首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
邓亚平 《应用科技》2009,36(3):75-75
研究了电子商务安全协议,修改了SET协议的模型,提出了在SET协议中使用Rijndael算法来实现数据加密。用ECC密码来实现数字签名、数字信封和身份认证等关键技术环节,研究了数字签名的安全性,并提出了一种新的门限签名方案。该成果可以广泛应用在电子商务和电子政务环境中使用。  相似文献   

2.
电子商务中的各种犯罪活动已经严重危害着社会的发展和国家的安全。本文通过网络安全、数字认证、SSL、SET等几种防范措施,来构建电子商务交易的安全体系。  相似文献   

3.
单桂军 《科技信息》2006,(9):398-399
Internet、移动通信技术和其他技术的完美结合创造了移动电子商务,在未来的全球数字经济中,移动电子商务将可以随时随地为消费者提供安全的电子商务服务,因此必将带来电子商务领域的一场革命,移动电子商务必将具有更广阔应用前景。  相似文献   

4.
Internet、移动通信技术和其他技术的完美结合创造了移动电子商务,在未来的全球数字经济中,移动电子商务将可以随时随地为消费者提供安全的电子商务服务,因此必将带来电子商务领域的一场革命,移动电子商务必将具有更广阔应用前景.  相似文献   

5.
王瑾 《甘肃科技》2014,(5):78-79,17
电子商务在促进新经济和推动经济全球化中所表现出来的巨大能量,已经使其成为评价一国经济发展水平和可持续发展能力的重要指标。然而,如何保证所有的商务活动能安全进行乃是人们关心的主要问题。主要阐述了电子商务发展的安全问题,同时在分析电子商务的主要安全因素基础上,介绍了目前电子商务领域的几种安全技术,即防火墙技术、数字加密与数字签名技术、身份认证技术和生物识别技术。  相似文献   

6.
随着数据量的增加,其安全问题也日趋重要。本文以大数据为切入点,着重分析了大数据时代电子商务平台所面临的安全问题以及大数据对电子商务未来的影响。  相似文献   

7.
贺玲玲 《科技资讯》2006,(6):160-161
电子商务的安全是通过密码技术来实现的,本文详细分析了密码技术中的对称密钥加密、公开密钥加密、数字信封、数字摘要和数字签名等在电子商务系统中的实现。  相似文献   

8.
王汇 《科技信息》2010,(5):49-49,396
随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,对网络隐私数据(网络隐私权)安全的有效保护,成为电子商务顺利发展的重要市场环境条件。网络信息安全技术、信息安全协议、P2P技术成为网络穗私安全保护的有效手段。  相似文献   

9.
在电子商务和电子政务系统的建设中,身份认证是判明和确认双方真实身份的重要环节,是开展电子政务和商务的重要条件。为确保电子商务和政务系统安全有序地运行,必须从技术上保证在交易过程中能够实现身份认证、安全传输、不可否认性和数据一致性。在采用数字证书认证体系之前,交易安全一直未能真正的得到解决。由于数字证书认证技术采用了加密传输和数字签名技术,能够实现上述要求,因此在国内外的电子商务中,都达到了广泛的采用,以数字证书认证来保证交易能够得到正常的执行。 数字证书和数字(电子)签名是确保双方身份的真实性的…  相似文献   

10.
刘冬晖 《科技信息》2006,(4):312-313
随着计算机的普及,电子商务在当今社会变得日益频繁。那么在其应用中,安全服务就成了首要问题。本文着重介绍电子商务活动中常用的几种数字加密技术。  相似文献   

11.
随着Internet和信息安全技术的蓬勃发展,网上银行已成为一种切实可行的银行运营模式。在网上银行发展的过程中,人们最关心的问题莫过于网上银行系统的安全问题,包括如何进行用户合法身份的确认,如何保证账户资料和交易信息在保存和传输过程中不被窃取或更改,以及如何阻止非法侵入银行主机和核心资料系统等。利用数字证书和数字签名等方法对用户身份进行鉴别以及利用加密算法对信息进行加密,是非常安全的策略。  相似文献   

12.
加密技术是网络安全技术中最常用和最重要的一种技术.当重要的信息在网络上以明文的形式传输时是极不安全的,这就需要对数据进行加密.本文介绍了数据加密的方法、形式及加密技术的应用.  相似文献   

13.
通过介绍数字签名的概念,并利用RSA加密函数与解密函数互为反函数的性质,分析了RSA数字签名的原理、算法和实例。  相似文献   

14.
分析了加密与数字签名的基本原理,设计了基于Java安全信息包的公开密钥密码体制,根据Java平台的安全特性设计了对报文进行数字签名和鉴别的安全体系结构与机制,并以此深入分析了对特定资源的使用权限、加密、安全性管理、策略管理以及数字证书管理等基本原理和实现机制。给出了用Java实现数字签名,验证过程的完整流程和实现。  相似文献   

15.
介绍计算机网络通信系统数据加密模型、加密方式、安全通信综合策略,网络通信系统的数据加密。重点讨论数字证书、数字签名、大整数分解加密算法在面向连接的计算机网络通信中的应用及安全性分析。  相似文献   

16.
脆弱数字水印是当今图形图像认证的一项关键技术,脊波变换的理论是小波分析理论的最新成果,数字加密技术是对多媒体信息进行加密保护的一项非常可靠的技术。在此把最新的脊波技术和数字加密技术结合在一起,提出了一种变换域脆弱数字水印算法,并经仿真试验证实,该算法具有良好的不可见性,且水印对图像的篡改非常敏感,可以有效的对图像进行认证。  相似文献   

17.
文章对在线考试系统中试卷的安全问题进行了阐述,并提出了使用AES和RSA混合加密算法对试卷进行加密以保证试卷的安全性.  相似文献   

18.
陈小英  华英 《中国西部科技》2009,8(24):19-20,14
针对医学图像数据量大,冗余度高、像素间相关性强等特点,应用高级加密标准(AES),结合Logistic混沌映射,设计更合理的加密算法,使得医学图像在存储和传输过程中得到有效的保护。  相似文献   

19.
随着XM L的发展,XM L文档中信息内容量的增大和敏感程度的加强,XM L安全也变得更加重要了,为了保证XM L文档中的信息不受到非授权的查看和修改,文章讨论了加密粒度选择,根据需要对文档、元素、元素内容加密。  相似文献   

20.
从提高信息领域数据加密的角度,提出了一种基于分形几何特性与空间变换,同时利用破坏数据自身来达到保护数据目的的加密算法.将一个有序有意义的数据变成多个无序无意义的数据,并使伪攻击得到的数据与其产生的规则组合在一起,增加附加数据,保证了数据的安全.通过实验表明,该算法可以将分形变换聚焦到加密的任意细节,使分形的尺度达到进行位操作的程度;其本身具有一定的安全性,可以与现有的数据加密技术结合使用,加强现有加密技术的安全性.且可以将该算法应用于逻辑电路等硬件来实现,即可直接针对在介质上传播的数字信号进行信息加密.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号