首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 453 毫秒
1.
针对引入可信第三方的可分电子现金方案中系统负担增加及第三方的追踪不确定的问题,提出了一种无可信第三方的可控匿名性的可分电子现金方案。方案中银行根据司法机构提供的线索或凭证,要求同一时间戳的用户打开消息,实现对电子现金和取款人的追踪。这样的追踪用户是可以察觉的,而且电子现金使用明文形式表示,易于分割。通过对方案的安全性分析和与最近的一些电子现金方案的性能比较,本方案是安全有效的。  相似文献   

2.
移动支付是近年来新兴的一种便利快捷的支付手段,并迅速占有相当的支付市场份额.移动支付按支付距离分为近程支付和远程支付两种,本文研究的是第三方支付在近程支付常采用的一种方案.该方案以二维码信息技术为媒介,实现近程支付到远程支付的转换,最终完成支付.但由于所采用二维码本身的局限性,依托其作为第三方支付手段的过程中便出现了相关的安全威胁,其中最典型的是钓鱼威胁.本文详细分析了其可能存在的安全威胁,并采用特殊加密方法和第三方认证方法对这一问题进行处理,且对解决方法进行可行性分析,最后利用形式化验证的方法验证其安全性.  相似文献   

3.
提出了一个基于纠缠交换的量子安全多方求和协议,该协议允许多个参与方安全地计算其秘密数据的和.在该协议中,引入了一个半可信的第三方来帮助这些相互不信任的参与方实现这个安全任务.利用d级cat态和Bell态的纠缠交换,在参与者和半可信第三方之间安全地传输信息.最后,安全分析表明该协议对几种常见攻击的安全性,在理论上是安全的...  相似文献   

4.
基于Schnorr密码体制的匿名代理签名方案   总被引:1,自引:0,他引:1  
基于Schnorr密码体制提出了一种新的匿名代理方案.在该方案中,代理签名者身份对验证者来说是不可见的,签名出现争议时,验证者可以借助原始签名者确定代理签名者的身份,同时,原始签名人可以根据需要收回代理签名权.本方案不需要可信第三方,计算量较小,应用方便,是一种安全、高效的代理签名方案.  相似文献   

5.
针对单一第三方失效而影响云计算环境证明有效性问题,提出一种基于多重第三方远程证明机制。将单一第三方扩展为第三方验证者集群,保证了在部分验证者受到安全威胁情况下,仍然能够为证明请求者提供可靠的证明结果。同时提出第三方筛选算法和基于信誉权值策略应对多个第三方合谋攻击,避免由于恶意指控清白验证者而导致最终断言失效情形。实验结果表明,该机制相对于单一验证者更为安全可靠,在实际应用中能有效防御合谋攻击。  相似文献   

6.
针对云存储的特点,设计并实现了基于网络编码的远程数据验证方法.应用网络编码对原始数据编码,将编码后的数据上传到云端,提供了数据修复功能,减少了数据修复的计算开销,保护了数据的可用性和隐私安全;基于椭圆曲线上的Boneh-Lynn-Shacham(BLS)算法构建验证协议,用户可自身或委托一个第三方验证者(TPA)验证数据的完整性.理论分析和实验结果表明本方案安全可行.  相似文献   

7.
随着互联网技术的发展和应用领域的扩大,电子商务得以蓬勃发展,在电子商务协议中,受信任的第三方担负着越来越重要的角色.当然,在电子商务中安全性问题也受到人们的广泛关注.文章用CCS对带第三方支付平台的电子交易系统进行了描述,并用模型检测的方法对安全性进行了阐述和验证.  相似文献   

8.
一种基于智能卡的可分电子现金系统   总被引:1,自引:0,他引:1  
设计了一种加入智能卡的基于可信第三方的可分电子现金系统,通过离线的可信第三方实现电子现金的可分性、不可伪造性、交易的公平性和可撤销匿名性;通过加入Smart卡,提前防止了电子现金的超额花费和重复花费。在每次支付时只需支付一个电子现金,提高了支付效率。方案的安全性基于Schonorr签名,离散对数的难解性以及单向Hash函数的存在性。  相似文献   

9.
传统的视觉密码方案需要参与者相互验证,因此存在着一系列检测过程,不够简洁、应用不够广泛等问题;基于这一点,提出了一种需要引入第三方的防欺骗视觉密码分享方案;该方案采用异或(XOR)运算,利用可信第三方和受怀疑的分享图像能否恢复出验证图像来实现真实性检验,可直接验证分发者和参与者的欺骗行为,具有方便快捷和不受存取结构限制的特点。  相似文献   

10.
文章主要针对网上交易的TTP支付方案中,大量在途资金长时间沉淀于第三方支付平台带来的金融风险问题,设计了一种新的交易流程.该流程通过重新设定参与方、更改请款方式,设计新的基于SET协议的TTP方案,降低传统TTP方案的在途资金风险,并同时改善SET协议中存在的证书反复验证、第三方缺乏公信力等问题.新流程进一步提高了TTP方案与SET协议的有效结合,以及网上交易流程的整体效率.  相似文献   

11.
以带盲密文的可验证加密作为基础,构造了一种新的带有半可信第三方的非否认协议,该协议是第一个使用半可信第三方的非否认协定,它有效地避免了参与各方否认曾经传输或曾经收到一个特定消息;不仅保证了不可否认性,而且不破坏协议的公平性,由于使用的是半可信第三方,从而协议更实用。  相似文献   

12.
首先对顾客满意的涵义及服务、服务质量的相关理论进行了阐述,并且对服务质量差距模型进行了分析.然后,结合上述理论的分析,初步构建了基于顾客满意的第三方物流行业服务质量模型.最后以该模型为依据,指出了第三方物流企业需要缩短的差距,为提高第三方物流企业的顾客满意提供了相应的建议.  相似文献   

13.
机动车第三者责任保险在我国已经开办多年,而基于现有数据的损失分析一直都是我国精算研究的主要内容.对理赔次数分布的适用模型进行了分析,引入了带有随机效应的零膨胀泊松混合模型,并结合计算实例进行说明.  相似文献   

14.
信任被认为是促进消费者购买行为最关键的因素之一,基于第三方交易平台的B2C消费者信任问题由于涉及商家和平台两方面因素而更为复杂.针对这一问题,着重在从第三方平台和在线商家两个层面以淘宝商城为背景进行实证研究,发现平台及网店建设、实时沟通工具和第三方消费者保障三个因素影响了消费者对在线交易的信任感知,第三方支付工具、商家规模以及商家声誉评价体系等虽然存在正向影响,然而显著水平不足.  相似文献   

15.
从经济和企业发展战略角度分析了第三方物流的发展现状以及主要决定因素,提出了第三方物流企业能力评价的主要度量指标及其优劣权重关系,构建了基于TOPSIS的第三方物流企业综合评价方法:首先,确定第三方物流企业的评价指标,应用熵和AHP方法确定各指标的主客观权重,再利用归一化求出综合权重;在此基础上,应用TOPSIS(Technique for Order Preference by Similarity to Ideal Solution)方法对各物流服务商进行方案的排序,从而获得第三方物流企业综合评价结果,实例证明该方法的有效性及可行性,并在实践中得到了较好的结果。  相似文献   

16.
用约化方法对有第三方担保的企业债券定价   总被引:1,自引:0,他引:1  
在约化模型的框架下,考虑到担保方可能违约的情况,用偏微分方程的方法得到了有第三方担保的企业债券的定价公式和担保的价值,并讨论了担保方违约可能性的大小等因素对债券定价和担保的价值的影响.  相似文献   

17.
物流信息系统正日益成为物流企业发展的关键.分析了第三方物流业务形态的多样性、业务流程模型多样化及其全球供应链一体化信息集成对系统重构的需求,提出了基于构件的可重构的第三方物流信息系统.采用领域工程思想,探讨了构件化软件方法.在方法的指导下,通过领域分析建立了第三方物流业务构件系统模型,在此基础上实现了一个可重构的层次化第三方物流信息系统框架.该框架可以满足不同物流企业的业务形态,以重构支持业务流程的变化及系统集成.  相似文献   

18.
本文基于电子商务视角对数字电视彩票进行了研究。首先将数字电视彩票与传统彩票及其他形式电子彩票作了对比分析.然后对彩票业营销渠道变革的原因进行了解析,指出这种变革是市场、产品、中间商和外部环境等变量综合作用的结果,并给出了数字电视彩票的运营模型,最后就数字电视彩票的发展趋势做了展望,认为随着数字电视的普及,数字电视彩票必将获得迅猛发展并占据市场主导地位。  相似文献   

19.
张华 《潍坊学院学报》2007,7(1):116-118
本文运用系统基模分析方法针对我国第三方物流发展中的问题,建立了企业选择第三方物流的“成长上限”、第三方物流管理水平“成长上限”、第三方物流信息化、网络化“成长与投资不足”、第三方物流政策法规体系“成长与投资不足”四个系统基模,并进行了深入的分析,同时运用系统思考的理论提出了解决问题的对策。  相似文献   

20.
我国第三方物流的现状及发展浅析   总被引:1,自引:0,他引:1  
20世纪90年代中期第三方物流的概念传入我国,但至今我国第三方物流产业仍处在初级阶段。介绍了我国第三方物流业的现状,从建立新型的物流理念、培养综合型的物流人才、通过横向合作扩大第三方物流企业的规模、通过建设信息网络创新物流服务等方面提出了关于促进我国第三方物流业发展的几点建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号