切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
合同签署协议的安全需求分析
合同签署协议的安全需求分析
来源 :第24次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:lxl_0598
【摘 要】
:
描述了合同签署协议的设计目标,提出了公平交换性的重新定义,指出了公平交换性质1是非滥用性的必要条件,指出了非滥用性对指定认证人签名的依赖,分析了可信第三方(TTP)的作用
【作 者】
:
张宁蓉
严立
【机 构】
:
解放军理工大学理学院 江苏南京 210007
【出 处】
:
第24次全国计算机安全学术交流会
【发表日期】
:
2009年期
【关键词】
:
合同签署协议
滥用性
交换性质
指定认证人
可信第三方
重新定义
设计目标
公平
必要条件
缺陷
签名
描述
分析
TTP
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
描述了合同签署协议的设计目标,提出了公平交换性的重新定义,指出了公平交换性质1是非滥用性的必要条件,指出了非滥用性对指定认证人签名的依赖,分析了可信第三方(TTP)的作用和缺陷.
其他文献
Web安全评估工具应用分析
Web安全的评估测试是当前解决Web安全问题的一项重要工作.本文介绍了常用的Web安全评估工具,给出了应用实例及其性能测试对比,介绍了Web安全评测方法,提出了一个通用的Web安
会议
Web安全
评估工具
评测方法
框架模型
测试对比
性能
问题
基于EigenRep模型的网络边界防御方案设计与实现
对于目前商用网络规模越来越大,针对网络间存在的双向大范围资源间通信,必须进行有效保护.本文根据EigenRep模型,利用资源分隔与最小权限的思想,通过对网络可能面临的潜在威
会议
基于蜜网技术的攻击场景捕获和重构方法
攻击场景重构能够为安全分析人员提供精简、更容易理解的安全态势描述,提高攻击检测与分析的能力.鉴于蜜网技术在捕获和了解Internet威胁方面具有独特优势,本文提出了一种基
会议
基于时序分析的木马规模预测技术
木马作为网络所面临的一种重要威胁,其控制主机的规模对网络安全态势有重大影响.对其的有效预测可为网络安全预警和防御提供决策支持.在大规模网络中检测到的木马数据具有较
会议
去污产生的放射性废物的处理
去污过程产生了固体、液体及气体放射性废物。它们的特性、状态、化学组成、物理性质和放射性水平决定于多种因素:使用的去污方法,去污溶液的组成,去污过程除去的放射性总量等。
期刊
去污
放射性废物
放射性水平
减容
交换树脂
玻璃固化
放射性物质
无机离子交换剂
高放废物
化学组成
基于元搜索引擎实现被篡改网站发现与攻击者调查剖析
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁.网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站
会议
基于指标体系的网络安全地图
本文在现有网络安全态势可视化研究的基础上,结合网络安全评价指标体系,提出了“网络安全地图”的概念,并进行了定义.引入了地理信息系统作为可视化开发平台.设计并编码实现
会议
安全评价指标体系
网络安全
可视化开发平台
地理信息系统
地图
可视化研究
展示系统
实验结果
设计要求
编码实现
安全态势
美观
基础
概念
分析
定义
高端防火墙中包分类的实现研究
包分类在防火墙中扮演着非常重要的角色,通过用户配置一些包分类的规则,防火墙可以针对每个包进行不同的控制策略.所以,包分类是防火墙的所有功能的基础.在高端防火墙中,包分
会议
高级加密标准AES的过程分析及其破解方法
本文针对目前使用比较安全的高级加密标准AES进行了比较详细的过程分析,目的是能让更多的人理解AES,并希望由此能找到破解AES的方法.本文由三部分组成:1.AES的产生.2.AES的实
会议
高级加密标准
AES
过程分析
密钥调度
加密处理
方法
人理
分组
安全
十大传统名花的雅号和象征
千姿百态的花木,特别是我国十大传统名花,艳丽的色彩,赏心悦目;浓郁的芳香,沁人心肺。其色彩、香姿、风韵,不仅给人以美的享受,在人们的心目中还有它特定的象征。梅花:迎雪怒放,给人们
期刊
传统名花
花中之王
沁人心肺
王者香
凌波仙子
梅占
傲霜斗雪
诗云
色彩绚丽
兰叶
与本文相关的学术论文