首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

电子商务协议安全性的形式化分析方法研究

摘要第1-8页
Abstract第8-13页
第1章 绪论第13-35页
   ·论文研究意义第13-14页
   ·安全协议分类及其安全要求第14-21页
     ·传统密码协议第15-16页
     ·电子商务协议第16-17页
     ·传统密码协议的安全要求第17-18页
     ·电子商务协议的安全要求第18-19页
     ·电子商务协议的新特点第19-20页
     ·安全协议的设计原则第20-21页
   ·安全协议形式化分析方法研究现状第21-34页
     ·安全协议形式化分析的相关假设第22-23页
     ·传统密码协议形式化分析方法第23-28页
     ·密码协议分析的计算观点和符号观点第28-32页
     ·电子商务协议形式化分析研究综述第32-34页
   ·主要内容和章节安排第34-35页
第2章 博弈逻辑研究第35-69页
   ·博弈论与博弈逻辑第35-38页
   ·交替时态逻辑-ATL第38-42页
   ·交替时态认知逻辑-ATEL第42-44页
   ·ATL-AAND ATEL-A第44-47页
   ·模块化多代理逻辑第47-52页
     ·环境模型第48-49页
     ·代理模型第49-50页
     ·多代理系统第50-51页
     ·模块化多代理逻辑小结第51-52页
   ·一个新的具有个体逻辑推演能力的博弈系统MIAG第52-67页
     ·具有逻辑推演能力的智能代理-IA第53-55页
     ·基于消息的并发博弈系统-MCGS第55-56页
     ·ATL-B第56-59页
     ·MIAG建模实例第59-67页
   ·小结第67-69页
第3章 基于MIAG的电子商务协议分析新模型第69-99页
   ·电子商务协议形式化分析方法第69-71页
   ·新的基于MIAG的分析模型与协议形式化第71-76页
     ·符号定义第71-73页
     ·系统模型第73-75页
     ·协议的形式化第75-76页
   ·分析电子商务协议的新算法第76-80页
   ·诚实参与方个体计算序列集合第80-84页
   ·协议主体的推理规则第84-93页
     ·消息源规则第85-86页
     ·消息接收规则第86页
     ·新鲜性规则第86-87页
     ·知道规则第87页
     ·仲裁规则第87-88页
     ·信任规则第88-89页
     ·可追究性规则第89页
     ·证明规则第89-90页
     ·消息合成与发送规则第90-93页
   ·非诚实方行为模式第93-98页
   ·小结第98-99页
第4章 应用新模型分析电子商务协议第99-120页
   ·公平交换协议的安全要求第99-103页
   ·对一个公平交换协议的分析与改进第103-111页
     ·Nenadi04协议第103-105页
     ·形式化表达Nenadi04第105-107页
     ·对协议证据的可追究性分析第107-108页
     ·对协议公平性分析第108-109页
     ·对Nenadi04的修改方案第109-111页
   ·对一个无中央的电子投票协议的分析第111-119页
     ·电子投票协议综述第111-113页
     ·Su-Vote协议及其数学基础第113-115页
     ·对Su-Vote协议的形式化及其安全性分析第115-119页
   ·小结第119-120页
第5章 并发签名及其应用第120-133页
   ·PCS/IPCS简介第120-123页
     ·PCS算法第121-122页
     ·iPCS1算法第122-123页
   ·并发签名的可追踪性第123-125页
     ·并发签名的可追踪性第123页
     ·iPCS1的可追踪性攻击第123-125页
   ·一个满足可追踪性要求的完美并发签名方案第125-127页
   ·具有可追踪性的并发签名应用第127-132页
     ·一个无需第三方的防滥用公平交换协议第128-129页
     ·协议安全性分析第129-132页
   ·小结第132-133页
结论第133-135页
致谢第135-136页
参考文献第136-148页
攻读博士学位期间发表的论文及科研成果第148-149页

论文共149页,点击 下载论文
上一篇:WiiSE网络应用安全技术研究
下一篇:肿瘤生长过程形态模拟及相关技术研究