首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
席琳  赵东明 《微计算机信息》2007,23(24):32-33,18
近年来,安全电子商务协议的设计和分析逐渐成为热点。机密性、公平性等性质是衡量电子商务协议安全与否的重要标志,也是协议能否顺利使用的重要前提。机密性和公平性是安全电子商务协议的基本性质,但可证实电子邮件协议CMP作为电子商务协议的一种却并不满足这些性质。该文指出可证实电子邮件协议CMP的几个缺陷,对其分析并提出了改进方案,改进后的协议满足了机密性和公平性。  相似文献   

2.
卢敏 《软件世界》2011,(4):26-26
所谓“3D安全”方针,它的要点是指出安全保护应该是一个三维的立体商业流程,通过整合安全政策、人员以及到位的执行力,为各个层面提供固若金汤的安全防护。凭着3D安全方针,企业能够掌握及实施一个超越技术层次的安全蓝图,确保得到周全的信息安全。  相似文献   

3.
提出了一种基于ID变化的RFID安全协议,由于使用单向Hash函数,从而使数据存储机制很好地解决了阅读器和标签数据不同步的问题,有效地防止了非法读取、位置跟踪、窃听、伪装哄骗、重放等攻击。分析表明,该方法具有前向安全,效率高,安全性好等特点,适用于标签数目较多的情况。  相似文献   

4.
吴昊  杨杰 《微型电脑应用》2010,26(11):46-48
针对Web上对电子商务三维场景漫游的新需要,设计了一种基于Java3D的B/S结构的跨平台交互式三维家具虚拟现实系统。该系统解决了漫游导航、感兴趣区域浏览、视点平滑移动等三维浏览的关键技术,并实现了交互式的三维图形浏览器。该浏览器嵌入Web浏览器之中。系统采用MVC的设计模式;除提拱场景漫游等基本操作外,系统还实现了局部感兴趣区域的浏览和实现家具的任意位置摆放。  相似文献   

5.
苏成  宋沛 《数码世界》2003,2(12):29-30
电子商务在经历了前几年的“虚火”以后,进入了一个平缓发展时期。由于电子商务基于开放的互联网,必然面临各种安全风险,诸如信息泄露或篡改,欺骗,抵赖等。电子商务安全涉及信息的保密性、完整性,交易身份的真实性,不可否认性以及可审计性。因此,研究简洁,有效的安全协议对电子商务安全至关重要。目前,电子商务中使用的安全协议主要有安全套节层协议(ssL)和安全电子交易协议(SET)。  相似文献   

6.
Check Point软件技术有限公司日前宣布其全新的"3D安全"方针,要点是指出安全保护应该是一个三维的立体商业流程,通过整合安全政策、人员以及到位的执行力,为各个层面提供固若金汤的安全防护.  相似文献   

7.
全球互联网安全领域首屈一指的Check Point软件技术有限公司最近宣布一个其全新的"3D安全"方针,这个理念的要点是指出安全保护应该是一个三维的立体商业流程,通过整合安全政策、人员以及到位的执行力,为各个层面提供固若金汤的安全防护.凭着3D安全方针,企业能够掌握及实施一个超越技术层次的安全蓝图,确保得到周全的信息安全.  相似文献   

8.
本文对目前用于保障电子商务安全的一些典型协议进行了简要介绍,重点介绍了SSL协议和SET协议,对它们的作用,解决的关键问题及安全性等进行了描述.并对SSL协议和SET协议进行了简要的比较.  相似文献   

9.
3-D安全协议及其在移动商务中的应用   总被引:1,自引:0,他引:1  
移动商务的飞速发展对电子商务的安全模式提出了新的要求,该文分析了电子商务的发展要求及其相对于传统电子商务的特殊性。针对这些要求,介绍了Visa的3-D安全协议及其在移动商务中的应用,并讨论了实施中的相关问题。  相似文献   

10.
电子商务安全协议分析与展望   总被引:1,自引:0,他引:1  
随着互联网的迅猛发展,电子商务的前景十分诱人。然而,电子商务并没有像预期的那样繁荣,在经历了前几年的“虚火”以后,进入了一个平缓发展时期。人们开始意识到,电子商务的发展受到许多因素的制约:社会认同,交易成本,物流配送,信用与法律问题,安全问题等。在这些问题当中,安全问题是一个核心问题。  相似文献   

11.
This paper presents an efficient mobile payment protocol in wireless insecure environments using mobile devices The protocol optimizes the payment processes for the limited computational ability of mobile devices. Basing transferring the payment information in one session neither merchant nor bank need set additional sessions for identity authentication respectively. Moreover, the protocol uses the off-line-update key mechanism to enhance the security of mobile payment. Also encrypting sensitive payment data by one-session-one-key preserve payers' privacy. At last the protocol takes effective measures of fund allocation to protect the benefits both of merchants and payers.  相似文献   

12.
本文首先介绍了当前安全协议形式化验证的前沿方向串空间理论,并运用串空间模型对改进后的Andrew secure RPC协议进行了形式化分析与验证,然后指出了安全缺陷。  相似文献   

13.
章忠宪  徐恪 《计算机应用》2008,28(3):568-571
在移动Ad Hoc网络环境下,基于位置的路由协议使用位置信息进行报文的转发,在性能方面明显优于基于拓扑图的路由协议。现在虽然研究Ad Hoc中安全路由协议的很多,但是却很少考虑到基于位置的路由协议的安全性。在网格定位服务(GLS)的基础上,提出了安全的新协议。新协议补充了TESLA方案,添加了新节点加入网络的认证过程,以适应Ad Hoc 网络高移动性和高灵活性的特点,从而可以有效地抵御外部节点的攻击。最后的仿真结果显示,当有中断攻击节点存在的情况下,新协议有效地孤立了攻击节点,性能上优于GLS。  相似文献   

14.
电子交易的普及在给用户带来便利的同时,其在交易支付中所暴露出的隐私保护和安全性问题也受到不同程度的挑战。针对此问题,提出一个安全的电子交易协议。协议中,优化后的签密算法可保证交易的安全性;同时支付服务商具有去匿名性功能,可以在保护用户隐私的基础上进行追责。经性能分析,本协议在提高通信性能的基础上,满足消息的机密性和不可否认性、购买者的匿名性和可追踪性以及电子交易的公平性。  相似文献   

15.
The use of radio frequency identification (RFID) tags may cause privacy violation of users carrying an RFID tag. Due to the unique identification number of the RFID tag, the possible privacy threats are information leakage of a tag, traceability of the consumer, denial of service attack, replay attack and impersonation of a tag, etc. There are a number of challenges in providing privacy and security in the RFID tag due to the limited computation, storage and communication ability of low-cost RFID tags. Many research works have already been conducted using hash functions and pseudorandom numbers. As the same random number can recur many times, the adversary can use the response derived from the same random number for replay attack and it can cause a break in location privacy. This paper proposes an RFID authentication protocol using a static identifier, a monotonically increasing timestamp, a tag side random number and a hash function to protect the RFID system from adversary attacks. The proposed protocol also indicates that it requires less storage and computation than previous existing RFID authentication protocols but offers a larger range of security protection. A simulation is also conducted to verify some of the privacy and security properties of the proposed protocol.  相似文献   

16.
随着量子通信在近年来的不断发展, 量子安全直接通信成为了量子通信的一大重要分支。但目前的实验设备很难满足量子通信实验, 导致通信协议的正确性和安全性无法得到验证。针对这一问题, 提出了一种协议仿真算法。在Microsoft Visual C++6. 0平台上利用C++语言编写了量子安全直接通信协议的仿真程序, 最终实现了发送方和接收方之间的有效安全通信。仿真结果体现了量子通信的高效性和绝对安全性。实验结果与理论结果相吻合, 进一步验证了协议是安全、正确的, 也证明了用计算机对量子计算进行仿真的可行性。  相似文献   

17.
首先提出了利用哥德尔编码将矩阵与自然数建立一一对应关系,从而保密地判断两个矩阵是否相等;其次提出了一种保密计算矩阵特征值的安全协议。最后,利用模拟范例方法证明协议是安全的,并且两协议的计算复杂性和通信复杂性较低,在数据服务外包领域具有实用价值。  相似文献   

18.
针对深度神经网络模型计算过程中存在的信息泄露问题,结合加性秘密共享方案,在两台非共谋的边缘服务器间设计安全高效的交互计算协议。考虑到非线性函数不能直接拆分,首先提出一组基本转换协议,实现加性副本和乘性副本的安全转换,经过少量调用,可以安全计算幂函数、比较、指数、对数、除法等底层函数。由于数据传递和计算特点,协议可以扩展至数组计算。理论分析证明了协议的正确性、高效性和安全性,实验结果表明,协议具有较小的误差,其计算和通信开销均优于现有设计方案。  相似文献   

19.
云用户与公有云之间的双向认证是云计算中用户访问公有云的重要前提.2011年,Juang等首次提出了云计算环境下采用代理签名的认证协议,其优点是用户只需到私有云中注册,然后在私有云的帮助下通过公有云的认证.但是,该方案存在3个缺陷:1)为保护用户的隐私,每次会话都需更新用户公钥;2)当私有云中的许多用户同时登录不同的公有云时,私有云会遭遇网络拥堵;3)用户的私有云与访问的公有云之间需要预先共享秘密.为弥补上述不足,提出了一种保护用户隐私的可证安全的可转换代理签密方案,基于该方案设计了一种一轮云计算认证协议.新方案的优点在于用户向私有云注册后,就能通过公有云的认证,而不需要私有云的帮助,并且它还能保护用户的隐私性、抗抵赖性.协议不需要在每次会话开始前更新用户公钥,同时私有云与访问的公有云之间不再需要预先共享秘密.在随机谕言机模型下证明了新协议的安全性,并且比较说明新协议在效率方面优于Juang等的协议.  相似文献   

20.
三维无线传感器网络贪婪地理路由协议   总被引:1,自引:0,他引:1  
针对已有的三维无线传感器网络路由协议均将三维问题转换到二维平面上解决,没有充分利用三维空间的特点,提出了一种基于地理信息的三维无线传感器网络贪婪地理路由(GGR)协议。该协议在通常状况下采用贪婪转发算法,针对基于地理信息的贪婪算法中易出现的路由空洞问题,给出一种三维滚动球边界遍历算法。实验结果表明:该协议具有较高的路由成功率,路由跳数也得到优化,尤其是在节点密度较低的情况下体现出较强的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号