首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
透视第三方支付平台   总被引:1,自引:0,他引:1  
宫晶  王楚芸 《科技资讯》2006,(33):128-128
介绍了第三方电子支付平台的基本概念,提出了应用第三方电子支付平台的电子商务支付流程,并重点讨论第三方支付的发展前景。  相似文献   

2.
90年代国际旅游支付能力与人均GNP关系的研究   总被引:1,自引:0,他引:1  
利用90年代的截面数据,分析了国际旅游支出与人均GNP(国民收入)的关系,建立一个回归模型可作为国际旅游支付标准线,据此标准线将国际旅游支付能力划分为低,中、高、3个等级,揭示了各等级国际旅游支付与人均GNP的对应关系;并依据实际支出与理论支付之比率,将国际旅游偏好划分强,中、弱3种类型;此研究可为我国国际旅游预测与规划提供科学依据。  相似文献   

3.
完善转移支付制度的若干思考   总被引:2,自引:0,他引:2  
肯定现行的过渡期财政转移支付制度所取得的成效,但也指出其在运行中尚存在的问题与不足,并与规范的转移支付制度相比较,借鉴了国际经验.最后,提出了建立规范化转移支付制度的建议.  相似文献   

4.
电子支付系统在电子商务中的应用   总被引:1,自引:0,他引:1  
本文评述了电子商务的功能以及在国民经济中的作用,重点介绍了电子支付系统在电子商务中所发挥的作用及应用过程。  相似文献   

5.
90年代国际旅游支付能力与人均GNP关系的研究   总被引:2,自引:0,他引:2  
利用90年代的截面数据,分析了国际旅游支出与人均GNP(国民收入)的关系,建立一个回归模型可作为国际旅游支付标准线;据此标准线将国际旅游支付能力划分为低、中、高3个等级,揭示了各等级国际旅游支付与人均GNP的对应关系;并依据实际支出与理论支付之比率,将国际旅游偏好划分强、中、弱3种类型;此研究可为我国国际旅游预测与规划提供科学依据  相似文献   

6.
Internet、移动通信与计算机等技术的融合,造就了“移动支付”。从相对静止到随时随地,支付手段的革新正在使其逐渐摆脱“瓶颈”的恶名,并以自身呈现出的“质”的飞跃,不断地改变着人们的生活![编者按]  相似文献   

7.
殷淑娥  田伟 《甘肃科技》2009,25(3):102-107
电子商务发展到今天,已成为最流行的一种商务模式。电子商务包含信息流、资金流、物流之间的互相转化,而作为中间环节的网络支付成了电子商务流程中交易双方最为关心的问题,也是电子商务发展的瓶颈。第三方支付平台的出现,是解决电子商务中支付问题的一种方案,并且它已逐渐成为当今网上支付的主流,与此同时也存在很多的问题,制约了它的发展。首先介绍了电子商务的第三方支付模式的定义及在我国的发展形势。然后,着重分析了电子商务第三方网上支付的优势。最后,提出了第三方支付模式所存在的一些问题及对策。  相似文献   

8.
禹英花 《科技信息》2010,(32):236-237
进入21世纪,网络经济已经成为现代经济的重要商品交易模式,但是作为资金流关键环节的支付,却成为制约其发展的主要瓶颈。在这种情况下,第三方支付模式为网络经济申的信任难题找到了初步解决方案。并将其推向一个新高潮。本文首先对目前两种第三方支付模式进行分析,总结出第三方支付机制中存在的若干问题,并提出了具有针对性的对策及思路。  相似文献   

9.
我国电子商务网上支付模式研究   总被引:1,自引:0,他引:1  
网上支付是电子商务发展的关键和瓶颈之一。随着电子商务在我国的快速发展,如何解决资金流的问题成了各方关注的焦点。本文根据我国网上支付的现状选择了最具代表性的“网银支付”模式、“第三方支付”模式和招商银行的“直付通”进行了比较分析,得出了我国目前网上支付的主要模式为“第三方支付”,并对其进行了SWOT分析,通过两种分析得出我国的网上支付模式不可能局限于某一种单一的模式,应该是彼此融合形成多元化的支付体系。  相似文献   

10.
任鹏 《厦门科技》2005,(4):37-39
随着电子货币与电子支付的应用发展,城市一卡通工程已先后在国内外多个城市建设推广,取得了良好的社会效益与经济效益。福建作为经济较发达的沿海省份,在许多领域已开始采用IC卡作为电子货币进行交易,但系统间各自为政、互不兼容,难以形成规模效益,使用和管理很不方便。厦门自2003年开通一卡通项目以来,取得了良好的效果,为福建省小额支付一卡通工程的建设奠定了基础,积累了经验。  相似文献   

11.
以认证测试方法为基础,提出了一种通用的安全协议形式化设计方法,使用该方法对Needham-Schroeder(NS)公钥协议进行了重新设计.最后通过认证测试方法证明了重新设计的NS协议能够满足安全协议的保密性、身份认证和数据认证的要求,并且有效避免了原NS协议存在的中间人攻击问题.  相似文献   

12.
分析了一个匿名移动无线认证方案中的CSAP协议,发现其存在安全漏洞,无法抵抗不诚实的基站对系统的攻击.针对这些安全漏洞对该协议进行了改进,改进后的协议不仅保留了原方案的所有安全特性,并且比原协议具有更高的安全性.  相似文献   

13.
设计安全协议时,协议的安全性验证是消除安全协议脆弱性和不精确性的关键步骤,验证安全协议的模型和工具有很多.提出了一种基于着色petri网的安全协议验证方法.通过采用该方法对一个STS协议进行了分析,证明了这种方法的有效性,并根据分析结果给出了改进后的STS协议.  相似文献   

14.
介绍了关于远程访问的安全问题,以及与其相关的两个协议RAD IU S和TACACS+.通过比较两个协议的区别,可以了解现在ISP普遍采用的确保拨号服务安全的机制.最后提出了实际应用时,这种机制存在的一些问题.  相似文献   

15.
本文介绍了ARP地址解析协议的含义和工作机制,分析了ARP协议所存在的安全漏洞,指出了ARP欺骗的过程.给出了IP地址和MAC地址绑定、交换机端口和MAC地址绑定等技术等几种能够有效防御ARP欺骗攻击的安全防范方法.  相似文献   

16.
从电子商务对安全的需求出发,基于PKI的加密、数字签名和数字证书等安全技术及SET协议、SSL协议的特点,提出了一个安全电子商务模型。  相似文献   

17.
文件传输协议 (FileTtranferProtocol,FTP)是一个被广泛应用的协议 ,它能够在网络上方便地传输文件 .早期FTP并没有涉及安全问题 ,随着互连网应用的快速增长 ,人们对安全的要求也不断提高 .在介绍了FTP协议的基本特征后 ,从两个方面探讨了FTP安全问题的解决方案 ,协议在安全功能方面扩展 ;协议自身的安全问题以及用户如何防范  相似文献   

18.
针对"开端"多方认证密钥协商协议N-Party EKE-U给出一种有效攻击和一个缺陷.一种攻击是指基于"开端"协议参与主体的未限制的特殊性,它不能抵制服务器的有限协同攻击;一个缺陷是指协议消息主体身份不确定性而导致协议不能正常进行.分析这些安全缺陷产生的原因,并给出一种改进的协议N-PartyEKE-UI.改进后的N-Party EKE-UI协议在RO模型中不但是可证安全的,而且随参与方数量的增加通信轮数复杂度并未增加,同时采用基于口令的密钥协商的方便认证模式,对于解决开端安全协议的实际应用问题具有现实意义.  相似文献   

19.
分析了采用隧道接入方式的IP接入网安全机制中的一个关键概念———安全联盟 ,并探讨了与之有关的技术细节  相似文献   

20.
入侵检测系统是当前网络安全的一个研究热点,对传统的基于模式匹配的方法进行了较深入的分析,认为其满足不了新一代IDS发展的要求,进而分析了基于协议分析的网络入侵系统的设计与实现,讨论了相应的步骤.最终得出:基于协议分析的IDS将是将来的技术发展主流,同时能够满足千兆位检测要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号