电子商务协议安全性的形式化分析方法研究
摘要 | 第1-8页 |
Abstract | 第8-13页 |
第1章 绪论 | 第13-35页 |
·论文研究意义 | 第13-14页 |
·安全协议分类及其安全要求 | 第14-21页 |
·传统密码协议 | 第15-16页 |
·电子商务协议 | 第16-17页 |
·传统密码协议的安全要求 | 第17-18页 |
·电子商务协议的安全要求 | 第18-19页 |
·电子商务协议的新特点 | 第19-20页 |
·安全协议的设计原则 | 第20-21页 |
·安全协议形式化分析方法研究现状 | 第21-34页 |
·安全协议形式化分析的相关假设 | 第22-23页 |
·传统密码协议形式化分析方法 | 第23-28页 |
·密码协议分析的计算观点和符号观点 | 第28-32页 |
·电子商务协议形式化分析研究综述 | 第32-34页 |
·主要内容和章节安排 | 第34-35页 |
第2章 博弈逻辑研究 | 第35-69页 |
·博弈论与博弈逻辑 | 第35-38页 |
·交替时态逻辑-ATL | 第38-42页 |
·交替时态认知逻辑-ATEL | 第42-44页 |
·ATL-AAND ATEL-A | 第44-47页 |
·模块化多代理逻辑 | 第47-52页 |
·环境模型 | 第48-49页 |
·代理模型 | 第49-50页 |
·多代理系统 | 第50-51页 |
·模块化多代理逻辑小结 | 第51-52页 |
·一个新的具有个体逻辑推演能力的博弈系统MIAG | 第52-67页 |
·具有逻辑推演能力的智能代理-IA | 第53-55页 |
·基于消息的并发博弈系统-MCGS | 第55-56页 |
·ATL-B | 第56-59页 |
·MIAG建模实例 | 第59-67页 |
·小结 | 第67-69页 |
第3章 基于MIAG的电子商务协议分析新模型 | 第69-99页 |
·电子商务协议形式化分析方法 | 第69-71页 |
·新的基于MIAG的分析模型与协议形式化 | 第71-76页 |
·符号定义 | 第71-73页 |
·系统模型 | 第73-75页 |
·协议的形式化 | 第75-76页 |
·分析电子商务协议的新算法 | 第76-80页 |
·诚实参与方个体计算序列集合 | 第80-84页 |
·协议主体的推理规则 | 第84-93页 |
·消息源规则 | 第85-86页 |
·消息接收规则 | 第86页 |
·新鲜性规则 | 第86-87页 |
·知道规则 | 第87页 |
·仲裁规则 | 第87-88页 |
·信任规则 | 第88-89页 |
·可追究性规则 | 第89页 |
·证明规则 | 第89-90页 |
·消息合成与发送规则 | 第90-93页 |
·非诚实方行为模式 | 第93-98页 |
·小结 | 第98-99页 |
第4章 应用新模型分析电子商务协议 | 第99-120页 |
·公平交换协议的安全要求 | 第99-103页 |
·对一个公平交换协议的分析与改进 | 第103-111页 |
·Nenadi04协议 | 第103-105页 |
·形式化表达Nenadi04 | 第105-107页 |
·对协议证据的可追究性分析 | 第107-108页 |
·对协议公平性分析 | 第108-109页 |
·对Nenadi04的修改方案 | 第109-111页 |
·对一个无中央的电子投票协议的分析 | 第111-119页 |
·电子投票协议综述 | 第111-113页 |
·Su-Vote协议及其数学基础 | 第113-115页 |
·对Su-Vote协议的形式化及其安全性分析 | 第115-119页 |
·小结 | 第119-120页 |
第5章 并发签名及其应用 | 第120-133页 |
·PCS/IPCS简介 | 第120-123页 |
·PCS算法 | 第121-122页 |
·iPCS1算法 | 第122-123页 |
·并发签名的可追踪性 | 第123-125页 |
·并发签名的可追踪性 | 第123页 |
·iPCS1的可追踪性攻击 | 第123-125页 |
·一个满足可追踪性要求的完美并发签名方案 | 第125-127页 |
·具有可追踪性的并发签名应用 | 第127-132页 |
·一个无需第三方的防滥用公平交换协议 | 第128-129页 |
·协议安全性分析 | 第129-132页 |
·小结 | 第132-133页 |
结论 | 第133-135页 |
致谢 | 第135-136页 |
参考文献 | 第136-148页 |
攻读博士学位期间发表的论文及科研成果 | 第148-149页 |