咨询与建议

限定检索结果

文献类型

  • 35 篇 期刊文献
  • 3 篇 学位论文

馆藏范围

  • 38 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 29 篇 工学
    • 18 篇 网络空间安全
    • 12 篇 计算机科学与技术...
    • 4 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 交通运输工程
    • 1 篇 公安技术
  • 12 篇 管理学
    • 9 篇 管理科学与工程(可...
    • 1 篇 工商管理
    • 1 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 法学
  • 1 篇 理学
  • 1 篇 医学

主题

  • 38 篇 不可抵赖
  • 9 篇 数字签名
  • 6 篇 数字证书
  • 5 篇 密码技术
  • 5 篇 网络安全
  • 4 篇 保密性
  • 3 篇 身份认证
  • 3 篇 安全
  • 3 篇 电子商务安全
  • 3 篇 机密性
  • 3 篇 信息安全体系
  • 2 篇 认证
  • 2 篇 公开密钥
  • 2 篇 超文本传输协议
  • 2 篇 密钥管理
  • 2 篇 电子商务
  • 2 篇 防火墙技术
  • 2 篇 密码算法
  • 2 篇 解决方案
  • 2 篇 宝钢

机构

  • 3 篇 北京邮电大学
  • 2 篇 浙江大学
  • 2 篇 电子科技大学
  • 1 篇 中国移动通信集团...
  • 1 篇 华中科技大学
  • 1 篇 河北省保定市新市...
  • 1 篇 江苏大学
  • 1 篇 宁波大学
  • 1 篇 太原市第二实验中...
  • 1 篇 <中华工商时报>
  • 1 篇 西南通信研究所
  • 1 篇 上海市电子商务安...
  • 1 篇 华南理工大学
  • 1 篇 江苏技术师范学院
  • 1 篇 湖北省武汉市公安...
  • 1 篇 中山大学
  • 1 篇 南京证券股份有限...
  • 1 篇 河北师范大学
  • 1 篇 军事科学院政治部
  • 1 篇 国防科学技术保密...

作者

  • 2 篇 刘璟
  • 1 篇 龚奇敏
  • 1 篇 孙巍
  • 1 篇 周明天
  • 1 篇 乐光学
  • 1 篇 赵义斌
  • 1 篇 童俊
  • 1 篇 黄战华
  • 1 篇 迷镇
  • 1 篇 杨槐
  • 1 篇 孙娟
  • 1 篇 李留青
  • 1 篇 刑家宝
  • 1 篇 周莲英
  • 1 篇 方莹芬
  • 1 篇 牛少彰
  • 1 篇 黄志敏
  • 1 篇 吴应良
  • 1 篇 马骥
  • 1 篇 方关宝

语言

  • 38 篇 中文
检索条件"主题词=不可抵赖"
38 条 记 录,以下是1-10 订阅
排序:
基于混沌理论的新型不可抵赖数字签名方案
收藏 引用
计算机工程 2006年 第20期32卷 173-174页
作者: 冯伟成 周莲英 许静 孙晓明 江苏大学计算机科学与通信工程学院 镇江212013
混沌系统由于对初始值和参数的敏感依赖性和良好随机性,可以应用于保密通信。该文提出了基于混沌理论的不可抵赖数字签名方案。实验结果表明,该方案易于实现且有较高的安全性。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个公平不可抵赖协议及其形式化分析
收藏 引用
电子学报 2003年 第9期31卷 1422-1425页
作者: 刘璟 周明天 电子科技大学计算机学院 四川成都610054
不可抵赖作为基本的网络安全服务之一 ,必须提供不可抵赖证据的产生、收集和维护机制以防止交易的任何一方试图对交易中已发生的特定事件或行为的欺诈性抵赖 .另外 ,公平性也是一个必须考虑的因素 ,它保证交易的任何一方都不可能因为过... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可信的组播接收方不可抵赖服务MNORS
收藏 引用
计算机工程与应用 2007年 第21期43卷 12-15页
作者: 刘璟 刘民岷 中山大学信息科学与技术学院计算机系 中山大学广东省信息安全技术重点实验室 广州510275 电子科技大学机械电子工程学院
提出了基于移动Agent安全方案MABCM的组播接收方不可抵赖服务MNORS。在MABCM构造的移动Agent黑箱的保护下,通过内嵌解密密钥的方式,NRR移动Agent程序能够在不可信的接收方计算环境中强制生成可信的NRR不可抵赖证据,解决了在不可信的接... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
电子商务安全机制中不可抵赖性研究
收藏 引用
河北省科学院学报 2007年 第4期24卷 29-32页
作者: 黄战华 黄战平 河北师范大学应用信息技术系 河北石家庄050031 河北师范大学信息工程系 河北石家庄050031
不可抵赖性是开发电子商务系统必须要解决的问题之一,不可抵赖分为发送方的不可抵赖和接收方的不可抵赖。本文对电子商务的不可抵赖性进行分析和研究,探讨了其解决办法,同时讨论了公开密钥加密体制、单项散列函数、数字签名、FNP、CMP... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
电子商务中不可抵赖性问题探究
收藏 引用
福建电脑 2008年 第12期24卷 58-58页
作者: 朱广萍 江苏技术师范学院计算机学院 江苏常州213001
不可抵赖性是开发电子商务系统必须要解决的问题之一。本文对这一问题进行了初步分析,并归纳出了一些常见的解决办法。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Hanoi Tower算法的对等组认证模型研究
收藏 引用
计算机工程 2005年 第11期31卷 142-145页
作者: 乐光学 怀化学院计算机系 怀化418000
运用对称密码体制、公钥体制和数字签名技术,针对基于中间服务器架构的P2P网络,提出了一个公平且不可抵赖的HanoiTower安全认证协议算法,给出了协议模型实现的算法描述,然后对协议算法的性能和安全性进行了分析,并以某大型企业设计所“... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
短信增值业务及其安全性分析
收藏 引用
电信科学 2002年 第12期18卷 41-43页
作者: 赵义斌 牛少彰 李志江 杨义先 北京邮电大学信息安全中心 北京100876
手机短信已成为普遍流行的通信方式 ,利用手机短信实现增值业务的市场潜力很大。在这些增值业务中 ,几乎都会涉及支付和计费问题 ,因此 ,安全问题就变得十分重要。本文从手机短信的不同业务模式出发 ,分析了其中存在的安全漏洞 。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于PKI和PMI的Web Services安全系统
基于PKI和PMI的Web Services安全系统
收藏 引用
作者: 黄志敏 浙江大学
学位级别:硕士
Web Services提供了分布式的机器与机器之间可互操作的新平台,但是由于其明文的消息传递形式,无法满足企业的安全需求。Web Services安全作为WebServices的完善和补充,极大地提高了Web Services的应用前景。本文针对现有Web Services安... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
无线Mesh的网络安全性研究
无线Mesh的网络安全性研究
收藏 引用
作者: 马骥 北京邮电大学
学位级别:硕士
无线Mesh网络是基于IP协议的无线宽带接入技术,它融合了WLAN和无线传感器网络的优势,支持多点对多点的网状结构,具有自组网、自修复、多跳级联、节点自我管理等智能优势以及移动宽带、无线定位等特点,是一种大容量、高速率、覆盖范围广... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
移动Ad Hoc网络安全策略研究
移动Ad Hoc网络安全策略研究
收藏 引用
作者: 王文婷 北京邮电大学
学位级别:硕士
AD HOC网络也称移动自组织网络,它是由一组自主的无线节点或终端相互合作而形成的,它独立于通常意义上的网络基础设施,运行在此网络中的所有节点具有独立自主性、分布式运行、动态拓扑和带宽有限等特点。每一个节点在网络中都可以自由移... 详细信息
来源: 同方学位论文库 同方学位论文库 评论