切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
基于ProVerif的电子商务协议的公平性分析
基于ProVerif的电子商务协议的公平性分析
来源 :2008中国计算机网络安全应急年会(信息内容安全分会) | 被引量 : 0次 | 上传用户:xiang879154
【摘 要】
:
公平性是电子商务协议必须具备的性质。本文采用进程代数的方式对FEEP协议进行了形式化描述,基于ProVerif对FEEP协议的公平性进行了验证,讨论了ProVerif 在分析电子商务协议
【作 者】
:
郭云川
周渊
丁丽
郭莉
【机 构】
:
中国科学院计算技术研究所,北京 100019 中国科学院研究生院,北京 100049
【出 处】
:
2008中国计算机网络安全应急年会(信息内容安全分会)
【发表日期】
:
2008年期
【关键词】
:
电子商务
协议
公平性
形式化描述
进程代数
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
公平性是电子商务协议必须具备的性质。本文采用进程代数的方式对FEEP协议进行了形式化描述,基于ProVerif对FEEP协议的公平性进行了验证,讨论了ProVerif 在分析电子商务协议中存在的问题。
其他文献
辫群共轭连接问题及新型数字签名体制设计
非交换性和运算单一使得辫群密码方案的构造有着新的困难和特点。传统的辫群密码方案的设计思路是企图避开非交换性的障碍,这往往具有潜在的安全隐患,因而在日后被攻击。本文
会议
辫群
共轭
连接问题
数字签名
非交换性
签名方案
密码方案
可证明安全性
设计思路
安全隐患
密码学
障碍
运算
构造
攻击
基于信任的网络安全管理框架
传统网络安全管理系统中,系统管理员不能及时阻止恶意用户的非法行为。本文引入信任机制对用户行为进行动态评估,并将用户的信誉度与用户权限进行动态绑定,提出了基于信任的
会议
一种新型的JPEG图像信息隐藏盲检测方法
在充分分析现有的基于DCT系数的信息隐藏方法基础上,本文提出了一种新的基于频域特征的信息隐藏检测方法。该算法不需要特殊的训练过程,同时实现了对JPEG图像的常见数字图像
会议
图像信息隐藏
隐藏检测
检测方法
算法
数字图像隐藏
隐藏方法
训练过程
图像压缩
数码相机
频域特征
样本
系数
无损
实验
格式
变换
网络安全管理中的报警关联研究
随着网络大规模化和入侵技术复杂化,安全产品和技术大量出现,它们产生的报警或日志信息是海量的、孤立的、低层次的,而且具有很高的误报警率,给管理员分析报警和及时响应带来
会议
基于迭代细化的恶意推荐发现模型研究
先进的信息技术加速了信息的传播,但同时也导致信息超载问题,海量信息的存在和持续增加使得从相关信息中得到决策信息成为困难。目前越来越多电子商务网站都提供推荐功能,推
会议
示波极谱法同时测定香烟中微量镍和钴
示波极谱法同时测定香烟中微量镍和钴余万俊,古宪贵,李华斌华西医科大学公共卫生学院(成都610041)香烟中存在微量镍和钴,在烟丝燃烧过程中,可能以羰基化合物等形式进入主烟流中。镍和钴的
期刊
示波极谱法
羰基化合物
公共卫生
燃烧过程
烟流
华西医科大学
示波极谱仪
化学分册
理化检验
丁二肟
一种基于聚类的视频字幕提取方法
本文针对现有方法的不足提出了一种视频中字幕提取的方法。本方法采用多尺度文字定位,并加上文字区域精确化,得到文字区域后运用改进的 K 均值聚类方法对其中的象素点进行聚
会议
聚类方法
视频字幕
文字区域
字幕提取
文字定位
网络视频
软件识别
有效性
精确化
二值化
多尺度
证明
象素
图像
实验
均值
检测
词语
多路恢复数据流并行传输与控制方法
为有效缩短灾难恢复时间,提出了一种多路恢复数据流并行传输与控制方法(MRPTC)。首先,待恢复服务器与多个备用服务器建立连接,将当前破损数据与原始的完好数据(备份数据)做差
会议
让大画面投影走进千家万户——家庭影院投影机选购与使用指南
随着生活水平的提高与家庭住房的改善,电影的前投影观赏方式也开始走人家庭。由于今天的数字投影机能投影显示的范围很广(包括视频图像、电影、视频游戏和有线、地面、卫星电
期刊
投影
家庭影院
影机
家庭影院投影
家用投影机
投影显示
使用指南
观看方式
视频图像
视频游戏
信息系统漏洞风险定量评估模型研究
本文针对当前漏洞风险评估忽略漏洞之间关联性的现状,提出了一种信息系统漏洞风险评估的定量方法与实现步骤,解决了信息系统漏洞风险的科学定量问题。首先,讨论了基于漏洞关
会议
与本文相关的学术论文