共查询到19条相似文献,搜索用时 109 毫秒
1.
电子商务是新兴商务形式,信息安全的保障是电子商务实施的前提。该文针对电子商务中存在的安全问题,分析了电子商务中信息安全基本原理,介绍了应用于电子商务中的安全认证技术及目前电子商务中广泛使用的安全认证协议。 相似文献
2.
电子商务中的信息安全技术 总被引:3,自引:0,他引:3
夏颖 《数字社区&智能家居》2005,(8)
本文针对电子商务中存在的安全问题,分析了电子商务中信息安全基本原理,介绍了应用于电子商务中的安全认证技术及目前电子商务中广泛使用的两种安全认证协议。 相似文献
3.
程少丽 《数字社区&智能家居》2010,(11)
在二十一世纪中,电子商务已经成为一切经济活动不可或缺的组成元素,但安全问题始终是影响电子商务发展的瓶颈,要保证电子商务的顺利发展,就必须高度重视安全问题,而信息安全更是研究的重点。该文通过对电子商务现状、对信息安全需求分析,探讨了电子商务安全技术体系结构,提出了电子商务应用中所要采取的主要安全防范措施。文中侧重讨论了其中的防火墙技术、VPN技术、数字签名技术、数字认证等核心技术。 相似文献
4.
身份认证是属于信息安全服务中的识别与鉴别服务范畴,它主要由加密、口令、身份识别与鉴别、数字证书和数字签名等安全机制所组成。身份认证在信息安全中极为重要,它是保护一个信息系统的安全大门,是把好信息系统安全的第一道关。所以,很多系统特别是军事、金融、保险、电子商务、电子交易支付和电子政务系统中已广泛应用身份认证机制。本文论述了电子支付中的各种方法和作用,以及防止信息系统被侵入的各种机制。 相似文献
5.
6.
7.
1 引言 电子商务已经成为现在经济领域使用频率最高的词汇,它代表了未来商务的发展方向。在电子商务系统的实现中,安全问题一直是最受到关注的问题。因为电子商务系统的运行经常涉及到非常敏感或非常有价值的数据,所以任何在安全问题上的漏洞都可能造成巨大的损失。本文将介绍Windows2000服务器家族对建立电子商务应用中安全方面的支持。2 电子商务信息安全体系 上图画出了电子商务所需的信息安全体系。其中身份认证是电子商务安全需要解决的首要问题,它是其它主要安全业务赖以实现的基础。对于一般的身份认证(包括实体认… 相似文献
8.
2000年:中国CA认证发展之年2000年是中国电子商务CA认证的发展之年,作为电子商务的基础安全保障,PKI/CA获得了快速的发展,成为信息安全产业中的一大亮点.其迅猛增长的势头主要表现在以下三个方面: 相似文献
9.
刘艳慧 《数字社区&智能家居》2007,1(5):1242-1243
网络信息安全是电子商务交易中不可回避的问题,而认证服务及信息的不可抵赖性是其交易过程中的重要安全保障。因此,本文将基于PKI技术的数字签名技术应用于网上书店,着重讲述购书交易过程中与大客户相关的数字认证、签名等一些关键技术,提出了一种解决方案。 相似文献
10.
2000年:中国CA认证发展之年2000年是中国电子商务CA认证的发展之年,作为电子商务的基础安全保障,PKI/CA获得了快速的发展,成为信息安全产业中的一大亮点.其迅猛增长的势头主要表现在以下三个方面:
…… 相似文献
11.
本文主要针对电子商务系统对网络及信息系统的安全需求进行了分析,探讨综合运用多种网络技术、安全手段和认证系统提出大庆油田电子商务系统地安全模型,建立一个完善的电子商务信息安全防护体系,确保大庆油田电子商务系统的安全运行. 相似文献
12.
随着加密术局限性的增大,在近几年中,人们更加关注信息安全的另一个分支:信息隐藏。将电子商务中的私密信息(如秘钥等)隐写到图像的位平面中,利用位平面算法,进行信息隐藏,对于未授权的第三方,很难觉察到秘密信息的存在,从而保障了客户私密信息在Internet上的安全传输。 相似文献
13.
刘宏伟 《网络安全技术与应用》2007,196(6):59-60
基于网络的电子商务作为一种全新的商业模式,已经得到了快速的发展,但网络交易的安全问题始终是阻碍电子商务全面发展的巨大障碍。本文详细讨论了基于身份的密码体制和椭圆曲线加密算法,分析了其在电子商务的安全交易过程中的应用。同时针对目前电子商务中的安全问题,提出了一种安全高效的电子商务安全交易体制。 相似文献
14.
电子支付用户端安全问题探讨 总被引:4,自引:0,他引:4
支付安全问题已成为制约电子商务发展的瓶颈,用户是电子商务活动中交易的决策者,然而目前并未有解决用户端安全的一个有效方法,本文通过对用户端的特点及其安全性的分析,提出了一个基于用户端安全考虑的电子支付模型,并论述了该模型的实现要点。 相似文献
15.
蒋丽 《网络安全技术与应用》2011,(4):66-69,72
保证信息传输的机密性、完整性、认证性、不可抵赖性、不可拒绝性和访问控制性是成功开展电子商务的前提.本文主要分析了电子商务所面临的各种安全威胁,及威胁产生的根源和因素,围绕电子商务的安全目标,给出了安全电子商务的实现技术及基于该技术的实施方案. 相似文献
16.
17.
The security of information system is like a chain. Its strength is affected by the weakest knot. Since we can achieve 100% Information Security Management System (ISMS) security, we must cautiously fulfill the certification and accreditation of information security. In this paper, we analyzed, studied the evaluation knowledge and skills required for auditing the certification procedures for the three aspects of ISMS—asset, threat, and vulnerability. 相似文献
18.
19.
电子商务经常使用信任管理来进行数据的交换以及资源的访问控制。但是,目前的委托中存在以下不足:没有描述信任程度、委托深度没有得到很好的控制。针对不足,给出一种安全委托模型,讨论了模型中的信任度算法,并结合电子商务应用场景对模型的使用进行了描述。 相似文献