共查询到19条相似文献,搜索用时 93 毫秒
1.
计算机技术与通信技术的发展产生了计算机网络,在网络环境中从事各种商务活动称为电子商务。现在有很多的电子商务网络存在着安全问题,所谓电子商务的安全,主要指的是网络安全问题,我们需要从分析电子商务网络安全受到的威胁出发,采取有效的网络安全技术,提供安全服务,以满足电子商务的各种安全需求。 相似文献
2.
从电子商务安全的重要意义出发,论述了电子商务安全威胁的各种来源和表现,以及最终可能导致对电子商务网站的影响 .提出电子商务安全不仅仅是技术问题,更是一个关系到电子商务是否能够顺利发展的关键问题 .着重阐述了电子商务安全所涉及的主要技术与管理保障、解决方案 . 相似文献
3.
随着互联网的迅猛发展,网上交易日益成为新的商务模式,网上交易的安全性始终是电子商务的核心和关键问题,本文从电子商务交易的安全威胁、安全需求以及安全技术方面对电子商务交易中的安全问题进行分析,并提出相应的解决方案。 相似文献
4.
5.
6.
电子商务安全与相关技术保障 总被引:2,自引:0,他引:2
从电子商务安全的重要意义出发,论述了电子商务安全威胁的各种来源和表现,以及最终可能导致对电子商务网站的影响。提出电子商务安全不仅仅是技术问题,更是一个关系到电子商是否能够顺利发展的关键问题。着重阐述了电子商务安全所涉及的主要技术与管理保障、解决方案。 相似文献
7.
介绍了当前移动agent所面临的安全性威胁,以及密码学中的几个加密算法,提出了针对移动agent所面临的安全威胁,用相关的加密算法来最大程度的保护移动agent,并最后介绍了解决移动agent安全问题仍需要解决的技术问题. 相似文献
8.
9.
10.
11.
电子商务的安全体系结构及关键技术研究 总被引:7,自引:0,他引:7
随着电子商务的飞过发展,交易安全成为制约其发展的关键。从电子商务系统对计算机网络安全、商务交易安全性出发.论述了电子商务安全技术体系结构.分析了各安全技术间的层次关系.从全局上把握了电子商务安全机制.并重点介绍了其中的关键技术。 相似文献
12.
基于MOBILE AGENT入侵检测系统的安全研究 总被引:2,自引:0,他引:2
通过考察国内外分布式移动入侵检测系统的发展现状,分析了目前基于MOB ILE AGENT(移动代理)的IDS应用所存在的安全问题,提出结合JAVA安全特性采用一种新型平台AGLETWORKBENCH开发MA IDS的技术研究.首先介绍了AGLET的基本知识,然后通过分析AGLET的工作流程,从几个方面论述了用AGLET可以为MOB ILE AGENT IDS系统提供的安全保护机制 相似文献
13.
指出了ATM网络存在的安全威胁,讨论了ATM网络的数据加密技术、完整性服务等ATM网络安全技术的实现和管理。设计了一个数字签名结构和密钥交换协议,该协议作为呼叫建立程序的一部分,嵌于现存的ATM的信令协议中。这些安全技术可透明地加入BISDN的协议参考模型,无须改变现存的协议标准。 相似文献
14.
移动商务中的安全问题研究 总被引:1,自引:0,他引:1
移动商务已成为当前电子商务研究中一个焦点,而目前由于消费者对移动商务和移动网络的安全问题缺乏信心,成了移动商务发展的最大挑战.本文将通过吸收传统电子商务的安全防范措施,并根据移动电子商务的特点,应用轻便高效的安全协议、数字签名和加密方式,以此来探讨如何使移动商务更加安全. 相似文献
15.
电子商务系统构架是一个在因特网(Internet)、企业内部网(Intranet)和企业外部网(Extranet)上的网络 商务应用体系.电子商务中间件是一种电子商务应用集成的关键件,可用于解决电子商务应用的互连和互操 作的问题.本文将从网络环境的角度,对电子商务中间件构架中的电子商务应用服务器、通讯平台和安全平台 做比较详细的介绍. 相似文献
16.
With the increasing popularity of fintech, i.e., financial technology, the e-commerce market has grown rapidly in the past decade, such that mobile devices enjoy unprecedented popularity and are playing an everincreasing role in e-commerce. This is especially true of mobile payments, which are attracting increasing attention.However, the occurrence of many traditional financial mishaps has exposed the challenges inherent in online authentication technology that is based on traditional modes of realizing the healthy and stable development of mobile payment. In addition, this technology ensures user account security and privacy. In this paper, we propose a Secure Mutual Authentication Protocol(SMAP) based on the Universal 2 nd Factor(U2 F) protocol for mobile payment. To guarantee reliable service, we use an asymmetric cryptosystem for achieving mutual authentication between the server and client, which can resist fake servers and forged terminals. Compared to the modes currently used, the proposed protocol strengthens the security of user account information as well as individual privacy throughout the mobile-payment transaction process. Practical application has proven the security and convenience of the proposed protocol. 相似文献
17.
18.
谈静 《科技情报开发与经济》2011,21(32):106-107
通过对全球移动互联网市场的发展规模、趋势以及发展过程中所受到的网络安全攻击数据的分析研究,归纳阐述了当前移动互联网常见的安全威胁种类和主要攻击形式,并对如何解决针对移动互联网的黑客攻击提出了相关建议和对策。 相似文献
19.
LI Jingfeng ZHU Yuefei ZHANG Yajuan PAN Heng 《武汉大学学报:自然科学英文版》2006,11(6):1621-1624
Mobile commerce uses wireless device and wireless link to result in the transfer of values in exchange of information, services or goods. Wireless mobile ad hoc networks (MANETs) will bring a revolution to the business model of mobile commerce if such networks are used as the underlying network technology for mobile commerce. Mobile commerce will remain in a niche market until the security issue is properly addressed. Hence, security is also very important for MANET applications in mobile commerce. Robust key management is one of the most crucial technologies for security of MANETs. In this paper, a new solution for key management is proposed using identity-based (ID-based) signcryption and threshold secret sharing. It enables flexible and efficient key management while respecting the constraints of MANETs. In our solution, each mobile host uses its globally unique identity as its public key. It greatly decreases the computation and storage costs of mobile hosts, as well as communication cost for system key management. 相似文献