逻辑的一种缺陷——初始化假设不当而致Kailar逻辑不能正确分析各方的可追究性,并分析了出现这种缺陷的原因,提出了改进方案。(本文来源于《中国市场》期刊2008年15期)
赵娟,郭平,王玉柱[4](2008)在《SET协议的可追究性分析与改进》一文中研究指出协议的可追究性为解决电子商务纠纷提供了重要的不可否认的证据,有必要深入分析SET协议的可追究性。Kailar逻辑是一种针对电子商务协议的可追究性而开发的形式化分析工具。先对SET协议进行了形式化的表述,然后利用一种改进的Kailar逻辑对SET协议的可追究性进行分析,结果表明协议只能满足商家和支付网关的可追究性,而不能满足持卡人的可追究性。最后,对协议进行了改进,使其能够满足持卡人的可追究性。(本文来源于《后勤工程学院学报》期刊2008年01期)
马勇,卿斯汉,贺也平[5](2007)在《一种基于RBAC的电子商务匿名性与可追究性实现方案》一文中研究指出提出了一种基于RBAC思想对可信第叁方功能进行分类并结合其他一些技术实现电子商务中匿名性与可追究性的解决方案,主要涉及叁个主要过程:用户的注册控制、交易过程的控制及投诉处理过程。通过对注册用户的信息进行加密并对加密密钥进行分割保存来实现匿名性,通过对交易过程安全协议的设计及TTP功能的划分达到可追究性要求,并对可追究性的实现给予证明。(本文来源于《计算机科学》期刊2007年07期)
邢育红,卜凡金[6](2006)在《乐观公平交换协议的可追究性分析》一文中研究指出可追究性是安全电子商务协议必须遵循的重要原则之一,乐观公平交换协议是一类重要的电子商务协议。目前没有针对乐观公平交换协议的可追究性进行形式化分析的具体方法。文章提出了一种分析乐观公平交换协议可追究性的形式化方法,该方法不再单独定义非否认证据,只是研究协议的目标设计是否能提供实现可追究性的证据,将可追究性证明与公平性等其它安全性质的证明分开讨论,这样不论协议是否满足其它安全性质,都可以讨论协议是否满足可追究性。(本文来源于《计算机工程与应用》期刊2006年27期)
张玲,殷建平,龙军[7](2005)在《一个可追究性逻辑的语义(英文)》一文中研究指出Kailar proposed a kind of logic for analysis of accountability protocols. It has revealed many subtleties and serious errors in published protocols. Unfortunately, it has also created some confusion. In order to clarify the meaning of the logic proposed by Kailar, we present a new semantics for the logic. In the search for a sound semantics, we have identified many sources of the past confusion. Identifying these sources has helped us improve the logic's syntax and inference rules, and extend its applicability. The main difference between our semantics and the original semantics is our treatment of provability.(本文来源于《2005年全国理论计算机科学学术年会论文集》期刊2005-08-01)
可追究性论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
可追究性是电子支付协议必须满足的安全属性之一,针对电子支付协议,建立了支持支付协议可追究性分析的分层有色Petri网模型,并基于此提出一种对支付协议可追究性分析的一般性方法。Kungpisdan等人曾提出一种可追究性逻辑,证明一个典型的移动支付协议KSL协议满足可追究性。但使用上述所提方法对该协议建模并进行可追究性分析,发现了可追究性逻辑未发现的漏洞,分析例证结果表明了所提方法的有效性。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
可追究性论文参考文献
[1].李云峰,何大可,路献辉.完美并发签名的可追究性研究[J].计算机工程.2009
[2].刘文琦,顾宏.电子支付协议可追究性的Petri网建模与分析[J].系统仿真学报.2008
[3].刘庆华,周小燕.电子商务协议可追究性的Kailar分析与改进[J].中国市场.2008
[4].赵娟,郭平,王玉柱.SET协议的可追究性分析与改进[J].后勤工程学院学报.2008
[5].马勇,卿斯汉,贺也平.一种基于RBAC的电子商务匿名性与可追究性实现方案[J].计算机科学.2007
[6].邢育红,卜凡金.乐观公平交换协议的可追究性分析[J].计算机工程与应用.2006
[7].张玲,殷建平,龙军.一个可追究性逻辑的语义(英文)[C].2005年全国理论计算机科学学术年会论文集.2005