电子商务协议的逻辑分析与研究
| 中文摘要 | 第1-3页 |
| 英文摘要 | 第3-7页 |
| 1 绪论 | 第7-15页 |
| 1.1 电子商务及其协议 | 第7-8页 |
| 1.2 电子商务协议的安全性 | 第8-12页 |
| 1.2.1 电子商务协议的安全性及攻击 | 第8-10页 |
| 1.2.2 电子商务协议的设计准则 | 第10-11页 |
| 1.2.3 电子商务协议的安全分析 | 第11-12页 |
| 1.3 逻辑分析方法的研究与进展 | 第12-14页 |
| 1.3.1 电子商务协议的逻辑分析前提 | 第13页 |
| 1.3.2 逻辑分析方法的研究与进展 | 第13-14页 |
| 1.3.3 小结 | 第14页 |
| 1.4 论文的研究成果 | 第14-15页 |
| 2 逻辑分析语言的研究 | 第15-28页 |
| 2.1 引言 | 第15页 |
| 2.2 BAN逻辑 | 第15-19页 |
| 2.2.1 BAN逻辑的语法 | 第15-17页 |
| 2.2.2 BAN逻辑分析实例 | 第17-18页 |
| 2.2.3 有关BAN逻辑的评价 | 第18-19页 |
| 2.3 Kailar逻辑 | 第19-23页 |
| 2.3.1 Kailar逻辑的语法 | 第20-22页 |
| 2.3.2 Kailar逻辑分析实例 | 第22页 |
| 2.3.3 有关Kailar逻辑的评价 | 第22-23页 |
| 2.4 NDL逻辑 | 第23-26页 |
| 2.4.1 NDL逻辑的语法 | 第23-25页 |
| 2.4.1.1 NDL逻辑的语言构成 | 第23-24页 |
| 2.4.1.2 NDL逻辑的推理框架 | 第24-25页 |
| 2.4.1.2.1 公理 | 第24-25页 |
| 2.4.1.2.2 推理规则 | 第25页 |
| 2.4.1.3 利用NDL逻辑分析安全协议的步骤 | 第25页 |
| 2.4.2 NDL分析实例 | 第25-26页 |
| 2.4.3 有关NDL的评价 | 第26页 |
| 2.5 本章小结 | 第26-28页 |
| 3 一种新的形式化逻辑方法 | 第28-38页 |
| 3.1 新逻辑的语法 | 第28-34页 |
| 3.1.1 处理对象 | 第28页 |
| 3.1.2 新逻辑的主要构造 | 第28-29页 |
| 3.1.3 新逻辑的推理规则 | 第29-34页 |
| 3.2 推理格式 | 第34-35页 |
| 3.3 电子商务协议逻辑验证步骤 | 第35页 |
| 3.4 验证实例 | 第35-37页 |
| 3.5 本章小结 | 第37-38页 |
| 4 SET协议的逻辑验证 | 第38-67页 |
| 4.1 SET协议简介 | 第38-41页 |
| 4.1.1 SET的特点 | 第38页 |
| 4.1.2 SET的体系结构 | 第38-39页 |
| 4.1.3 SET协议的主要流程 | 第39-40页 |
| 4.1.4 SET协议运行的目标 | 第40-41页 |
| 4.2 SET协议的逻辑验证 | 第41-66页 |
| 4.2.1 持卡人注册阶段验证 | 第41-48页 |
| 4.2.2 商家注册阶段验证 | 第48-54页 |
| 4.2.3 购买请求阶段验证 | 第54-59页 |
| 4.2.4 支付授权阶段验证 | 第59-63页 |
| 4.2.5 支付获得阶段验证 | 第63-66页 |
| 4.3 本章小结 | 第66-67页 |
| 结束语 | 第67-68页 |
| 致谢 | 第68-69页 |
| 参考文献 | 第69-72页 |
| 作者在攻读硕士期间发表和完成的论文 | 第72页 |