首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 156 毫秒
1.
随着计算机网络技术的迅速发展,电子商务作为一种新型的、便捷的企业经营模式在各行各业中得到了广泛应用,大大提高了企业在市场经济中的经济收益水平及竞争力,但同时也面临着严重挑战,其中电子商务的信息安全问题是较为突出的主要问题之一。本文结合电子商务信息安全的重要性,分析了当前电子商务的信息安全现状,并提出了有效保障电子商务信息安全的防范措施。  相似文献   

2.
军队信息化建设要求信息的有效采集.可靠传输和快速处理,因而网络技术的应用也就成了实现这一目标的重要方式。本文主要从信息安全概述、网络攻击的内容和网络信息保护措施三个方面进行了全面的阐述,为军事信息的网络安全工作提供了借鉴和参考。  相似文献   

3.
电子商务中安全控制策略的研究   总被引:1,自引:0,他引:1  
尹国林 《科技资讯》2006,(28):168-169
本文基于PKI/CA技术,提出了在开放的Internet环境下实现电子商务信息安全、可靠、何效地传输,以及进行身份鉴别等方面的技术应用,并对PKI自身的安全性以及在具体应用中所存在的一些问题进行了分析。  相似文献   

4.
5.
史小英  王怀军 《科技信息》2009,(12):202-203
电子商务是在Intemet与传统信息技术相结合的背景下应运而生的一种动态商务活动。由于电子商务是建立在开放的、自由的Internet平台上的,其安全的脆弱性阻碍了电子商务的发展,因此安全问题是电子商务的主要技术问题。本文针对电子商务活动中存在的信息安全隐患问题,主要介绍了实施保障电子商务信息安全的防火墙技术、数据加密技术、身份验证技术等技术性措施。  相似文献   

6.
PKI-信息安全的基石 近年来,信息安全成为极度热门的话题,特别是电子商务的兴起使信息安全问题更为突出。人们从现实世界进入电子世界,通过网络进行交流和商业活动,面临的最大问题是如何建立相互之间的信任关系以及如何保证信息的真实性、完整性、机密性和不可否认性。PKI则是解决这一系列问题的技术基础。 PKI是“Public Key Infrastructure”的缩写,意为“公钥基础设施”。简单地说,PKI技术就是利用公钥理论和技术建立的提供信息安全服务的基础设施,是信息安全的核心技术,也是电子商务的关键…  相似文献   

7.
该文利用UML建模机制和软件开发方法分析和设计信息安全传输系统。通过对信息安全传输系统具体安全需求进行分析,建立系统的安全体系结构,并将安全体系结构中所制定的安全策略和所用到的安全技术合理地应用到所设计的系统模型中,使所设计的信息安全传输系统能够满足其安全性要求。  相似文献   

8.
本文概述了电子商务信息安全的要素、技术,针对电子商务交易过程中的信息安全风险进行了分析.并提出相应管理措施。  相似文献   

9.
电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。本文针对电子商务活动中存在的信息安全隐患问题,实施保障电子商务信息安全的数据加密技术、身份验证技术、防火墙技术等技术性措施,完善电子商务发展的内外部环境,促进我国电子商务可持续发展。  相似文献   

10.
一种应用集成安全模型设计   总被引:1,自引:1,他引:1  
应用对称密码、非对称密码技术和组件思想构建安全组件,在这些安全组件的基础上构建保护Web数据传输的安全模型,这种安全模型具有易维护和易扩展的优点.在这种安全模型下通过XML能够构建平台独立的具有数据传输和存储安全的应用集成系统,该模型可以用于解决基于Web服务的电子商务、电子政务等应用集成环境的安全问题.  相似文献   

11.
介绍电子商务的概念、发展过程,分析国际、国内电子商务现状与今后的发展趋势,说明了电子商务应用步骤,提出电子商务在中国所面临的问题,讨论电子商务的网络平台及其安全技术。  相似文献   

12.
Since the Internet of Things(IoT) secret information is easy to leak in data transfer,a data secure transmission model based on compressed sensing(CS) and digital watermarking technology is proposed here. Firstly, for node coding end, the digital watermarking technology is used to embed secret information in the conventional data carrier. Secondly, these data are reused to build the target transfer data by the CS algorithm which are called observed signals. Thirdly, these signals are transmitted to the base station through the wireless channel. After obtaining these observed signals, the decoder reconstructs the data carrier containing privacy information. Finally, the privacy information is obtained by digital watermark extraction algorithm to achieve the secret transmission of signals. By adopting the watermarking and compression sensing to hide secret information in the end of node code, the algorithm complexity and energy consumption are reduced. Meanwhile, the security of secret information is increased.The simulation results show that the method is able to accurately reconstruct the original signal and the energy consumption of the sensor node is also reduced significantly in consideration of the packet loss.  相似文献   

13.
应用分数阶系统稳定性理论,针对L分数阶混沌系统,设计了一种同步控制新方法.仅在分数阶混沌响应系统中添加一个控制器,便可使该系统之间达成有效同步.为了提高通信系统的保密性,实现复杂的非周期信息的安全传输,基于混沌模拟通信技术,将该方案应用到混沌掩盖保密通信中.在接收端利用同步后的混沌信号进行去掩盖,从而恢复出有用信息.同时给出了理论分析与数值仿真结果.  相似文献   

14.
UML在电子商务系统中的业务建模应用   总被引:4,自引:1,他引:3  
电子商务的发展方兴未艾,相关产业的营销目前正处在从传统型向电子商务转化阶段,转变过程中需要应用和集成最新的信息技术,以达到对网络信息资源最有效地利用和共享.统一建模语言UML是一种定义良好,易于表达,功能强大且适用广泛的建模语言.业务模型关注系统针对的业务,并不是每个项目都需要业务模型,但是有时业务模型的作用很大.在利用UML建立电子商务系统模型和开发软件系统时,首要任务就是建立系统的业务模型.该文以电子商务系统(E-Commerce)为例详细论述了Use Case 以及如何运用正确的Use Case 建立系统业务模型的方法.  相似文献   

15.
在传统中继协作的通信过程中,中继节点在对信号处理时,会放大中继节点自身的干扰信号。此外,现实通信场景中往往存在窃听节点窃取重要信息。智能反射表面具备无源反射特性,能对信号的相位进行调整,以及在处理信号时能减少干扰信号的产生。针对中继节点增大干扰信号和安全传输问题,提出了基于智能反射表面的中继协作安全传输技术。考虑通信场景中存在恶意窃听节点,且窃听链路与合法链路的相关性较高的情况下,通过部署智能反射表面将基站发送的信号反射给合法用户,提高系统的安全通信质量。为了解决保密速率表达式的非凸性,采用交替优化、黎曼共轭梯度下降的算法对波束形成向量及反射相位进行交替优化。最后,通过仿真结果验证在3 GHz高频段载波下,基于智能反射表面协作通信技术在数据传输、能效、安全方面的作用优于传统中继协作通信方法。  相似文献   

16.
传统的数据中心系统管理安全模式存在高风险的安全隐患,而VPN是一种建立在开放的Internet并适合于系统管理的安全技术.通过对传统数据中心系统管理方式的问题分析,提出了基于VPN技术的系统管理模式,并以此设计出基于角色的安全策略,解决了传统管理模式安全性问题,通过在重庆工商大学数据中心的部署和实施,验证了该模式的系统管理安全性.  相似文献   

17.
基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,支持网络用户基于最初访问网络时的一次身份验证,对所有被授权的网络资源进行无缝访问的集成身份认证.  相似文献   

18.
计算机网络信息安全纵深防护模型分析   总被引:3,自引:0,他引:3  
以计算机网络上需要进行安全防护的信息本体为出发点,从技术和逻辑角度建立一个综合多种计算机网络信息安全技术的纵深防护安全模型,并对其中用到的安全技术进行了深入浅出的介绍和分析,阐述了不同的计算机网络信息安全技术在安全防护中所处的层次和所起的作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号