第三方支付系统威胁树信息安全评估研究

来源 :计算机应用研究 | 被引量 : 0次 | 上传用户:new_youxi
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在全面分析第三方支付安全事件的基础上,基于威胁树理论构建了第三方支付威胁树风险评估模型,并给出了威胁树的权值计算算法以及最小威胁树修剪算法,最后运用此模型和算法选取典型的第三方支付系统进行了实例评估,对评估结果深入分析的基础上提出了第三方支付系统的安全防范对策建议。结果表明,该评估模型能有效地找到第三方支付系统的威胁路径和风险点,能为第三方支付系统安全的改进和用户选择提供参考。
其他文献
已有的无双线性对的无证书签密方案,大都存在着机密性漏洞和签名选择性伪造问题。针对此问题,基于有限乘法交换群上的离散对数难题,提出一种无双线性对的无证书签密方案,并进行了
通过对中国西部民族聚居区传媒实践的研究,文章试图创建中国本土的传媒影响力类型化分析理论。因为无论从加强民族文化建设的角度出发,还是站在国家战略高度——拉动中国西部
从交通、安全、气象到身边的快递、广告、电子商务,大数据已经成为任何一座城市都离不开的基础设施。其实,在科学研究领域,大数据也产生了很大影响,心理学的研究也因其发生了改变。  目前,心理学教科书普遍认为,第一个专门用于收集数据的心理学实验室是心理学家冯特于1879年在莱比锡大学建立的。从那时起,心理学研究者都在“苦苦”地收集心理学的实证数据,以支持自己的心理学观点。心理学家想要分析的人类行为的数据并
期刊
“诈欺毁灭一切”(fraus omnia corrumpit!),诈欺行为因有违诚信而受到法律的规制,即如果一方当事人基于诈欺的意图不正当地干预了相对方作出意思表示的决定,法律将赋予受诈
改革开放以来,我国经济建设取得了举世瞩目的巨大成就。伴随经济的高速增长,我国居民收入普遍增加,人民生活水平不断提高,然而,居民劳动报酬率总体上却呈现持续下降的趋势。
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
为了更好地将传统的Feistel加密结构应用在图像加密中,将加密与混沌系统结合起来,在混沌图像加密的基础上,提出了一种基于超混沌序列和Feistel结构的图像加密算法。首先应用Kawa
《公司法》所调整的公司千千万万,既有股东人数多达数万人的大公司,也有股东人数只有数人甚至一人的小公司,它们无论是在法律特征上还是公司法需求上都互不相同,因此,立法者应当在
该文从挂篮荷载计算、施工流程、支座及临时固结施工、挂篮安装及试验、合拢段施工、模板制作安装、钢筋安装、混凝土的浇筑及养生、测量监控等方面人手,介绍了S226海滨大桥
期刊
2013年3月29日,MSC公司总裁兼首席执行官Dominic Gallello在北京接受记者采访时表示:“想要提高产品研发速度,缩短产品研发周期,就要解决三个方面的问题:系统、零件和材料。我们以往更加关注其中的零件环节,在未来的二三十年当中,材料对于产品性能的影响将越来越明显,因此在未来,我们希望能够从材料的角度出发,深入了解材料对于零部件性能的影响。这将成为我们CAE解决方案当中最重要的一个组
期刊