期刊文献+
共找到128篇文章
< 1 2 7 >
每页显示 20 50 100
一种新型的非否认协议 被引量:21
1
作者 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第10期1338-1343,共6页
在克服一种非否认协议草案的缺陷的基础上 ,提出一种新的非否认协议 .新的协议可以在不安全和不可靠的信道上工作 ,并能对付各种欺骗行为 .此外 ,还对 SVO逻辑进行扩充 ,引进一些新的概念和方法 ,并用扩展后的 SVO逻辑分析与证明新的非... 在克服一种非否认协议草案的缺陷的基础上 ,提出一种新的非否认协议 .新的协议可以在不安全和不可靠的信道上工作 ,并能对付各种欺骗行为 .此外 ,还对 SVO逻辑进行扩充 ,引进一些新的概念和方法 ,并用扩展后的 SVO逻辑分析与证明新的非否认协议 . 展开更多
关键词 非否认协议 SVO逻辑 仲裁方 ISO 数字签名
下载PDF
基于可信第三方的公有云平台的数据安全存储方案 被引量:14
2
作者 王威 吴羽翔 +1 位作者 金鑫 李宁滨 《信息网络安全》 2014年第2期68-74,共7页
近些年来,随着云计算的广泛应用,越来越多的企业、机构与个人开始使用云服务,将自己的数据放在云端。在云服务兴起的同时,随之而来的数据安全问题受到越来越多的关注。由于数据储存在云端,因此产生了许多突出的安全性问题。文章提出了... 近些年来,随着云计算的广泛应用,越来越多的企业、机构与个人开始使用云服务,将自己的数据放在云端。在云服务兴起的同时,随之而来的数据安全问题受到越来越多的关注。由于数据储存在云端,因此产生了许多突出的安全性问题。文章提出了一套基于可信第三方平台的公有云数据安全解决方案。该方案以独立的可信第三方平台为核心,在数据加密、密钥管理、数据感知、数据共享、事故责任等方面具有一定的优势。 展开更多
关键词 云存储 可信第三方 数据安全 公有云
下载PDF
数字保存中档案馆作为可信任第三方的社会担当 被引量:12
3
作者 聂云霞 《档案学研究》 CSSCI 北大核心 2017年第5期95-100,共6页
大数据时代,数字资源逐渐成为社会主流信息资源。随之而来的数字资源海量存储、善治政府建设、数字经济发展和数字记忆可持续构建等综合需求,使得数字保存成为国内外记忆机构的一项重要使命。档案馆作为社会记忆构建的中坚力量,凭借其... 大数据时代,数字资源逐渐成为社会主流信息资源。随之而来的数字资源海量存储、善治政府建设、数字经济发展和数字记忆可持续构建等综合需求,使得数字保存成为国内外记忆机构的一项重要使命。档案馆作为社会记忆构建的中坚力量,凭借其机构建制的稳定性、档案保管的专业性和现代化的软硬件条件,以可信任第三方机构的角色参与到数字保存中应有更多的社会担当。 展开更多
关键词 档案馆 数字保存 可信第三方 社会担当
原文传递
区块链系统下的多方密钥协商协议 被引量:11
4
作者 唐春明 高隆 《信息网络安全》 CSCD 2017年第12期17-21,共5页
密钥协商协议是在公开的信道上,两个或者多个参与者之间进行的共享密钥机制,以保证通信安全和对敏感信息的加密。通信主体需要相互信任,并且需要一个可信中心对彼此身份进行认证,以安全进行密钥协商。为防御针对中心进行攻击或者中心以... 密钥协商协议是在公开的信道上,两个或者多个参与者之间进行的共享密钥机制,以保证通信安全和对敏感信息的加密。通信主体需要相互信任,并且需要一个可信中心对彼此身份进行认证,以安全进行密钥协商。为防御针对中心进行攻击或者中心以权谋私,文章给出了在区块链系统下的多方密钥协商协议,利用区块链存储数据只能增加不能删除与更改的特性,使得协议具有更高的安全性。 展开更多
关键词 多方密钥协商协议 双线性对 区块链 可信第三方
下载PDF
基于可信第三方的安全支付认证模型及其应用 被引量:5
5
作者 吴小强 刘晶 +2 位作者 朱世朋 周荣喜 邱菀华 《计算机集成制造系统》 EI CSCD 北大核心 2005年第5期690-695,726,共7页
针对3D(3 Domain)安全协议,对电子交易中敏感隐私信息保护不足的缺点进行了改进,引入了支付认证交易码、支付认证校验码和安全工作流,使3D安全协议中的3 个域能在保护敏感信息隐私的前提下安全交易,并构建了基于可信第三方的B2C安全支... 针对3D(3 Domain)安全协议,对电子交易中敏感隐私信息保护不足的缺点进行了改进,引入了支付认证交易码、支付认证校验码和安全工作流,使3D安全协议中的3 个域能在保护敏感信息隐私的前提下安全交易,并构建了基于可信第三方的B2C安全支付认证模型。该模型给出了结合访问控制策略和可扩展标记语言安全技术的设计实例,表明改进的3D SET协议能保障交易中各参与者彼此间的信息隐私,并能适应更复杂的流程管理,更大程度地降低在线购买的风险,进而提高采用在线支付方式的意愿。 展开更多
关键词 可信第三方 隐私 支付认证 工作流 访问控制策略
下载PDF
可信计算中远程证明方法的研究 被引量:3
6
作者 张强 朱丽娜 赵佳 《微计算机信息》 北大核心 2008年第12期54-56,共3页
可信计算是信息安全领域的研究热点,而远程证明方法又是可信计算研究中的难点和关键。远程证明就是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文研究了远程证明的意义和方法,将抽象的远程证明模型分为四类,并... 可信计算是信息安全领域的研究热点,而远程证明方法又是可信计算研究中的难点和关键。远程证明就是发出证明请求的一方确认远程平台的身份和平台状态配置信息的过程。本文研究了远程证明的意义和方法,将抽象的远程证明模型分为四类,并分析了现在模型存在的问题和可以改进的方法,其实现思路对于提高可信计算中远程证明的效率提供了很好的参考价值。 展开更多
关键词 可信计算 远程证明 可信计算模块 可信第三方
下载PDF
基于可信第三方的图书情报机构个性化信息推送研究 被引量:8
7
作者 王福 康健 《图书情报工作》 CSSCI 北大核心 2015年第3期85-89,共5页
[目的 /意义]为使图书情报机构能全面获取用户真实信息,准确感知用户兴趣和偏好,实施有针对性的个性化信息推送服务,提出一种可信第三方的用户个人信息获取模型。[方法 /过程]该模型通过构建第三方平台存储个人信息,并向用户与图书情报... [目的 /意义]为使图书情报机构能全面获取用户真实信息,准确感知用户兴趣和偏好,实施有针对性的个性化信息推送服务,提出一种可信第三方的用户个人信息获取模型。[方法 /过程]该模型通过构建第三方平台存储个人信息,并向用户与图书情报机构提供个人信息管理与应用服务,实现精准的个性化信息推送服务,提高图书情报机构信息资源的利用率。[结果 /结论]可信第三方平台的提出可以克服以下不足:1目前在图书情报机构资源平台注册的用户,其个人信息易被恶意攻击的黑客和某些不良资源商私自传播、滥用和篡改;2部分缺乏安全感的用户使用虚假信息注册;3图书情报机构通过IP地址认证合法用户的方式不能有效地管理和服务用户。 展开更多
关键词 用户信息获取 用户隐私保护 信息资源服务 可信第三方 图书情报机构
原文传递
基于WSN的全同态数据加密聚合方案 被引量:8
8
作者 王彩芬 成玉丹 刘超 《计算机工程》 CAS CSCD 北大核心 2018年第12期190-195,共6页
传统无线传感器网络数据加密聚合方案在密文数据运算、抵御内/外部攻击、追查并修复错误等方面存在安全性和效率方面的不足。为此,提出一种全同态数据加密聚合方案。采用DGHV全同态算法对隐私数据进行加密,并将节点的身份信息嵌入到数... 传统无线传感器网络数据加密聚合方案在密文数据运算、抵御内/外部攻击、追查并修复错误等方面存在安全性和效率方面的不足。为此,提出一种全同态数据加密聚合方案。采用DGHV全同态算法对隐私数据进行加密,并将节点的身份信息嵌入到数字签名中,使方案具有追查并修复错误的能力。此外,该方案无需可信第三方,以簇为单位分配干扰因子,以抵御内部攻击并提高运行效率。实验结果表明,该方案是IND-CPA安全的,能抵御内/外部攻击且满足全同态性。 展开更多
关键词 无线传感器网络 全同态加密 数据聚合 可信第三方
下载PDF
具有隐式可信第三方的云存储数据持有性审计 被引量:7
9
作者 安宝宇 宫哲 +2 位作者 肖达 谷利泽 杨义先 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2012年第8期1039-1045,共7页
针对远程数据检查给云存储用户带来较大负担的问题,提出了基于隐式可信第三方的数据持有性审计架构.该架构以防篡改可信硬件为隐式可信第三方,代替用户进行数据持有性检查,并生成显篡改日志以供离线审计.架构自身支持公开审计和检查过... 针对远程数据检查给云存储用户带来较大负担的问题,提出了基于隐式可信第三方的数据持有性审计架构.该架构以防篡改可信硬件为隐式可信第三方,代替用户进行数据持有性检查,并生成显篡改日志以供离线审计.架构自身支持公开审计和检查过程中的隐私保护,从而降低了对数据持有性检查算法在这两方面的功能要求.分别基于2个数据持有性检查算法实现了架构,测试结果表明日志引入的开销很小,在不显著牺牲效率的同时,提高了公开审计的可实现性. 展开更多
关键词 云存储 数据持有性审计 可信硬件 显篡改日志 可信第三方
下载PDF
安全的电子保证邮件 被引量:5
10
作者 崔国华 裴鹏军 彭琨 《计算机工程》 CAS CSCD 北大核心 2000年第2期70-71,76,共3页
分析了电子保证邮件的安全要求,并说明传统的基于同时秘密传送的协议不能适用于当前的电子邮件系统,接着提出了一个基于可信第三方的电子保证邮件协议。最后,对该协议进行了简要的安全分析,证明它能够满足这些安全要求。
关键词 电子保证邮件 公钥证书 电子邮件 INTERNET网
下载PDF
一个基于对策论的协商模型 被引量:5
11
作者 张虹 邱玉辉 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第2期159-164,共6页
传统的对策论 ,往往不存在或存在多个Nash平衡点 ,使得要找到使各个Agent都满意的解是非常困难的 .从人类日常生活的角度出发 ,考虑在协商过程中加入可信第三方来处理一些较为困难的对策状况 ,并且引入两种通信行为 :请求保证和提供补... 传统的对策论 ,往往不存在或存在多个Nash平衡点 ,使得要找到使各个Agent都满意的解是非常困难的 .从人类日常生活的角度出发 ,考虑在协商过程中加入可信第三方来处理一些较为困难的对策状况 ,并且引入两种通信行为 :请求保证和提供补偿 ,使得多个Agent在协商过程中寻求共识 ,得到一个折中的 ,稳定的 ,较好的解 ,基本满足各自的赢利 . 展开更多
关键词 MultiAgnet 对策论 NASH平衡 可信第三方 协商模型 协商过程
下载PDF
基于信任列表的可信第三方跨域认证模型 被引量:6
12
作者 颜海龙 喻建平 +1 位作者 胡强 冯纪强 《信号处理》 CSCD 北大核心 2012年第9期1278-1283,共6页
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,P... 目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。 展开更多
关键词 信任列表 可信第三方 跨域认证 多CA
下载PDF
一种面向电子邮件的不可否认协议及其形式化分析 被引量:5
13
作者 彭红艳 李肖坚 +2 位作者 夏春和 邓剑锋 周小发 《计算机研究与发展》 EI CSCD 北大核心 2006年第11期1914-1919,共6页
不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否... 不同应用环境下不可否认协议的目标是不同的,面向电子邮件的不可否认协议目标有:双方不可否认;公平;协议能抵御常见的篡改和重放攻击;减少对可信第三方的信赖程度,保证邮件机密性;尽可能减少协议交互次数.提出一种面向电子邮件的不可否认协议,以解决已有协议存在的不公平、机密性保护不好和协议交互次数多的问题.形式化分析的结果表明,提出的协议能完成收发双方的不可否认以及不可否认协议所要达成的公平性和证据有效性. 展开更多
关键词 不可否认协议 形式化分析 SVO逻辑 可信第三方
下载PDF
基于区块链的工业物联网数据共享方案 被引量:5
14
作者 许玮 《科技创新与应用》 2023年第24期157-160,共4页
针对目前区块链技术在工业物联网数据安全共享方面存在的设备数据采集和传输过程中的信息泄露,数据安全问题日益凸显,提出一种基于区块链的工业物联网数据共享方案。该方案包括2个阶段,基于身份的隐私保护阶段和基于可信第三方的数据访... 针对目前区块链技术在工业物联网数据安全共享方面存在的设备数据采集和传输过程中的信息泄露,数据安全问题日益凸显,提出一种基于区块链的工业物联网数据共享方案。该方案包括2个阶段,基于身份的隐私保护阶段和基于可信第三方的数据访问阶段,能够在保证安全、隐私和效率之间取得平衡。该方案克服现有区块链技术无法有效保护数据隐私,以及可信第三方数据服务效率低下的问题。 展开更多
关键词 区块链 工业物联网 数据共享 共享模型 可信第三方
下载PDF
基于保序加密的网格化位置隐私保护方案 被引量:6
15
作者 沈楠 贾春福 +2 位作者 梁爽 李瑞琪 刘哲理 《通信学报》 EI CSCD 北大核心 2017年第7期78-88,共11页
集中式可信第三方结构是基于位置的服务中常用的隐私保护结构。然而,一旦中心第三方服务器被攻破或不可信任,用户的位置隐私就有被泄露的风险。针对以上问题,提出一种用户自定义网格化的位置隐私保护方案,先将查询范围自动网格化处理,... 集中式可信第三方结构是基于位置的服务中常用的隐私保护结构。然而,一旦中心第三方服务器被攻破或不可信任,用户的位置隐私就有被泄露的风险。针对以上问题,提出一种用户自定义网格化的位置隐私保护方案,先将查询范围自动网格化处理,再结合保序加密技术,使用户的实时位置在隐藏状态下仍能进行比较。由于该方案在整个查询过程中,信息全程处于加密状态,服务器不知道任何用户的具体位置信息,增强了对用户位置隐私的保护;又由于该方案的中心第三方服务器只需要进行简单的比较操作,有效减少了它在处理大量数据时的时间开销。安全分析阐明了该方案的安全性,模拟实验结果表明该方案能够使中心服务器的时间开销明显降低。 展开更多
关键词 可信第三方 基于位置的服务 位置隐私保护 用户自定义网格 保序加密
下载PDF
具有可信第三方的认证协议的安全性 被引量:4
16
作者 卓继亮 蔺慧丽 李先贤 《计算机应用研究》 CSCD 北大核心 2004年第12期109-112,共4页
讨论了面向通过可信第三方完成对等双方的身份认证并建立一个安全的会话密钥需求的一类认证协议。分析了这类协议的设计目标,将协议的安全性归纳为对协议中所建立会话密钥的四点需求:保密性、真实性、新鲜性和一致性,并进一步通过实例... 讨论了面向通过可信第三方完成对等双方的身份认证并建立一个安全的会话密钥需求的一类认证协议。分析了这类协议的设计目标,将协议的安全性归纳为对协议中所建立会话密钥的四点需求:保密性、真实性、新鲜性和一致性,并进一步通过实例说明了不满足这些需求的协议可能遭受到的攻击。最后给出对于设计这类协议的一些建议原则,并分析了一个设计较好的协议范例。 展开更多
关键词 身份认证 密钥交换 可信第三方 安全协议
下载PDF
一种基于分块混淆的动态数据隐私保护机制 被引量:5
17
作者 张宏磊 史玉良 +2 位作者 张世栋 周中民 崔立真 《计算机研究与发展》 EI CSCD 北大核心 2016年第11期2454-2464,共11页
云计算环境下,基于分块混淆的隐私保护机制通过对租户个性化隐私保护需求及应用性能的有效结合,实现了隐私信息在明文状态下的保护.然而随着云端多租户应用的持续运行,一方面,租户数据的插入、删除和修改等业务操作将会影响底层数据存... 云计算环境下,基于分块混淆的隐私保护机制通过对租户个性化隐私保护需求及应用性能的有效结合,实现了隐私信息在明文状态下的保护.然而随着云端多租户应用的持续运行,一方面,租户数据的插入、删除和修改等业务操作将会影响底层数据存储的分布状态,使分块间的关联关系因数据分布的不均匀而面临极大的泄露风险;另一方面,攻击者仍然可以通过局部时间内各分块的操作日志以及对应的数据快照分析出部分隐私信息.针对上述挑战,在三方安全交互模型的基础上,提出一种面向分块混淆的动态数据隐私保护机制.该机制通过可信第三方对新插入和修改的数据进行缓存并在满足条件时将数据进行分组和存储;通过保留关键分片来保证删除操作中被删数据和剩余数据的隐私安全;通过伪造数据回收机制实现存储资源消耗的降低和应用性能的优化.通过实验证明,提出的动态数据隐私保护机制具有较好的可行性和实用性. 展开更多
关键词 多租户 分块混淆 动态数据 隐私保护 可信第三方
下载PDF
代理盲签名方案在基于移动代理的电子商务中的应用研究 被引量:3
18
作者 吴敏 王汝传 《南京邮电学院学报(自然科学版)》 EI 2005年第5期84-88,94,共6页
探讨了一种代理盲签名方案在基于移动代理技术的电子商务中的应用。该方案的应用既能增加Internet上各移动代理的可信度,又能保证其所从事交易内容的私密性。同时,也提供了对存在非法行为或者恶意攻击行为的移动代理的身份追踪和审计功能。
关键词 移动代理 代理盲签名 可信任的第三方
下载PDF
基于可信任第三方的网上诚信交易机制设计 被引量:5
19
作者 康旺霖 王垒 姜亚楠 《系统管理学报》 CSSCI 北大核心 2016年第5期821-828,共8页
面对网上交易过程中存在的买卖双方双边囚徒困境问题,设计了带有集体声誉的可信任第三方主体机制(CR&TTP),采用注册费用和惩罚欺诈等形式能够实现网上诚信交易。通过构建不完全信息动态博弈模型和重复博弈模型,研究表明:在短期交易... 面对网上交易过程中存在的买卖双方双边囚徒困境问题,设计了带有集体声誉的可信任第三方主体机制(CR&TTP),采用注册费用和惩罚欺诈等形式能够实现网上诚信交易。通过构建不完全信息动态博弈模型和重复博弈模型,研究表明:在短期交易中,诚实交易者会在第1阶段选择注册CR&TTP,买卖双方在第2阶段都会选择诚实交易,并给出了机会主义交易方在第1阶段参与注册CR&TTP的纳什均衡条件;在长期交易中,当支付罚金和欺诈损失率满足一定条件时,交易双方的子博弈完美纳什均衡是双方都选择注册CR&TTP并诚信交易;通过数值分析还显示,第三方平台的惩罚因子和交易提成设置越大都会降低欺诈交易方支付CR&TTP罚金的可能性。 展开更多
关键词 网上交易 动态博弈 第三方平台 机制设计
下载PDF
一种安全电子邮件保证协议的研究 被引量:5
20
作者 刘袆 徐曼 谢俊元 《计算机科学》 CSCD 北大核心 2002年第9期99-100,20,共3页
电子邮件由于快捷、方便已逐步取代纸质邮件成为人们进行交流通讯的工具.但是在一些涉密的应用中,如政府、商业等重要部门还需具备加密/解密、完整性鉴别、身份认证以及抗否认等功能.
关键词 安全 电子邮件保证协议 通信协议 密码学 密钥 计算机网络
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部