首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
刘子明 《科技资讯》2008,(14):93-94
本文在分析Web Service技术特点的基础上,根据目前的电子商务应用的现状,针对传统的电子商务解决方案实现模式和实现方法的不足,以及电子商务面临的安全问题,将先进的Web服务技术引入电子商务系统的研究之中。与传统电子企业的基本功能相结合,针对企业电子商务的安全需求,设计了基于Web Services的企业电子商务系统,有效地扩展了企业电子商务系统的功能。  相似文献   

2.
贺玲玲 《科技资讯》2006,(6):160-161
电子商务的安全是通过密码技术来实现的,本文详细分析了密码技术中的对称密钥加密、公开密钥加密、数字信封、数字摘要和数字签名等在电子商务系统中的实现。  相似文献   

3.
针对企业构建电子商务系统时存在的安全性问题,提出了基于.NET的电子商务安全模型,结合具体项目设计了系统的体系结构,并通过身份验证、授权、加密等技术来实现电子商务网站的安全性。  相似文献   

4.
在分析了基于WEB的网上拍卖系统的需求基础上,针对具有多进程并发通讯特点的该类电子商务系统,采用π演算对系统进行结构和功能建模.本文在简单介绍π演算的语法和语义基础上,用进程表达式对整个系统软件结构框架进行了形式化描述,并分析了π演算的建模能力.结果表明π演算在描述动态进程间的通讯所表现出的优势以及便于编程实现的技术特点,尤其适合这类电子商务系统的分析与设计。  相似文献   

5.
电子商务安全要求及安全中的时间认证问题   总被引:1,自引:0,他引:1  
论述了电子商务系统安全要求、安全中的时间认证、电子商务系统安全的三个基本要求,提出了一种加入时间量的安全认证体系,讨论了新出现的问题,及解决方法.  相似文献   

6.
移动Agent通信安全性是一个很重要的研究课题,需要进行深入研究.基于椭圆曲线密码体制已被广泛地应用于各种计算机安全中进行加密和数字签名,本文给出一种基于椭圆曲线密码体制通过加密函数来主动保护移动Agent的方案。并分析了此方案对安全需求的满足以及采取此方案的优势.  相似文献   

7.
对GSM和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM在安全性方面的缺陷,重点分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。  相似文献   

8.
UMTS系统接入安全技术的研究   总被引:1,自引:0,他引:1  
对GSM 和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM 在安全性方面的缺陷,重点 分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。  相似文献   

9.
在实际使用数据库的过程中,并不是所有人都能够对数据库进行信息浏览和查询,因此,为了保证数据库中的数据不被非法用户所访问,就要对其进行安全保护,而对数据库进行加急就是一个很好的安全保护方法。本文对数据库系统的安全需求进行分析,分别介绍了三种数据库加密方法的实现方式并分析它们的优缺点,为数据库加密探索最佳的解决方案。  相似文献   

10.
数据库加密与密文数据查询技术综述   总被引:1,自引:0,他引:1  
数据库加密是对敏感数据进行安全保护的有效手段.归纳了数据库加密系统的应用需求,综述了数据库加密的实现机制、加密粒度、加密算法及密钥管理,分析了密文数据库的索引机制与查询策略,讨论了数据库加密的局限性,并展望了数据库加密与密文数据查询技术的发展方向.  相似文献   

11.
高校数字图书馆的信息安全是一个集机构管理、环境要求、技术规范、各种制度综合应用为一体的复杂的系统工程。介绍了信息安全,阐述了高校图书馆信息安全现状及隐患,提出了高校图书馆的信息安全对策。  相似文献   

12.
刘国樑 《山西科技》2006,(5):32-33,35
山西省万家寨引黄工程管理局信息系统初步建成,网络安全采用了防火墙、防病毒系统、入侵检测、信息加密、漏洞扫描等防范措施,但仍然存在诸多网络安全的隐患。通过建立物理隔离系统、拨号监控系统,完善防火墙、防杀病毒系统、入侵检测系统、漏洞扫描系统.引黄工程信息系统将成为全方位的安全体系,整个网络将畅通无阻,为引黄工程的生产及办公提供方便快捷的服务。  相似文献   

13.
电子商务已经逐渐成为人们进行商务活动的新模式,但电子商务的安全问题一直是影响电子商务进一步发展的重要原因。详细介绍了目前保障电子商务安全的多种信息安全技术。  相似文献   

14.
本文主要介绍了安全稳定控制系统在攀枝花电网中的运用,分析了因采用离线策略而带来的新的安全稳定隐患,提出了相关解决办法,并重点说明了制定"黑启动"方案的一些思路。  相似文献   

15.
在高速公路收费系统数据安全技术的策略研究中,灾难后的数据恢复是重要的组成部分。概述了收费系统数据类型,对数据安全隐患进行了分析,介绍了数据恢复的技术策略和具体实施方法。  相似文献   

16.
智能家居物联网的安全性设计与验证   总被引:2,自引:2,他引:0  
智能家居作为物联网的重要应用方向之一,在带给人们居家方便的同时伴随着安全隐患。为了杜绝可能存在的潜在混乱,提出并建立了基于SM4密码算法的智能家居物联网安全系统,集成入网密钥验证、系统控制指令保密传送以及入侵检测报警等安全机制;在此基础上,对安全的智能家居物联网系统进行了验证性实现。测试结果表明,该方案能够有效地提升智能家居物联网系统的安全性,可阻止针对智能家居网络的恶意攻击、及时发现入侵并报警。  相似文献   

17.
企业网络安全风险及防范措施   总被引:1,自引:0,他引:1  
从网络安全、系统安全、应用安全及管理安全等方面对当前企业网络安全的隐患进行了分析,介绍一些保证网络安全的技术及成庄矿针对企业网络风险所采取的防范措施。  相似文献   

18.
在Java中进行数字签名的一种实现方法   总被引:1,自引:0,他引:1  
随着Internet和电子商务的快速发展,对网络信息安全提出了更高的要求,而数字签名技术在保证数据的完整性、私有性和不可低赖性方面起着极为重要的作用。介绍了公开密钥加密体制及数字签名技术的实现过程,通过引入第三方控件并结合Java安全API数字签名方法,给出了数字签名技术在Java中的一种实现方法。  相似文献   

19.
分析了网络数据库安全的重要性 ,并说明了安全隐患产生的原因和目前所采取的一些安全措施 .在全面地分析了网络数据库安全各种因素的基础上 ,提出了一个网络数据库安全的管理和实现模型  相似文献   

20.
针对现存混沌图像加密算法中,存在系统安全性不高、无法抵御明文攻击、加密图像相互独立、效率低等问题,提出了一种基于超混沌系统的多图加密算法。利用超混沌系统产生性能优良的混沌伪随机序列,并将多幅大小相同的图像拼合为一幅图像,之后采取一系列新颖的加密操作完成图像加密过程。此算法引入明文干扰项,采用比特级别的行列置乱、DNA随机编码、DNA的快速置乱与扩散操作,解密时可以自动检索干扰项,不仅使算法摆脱了一次一密(one-time pad,OTP)模式,而且使得混沌随机序列可以安全重复地使用。仿真结果表明,算法可以大幅度减少混沌序列的迭代次数,同时也保证了图像之间的高度关联,能够掩盖明文的比特信息分布,具有较高的明文敏感性,满足图像加密的基本要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号