期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于第三方监管的可信云服务评估 被引量:3
1
作者 杜瑞忠 黄春翔 +1 位作者 田俊峰 田霞 《信息安全研究》 2017年第4期344-352,共9页
云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础... 云服务作为依托于云计算平台的新型网络服务已得到广泛应用.其外包服务模式下的安全风险以及"pay-as-you-go"模式下带来的欺诈性行为也引起了用户对于云服务信任问题,云服务可信性的高低已经成为用户是否向云端迁移数据的基础.针对目前云服务鱼龙混杂的情况,结合云服务特征,提出一种基于第三方监管双向信任的可控云计算平台安全监管服务评估模型,引入体验偏好,根据层次化评价、模糊数学综合评判决策为用户筛选、推荐出既可信又符合用户体验的云服务,同时保证整个云计算平台的安全.实验表明,该模型可以有效地提高交易成功率以及用户整体满意程度,对恶意实体的欺诈行为具有一定的抵御能力. 展开更多
关键词 可信云服务 第三信任监管 云服务选择 信任评估 云计算
在线阅读 下载PDF
形式化验证可信第三方角色的性质
2
作者 冯源 《计算机应用》 CSCD 北大核心 2010年第12期112-115,共4页
随着电子商务的发展,电子商务协议中受信任的第三方担负着越来越重要的角色。针对电子协议的安全性,用形式化的方法(如CCS)对几种带有可信任第三方平台的电子商务协议进行描述,并用模型检测的方法对安全协议的几种性质进行了阐述和验证。
关键词 信任第三 CCS 公平性 可追究性
在线阅读 下载PDF
社会基本信任形态在网络环境中的范式更迭与制度回应 被引量:12
3
作者 管金平 《学习与实践》 CSSCI 北大核心 2015年第4期106-117,共12页
网络环境中,社会信任基础发生了本质变化,社会基本信任形态各有兴衰。传统身份信任难以发挥作用,但基于身份而产生的新的信任机制依然存在。以点击合同为载体的契约信任普遍使用,但事实证明其难以担当网络环境中的信任主导。第三方信任... 网络环境中,社会信任基础发生了本质变化,社会基本信任形态各有兴衰。传统身份信任难以发挥作用,但基于身份而产生的新的信任机制依然存在。以点击合同为载体的契约信任普遍使用,但事实证明其难以担当网络环境中的信任主导。第三方信任积极回应网络环境的社会基础,成为社会信任的主形态。平台化治理对于建设网络环境中第三方信任机制,具有重要的作用。网络环境中社会信任机制建设的中心工作,应强化对第三方信任机构的赋权与监管。 展开更多
关键词 网络环境 社会信任基础 身份信任 契约信任 第三信任
在线阅读 下载PDF
代理盲签名方案在基于移动代理的电子商务中的应用研究 被引量:3
4
作者 吴敏 王汝传 《南京邮电学院学报(自然科学版)》 EI 2005年第5期84-88,94,共6页
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用。该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性。同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能。
关键词 移动代理 代理盲签名 信任第三
在线阅读 下载PDF
社会基本信任形态的社会基础研究 被引量:2
5
作者 王永强 《北京理工大学学报(社会科学版)》 CSSCI 2013年第4期129-133,139,共6页
信任是社会生活稳定的基础,更是社会经济发展极为重要的一部分。中国当前信任状况堪忧,存在较为严重的信任危机。身份信任、契约信任、第三方信任是三种典型的社会基本信任形态,具有各自特定的社会基础。可以根据不同信任形态的社会基... 信任是社会生活稳定的基础,更是社会经济发展极为重要的一部分。中国当前信任状况堪忧,存在较为严重的信任危机。身份信任、契约信任、第三方信任是三种典型的社会基本信任形态,具有各自特定的社会基础。可以根据不同信任形态的社会基础特征将社会领域细分为一般生活领域、现实经济法律领域、虚拟网络经济法律领域,并据以厘清不同信任形态的优势,提升对信任的理性认识,形成良好的社会"信任合力"以破解当前的信任危机。针对虚拟网络经济法律领域,可以在发展契约信任的同时,采取特别措施促进与规范第三方信任。 展开更多
关键词 信任危机 基本信任形态 身份信任 契约信任 第三信任
在线阅读 下载PDF
改进的盲签名电子现金方案 被引量:7
6
作者 刘晓亚 辛小龙 《计算机工程与应用》 CSCD 北大核心 2011年第4期114-116,共3页
针对在线电子现金系统现有的重复攻击和用户信息泄露等不安全因素,设计了一种通过可信第三方加入序列号的RSA盲签名方案,并对方案的安全性及效率性进行了分析,该方案具有防重复攻击、防抵赖攻击、防重复支取、不可跟踪性等一系列安全性... 针对在线电子现金系统现有的重复攻击和用户信息泄露等不安全因素,设计了一种通过可信第三方加入序列号的RSA盲签名方案,并对方案的安全性及效率性进行了分析,该方案具有防重复攻击、防抵赖攻击、防重复支取、不可跟踪性等一系列安全性更高的特点,另外避免时间戳的加入,无需对电子现金信息进行跟踪、存储,只需存储所对应的序列号,大大提高了空间效率。 展开更多
关键词 RSA盲签名 电子现金 信任第三(TTP) 序列号
在线阅读 下载PDF
非对称数字水印 被引量:6
7
作者 崔晓瑜 程乾生 《北京大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第5期618-622,共5页
针对当前的数字水印实施架构中存在的低效问题 ,提出了一种新的架构———非对称数字水印。该体制以第三信任方为中心 ,通过使用二次水印 (秘密水印和公开水印 )和“水印浏览器” ,使版权信息的提取与显示均可在用户端独立完成。在版权... 针对当前的数字水印实施架构中存在的低效问题 ,提出了一种新的架构———非对称数字水印。该体制以第三信任方为中心 ,通过使用二次水印 (秘密水印和公开水印 )和“水印浏览器” ,使版权信息的提取与显示均可在用户端独立完成。在版权信息“公开化”的同时 ,极大地提高了整个架构运作的效率。该体制既保护了商家的版权利益 ,又使用户避免了非授权使用的问题 。 展开更多
关键词 数字水印 对称体制 非对称体制 第三信任方 秘密水印 公开水印 加密技术 数据安全
在线阅读 下载PDF
一种高效的WSN节点身份的分布式认证研究 被引量:1
8
作者 周治平 庄学波 《小型微型计算机系统》 CSCD 北大核心 2014年第11期2459-2463,共5页
针对现有的基于地理位置信息的无线传感器网络节点身份认证方案存在的通信开销大、计算重复度大、节点位置信息暴露率高等问题,提出一种高效的节点身份认证方案.方案对网络部署区域进行局部目标区域划分,在目标区域内利用欧氏距离计算... 针对现有的基于地理位置信息的无线传感器网络节点身份认证方案存在的通信开销大、计算重复度大、节点位置信息暴露率高等问题,提出一种高效的节点身份认证方案.方案对网络部署区域进行局部目标区域划分,在目标区域内利用欧氏距离计算出与目标节点最短路径的该区域边界节点,该边界点的认证通过给目标区域授权第三方可信任的门限节点来实现.此外,考虑节点位置信息的安全性,给节点增设可更新的密码信息.在相同仿真参数设置下,改进方案与DBNA算法和IDNAS算法比较,网络通信开销降低75%,传感网络节点位置信息暴露率维持在5%左右. 展开更多
关键词 无线传感器网络 安全认证 节点认证 区域划分 位置信息 信任第三
在线阅读 下载PDF
增强现实中的自适应K值位置隐私保护仿真研究
9
作者 杨洋 王汝传 《系统仿真学报》 CAS CSCD 北大核心 2015年第1期98-103,共6页
无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的... 无线通信和增强现实技术快速发展的同时,促进了基于位置服务的应用范围扩大,给人们的生活提供了极大的便捷。由于基于位置服务可随时随地可以获取用户的位置信息,用户的位置隐私安全也受到了极大的威胁。如何确保基于位置服务中数据的安全性,成为该项技术推广应用的关键问题。分析了基于位置服务中现有的位置隐私保护方法的优点和缺陷,针对不同的隐私等级提出自适应K值位置隐私保护方法,该方法联合使用K-匿名法和假名法,由受信任的第三方作为位置隐私保护的架构,而K值根据隐私等级自适应变化,从而有效地保护了用户的位置隐私。 展开更多
关键词 基于位置服务 位置隐私 K-匿名法 假名法 信任第三
在线阅读 下载PDF
UMTS环境下VASP安全计费问题的研究 被引量:3
10
作者 曾炜 高自立 +1 位作者 荆金华 张根度 《计算机工程》 EI CAS CSCD 北大核心 2005年第1期146-147,186,共3页
2G和3G的一个重大区别就是VASP(Value-Added Service Provider,增值服务提供商)的大量出现。该文介绍了一个适用于 UMTS环境、对VASP实现安全计费的模型及其协议。介绍了协议如何实现,以获得灵活、高效和不可抵赖的计费。最后还分析了... 2G和3G的一个重大区别就是VASP(Value-Added Service Provider,增值服务提供商)的大量出现。该文介绍了一个适用于 UMTS环境、对VASP实现安全计费的模型及其协议。介绍了协议如何实现,以获得灵活、高效和不可抵赖的计费。最后还分析了协议的一些突出特点,列举出协议中的一些问题并给出了可能解决方法。 展开更多
关键词 通用移动电及系统 增值服务提供商 计费 微支付 信任第三
在线阅读 下载PDF
免密钥托管的基于身份的分层加密机制研究 被引量:1
11
作者 唐鑫 齐芳 《计算机工程与科学》 CSCD 北大核心 2017年第5期870-876,共7页
为解决基于身份加密的密钥托管问题,提出了一种针对密钥生成中心的密文不可区分性ACI-KGC的安全性的改进方案。该方案首先描述了如何改进架构,以达到ACI-KGC安全性。引入第三方信任机构ICA,通过匿名密钥生成协议联合生成用户私钥,在这... 为解决基于身份加密的密钥托管问题,提出了一种针对密钥生成中心的密文不可区分性ACI-KGC的安全性的改进方案。该方案首先描述了如何改进架构,以达到ACI-KGC安全性。引入第三方信任机构ICA,通过匿名密钥生成协议联合生成用户私钥,在这一过程中,可以确保私钥生成器无法获知用户身份信息,从而无法伪造用户私钥。然后将改进的机制应用到现有的基于身份的分层加密方案中,并且分析证明,在保持性能的前提下达到了更好的安全性。 展开更多
关键词 密钥托管 基于身份的分层加密 ACI-KGC安全 第三信任机构
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部