一种安全的三方公平电子合同方案

来源 :计算机应用研究 | 被引量 : 0次 | 上传用户:txluoyang
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了有效地生成三方公平电子合同中交易者的电子签名,保护合同内容,应用了基于身份的签密算法,该方案引入一个可信的第三方进行密钥生成和分发,相对于通常利用CA体制的电子合同,大大减少了认证次数,效率更高。
其他文献
本文结合电网设备系统差异化、状态参量不同的特性。基于变权层次分析法来实现对电网设备状态评价模型的建立和量化,并通过实例分析来进一步验证状态评价模型的正确。
配电网在整个电力系统中具有不可替代的地位,为此,确保配电网的安全、稳定、可靠运行显得尤为重要。基于这一前提,在配电网运行管理中,可对先进的电力自动化系统技术进行运用
公开的可验证秘密共享(PVSS)方案是一种任何一方均能公开地验证共享正确性的可验证秘密共享方案,验证并不局限于共享所属的参与者本人,所以它比一般的可验证秘密共享方案有着更广泛的应用。提出了一个基于公钥密码和零知识证明的,非交互式的,信息论安全的PVSS方案。该方案实现简单,且易于扩展和更新,特别适宜于一般接入结构上公开的可验证秘密共享。
现有的普适访问控制模型的研究都忽视了安全中存在的模糊性问题。在普适计算环境中上下文信息可能是不完备或者模糊的,因此由残缺或模糊的上下文信息推导授权结果就显得十分重要。在使用控制模型的基础上,提出了一个模糊的普适访问控制模型(fuzzy usage control models,FUCM),给出了模型的形式化定义,并通过实例对模型的授权过程进行分析。结果表明新的模型能够对模糊的上下文信息进行授权决策
数据包采样方法是提升数据包处理能力很好的方法,在网络流量监测分析中得到了广泛应用。然而,传统的数据包采样算法应用在IDS中会极大降低入侵检测率。针对入侵检测的特性,利用攻击流量和正常流量在时间上的连续性,提出了一种新的数据包采样方法,在保证检测率的前提下,极大地提升了IDS的处理能力。
在分析资源拍卖机制和操作系统分配CPU资源的调度策略基础上,将NP类问题的背包问题和拍卖问题统一为拍卖背包问题,并以收入最大化为目标,提出一种将参与拍卖的Agent进行预处理的动态规划算法。在调度开销几乎为0 ms的情况下,高效地实现了收入最大化。分析及试验表明,提出的基于预处理方法的动态规划策略更适合于移动Agent的有偿调度,具有高效、实用、调度开销小等特点。
该方案是门限代理多重签名与盲签名的有机集成,既解决了代理签名方案中代理签名人权利过于集中的问题,又通过盲签名实现了签名的匿名性和不可追踪性。在该数字签名方案的基础上,采用双线性对的签名和验证方式,提出了基于双线性对的门限代理盲多重签名方案,极大地提高了门限代理盲多重签名的安全性和实现速度。
从消除XML文档内数据冗余的角度出发研究了文档的规范化问题。首先引入XML上的数据冗余及其消除处理示例,同时基于函数依赖,提出了规范化的DTD概念和XML DTD规范化处理规则;其次通过XML多值依赖的定义,给出用于消除冗余模式的算法;最后给出用于XML模式及其消除冗余模式的算法。该算法相应于其他XML模式的研究,在算法产生的层次模式中,完全MVD和嵌入MVD的集合由给出的MVD集合导出;并且产生
提出了基于事务规则树改进的关联规则快速挖掘算法——FG算法。该算法不需要查找频繁项集,可直接求出所有无冗余的关联规则;将FG算法与其他算法进行实验比较,结果表明,FG算法在效率上优于其他算法,是有效的、可行的关联规则挖掘算法。
由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪造IP地址具有较强的检测能力。但由于网络流量构成的显著变化,网络流量的动态性明显增强。在当前网络环境下的HCF很难训练完全,从而使得HCF在当前网络环境下