首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
电子货币技术的实现是电子商务领域研究的重要课题之一,而不可追踪的电子货币的实现则是能否使电子商务普及的重要因素之一。即如何解决电子货币的匿名性和其它特性同时实现的矛盾。本文分析了理想的不可追踪的电子货币应具备的特点,运行模式及安全方案。给出了现阶段较完善的电子货币实现方案——基于RSA盲数字签名方案设计的一个在线电子货币方案和Brands系统。  相似文献   

2.
聚焦电子商务   总被引:1,自引:0,他引:1  
电子商务在历经这一个时期的爆炸式增长和发展之后,许多问题日益显露出来:物流配送、客户偏好、技术盲区……相当多的这些方面疏于准备的公司都纷纷落马,给我们上一堂生动的风险教育课。而事实上我们目前所探索的电子商务还仅仅是初级阶段的产物,电子商务真正的成熟化有一个重要标志,那就是电子支付问题全面、系统的解决。电子支付是一个涵盖金融银行、商业零售和B2B的大概念,它最为关键的交易媒介就是电子货币,即货币在信息化时代的全新表现形态。故此,对于电子货币的完善程度,直接关系到电子支付系统的成败,从而影响到电子商…  相似文献   

3.
电子商务作为一种新兴的商业模式,该文对电子商务领域的安全进行探讨,指出目前电子交易中出现的隐患问题,介绍主流的电子商务安全技术,并且构建出基于移动支付的电子支付模型系统。  相似文献   

4.
在电子化、网络化、信息化时代,银行服务业发生了很大的改变.网络技术消除了空间和时间的限制,使得银行经营范围不断扩展.银行作为金融服务机构正向综合化、全能化方向迈进。银行系统在电子商务活动中应承担起发行电子货币、制定电子支付规则、实现支付中介、联行结算、创造信用流通工具、提供电子支付安全保护措施等重大职责。  相似文献   

5.
支付系统是电子商务中最重要的环节之一。如何提供用户在一个并不安全的Internet上进行安全的购物支付,是支付系统的核心问题。本文阐述了电子商务支付系统的概念及相应的流程,讨论了支付系统的安全性问题,并对一个典型的支付系统FirstVirtual的支付策略进行了改进,增强了它的安全性。  相似文献   

6.
1 引言随着基于Internet的电子商务发展,电子支付因其比传统支付系统具有操作简便、运行成本低廉和资金周转迅速等优点而成为未来电子商务发展的趋势和必然。目前,国际上电子支付主要基于两种模式:预付模式(prepaid model)和后付模式(pay-later model)。其中,预付模式主要采用基于智能卡的电子现金(e-cash)支付;而后付模式主要采用基于信用卡的电子支付。匿名电子支付系统可以用掩饰签名方案实现。当顾客要提款时,银行为顾客掩饰地签名一个消息(通常是一个随机数)。银行的签名使得这个消息成为一个合法的具有一致值的币值。顾客能够在给商店的支付中使用这个电子货币。由于掩饰签名方案的属性,银行没有关于电子货币的信息(除了它的币值)。因此,支付是匿名的和不可连结的。  相似文献   

7.
常规的支付安全检测方法中,主要以对抗的形式限制交易时间,无法满足电子商务支付场景的需求。因此,设计了基于大数据技术的电子商务支付安全性检测方法。首先,确定电子商务安全支付的威胁点,并对其安全支付结构进行改进;其次,利用大数据技术构建了电子商务支付安全性检测模型,找出威胁支付安全的风险节点,并对其进行检测;最后,进行对比实验。实验结果表明,与其他方法相比,该检测方法的检测效果更佳,能够应用于实际生活中。  相似文献   

8.
基于IC卡的电子支付模型研究   总被引:7,自引:4,他引:7  
电子支付技术是电子商务中的核心技术,也是目前制约电子商务发展的一个根本性问题。文章就电子商务中的电子支付技术进行了探讨,以SET协议为基础,提出了三种参考模型,并对这三种电子支付模型进行了对比分析,给出了这三种电子支付模型的优缺点和共同点。  相似文献   

9.
电子商务的一个重要组成部分是网上在线支付系统,为了保证在线支付的安全,需要采用数据加密和身份认证技术,以便营造一种可信赖的电子交易环境。本文研究了基于SSL协议的网上支付安全技术。设计实现了一个基于SSL协议的在线支付系统。  相似文献   

10.
电子商务安全支付系统综述   总被引:30,自引:0,他引:30  
论述了电子商务的各种安全支付系统,介绍了电子商务安全支付系统的发展过程,分类以及其使用的主要技术,分析了电子支付系统的安全性和性能要求,提出了安全电子支付系统的发展新方向。  相似文献   

11.
为了防范黑客及恶意代码等对电力二次系统的攻击侵害及由此引发电力系统事故,保障电力系统的安全稳定运行,必须建立电力二次系统安全防护体系。鸭河口电厂信息中心根据上级要求,按照《电力二次系统安全防护规定》,对本厂二次系统进行详尽的分析,进行分区规划,并检查出诸多不安全因素,为下一步整改打下坚实的基础。  相似文献   

12.
电站综合自动化是一项提高变电站安全、稳定运行水平,降低运行维护成本,提高经济效益,并向用户提供高电能服务的一项措施.随着自动化技术、通信技术、计算机和网络技术等高科技的飞速发展,一方面综合自动化系统取代或更新传统的变电站二次系统,已经成为必然趋势.另一方面,保护本身也需要自检查、故障录波、事件记录、运行监视和控制管理等更强健的功能.  相似文献   

13.
工业控制系统信息安全防护体系研究   总被引:1,自引:0,他引:1  
工业控制系统作为国家经济命脉的重要基础设施正面临着严峻的信息安全风险,工业控制系统信息安全防护体系建设迫在眉睫.分析了工业控制系统信息安全风险,结合电力行业工控系统信息安全需求,遵循先进成熟技术原则、分级保护原则、动态调整原则,提出了采用分层分域、纵深防御策略构建工业控制系统信息安全防护体系,阐述了安全风险评估体系、安全技术体系、安全管理体系的建设方案.  相似文献   

14.
各大电力系统的网络安全体系正在全力建设,对电力系统网络安全体系提出了更高的要求,确保实现电力系统信息网络的安全与稳定运行.本文就针对电力系统网络安全体系建设的重要性和建设重点进行综合的阐述,希望引起业界人士的普遍关注.  相似文献   

15.
当前的模态或非模态逻辑系统的概念都是狭义的,它们关心的主要是一些重言式或永真式。而对人来说,事实真或假的知识同样是非常重要的,但这样的知识却超出了它们的定义范围。当它们(通常是模态逻辑系统)被用于意识系统研究时,这就不合适了。为此,本文提出了一种知识系统的观点,其中不仅包括了通常逻辑系统的内容,而且也包括了事实真或假的知识等相关内容,从而解决了这一问题。  相似文献   

16.
决策支持系统与地理信息系统的集成化研究   总被引:6,自引:0,他引:6  
通过村庄布局优化决策支持系统案例,着重讨论T GIS与 DSS的系统集成,介绍了实现 DSS与 GIS集成的技术,即GIS采用独立开发的电子地图引擎,采用与DSS相一致的数据管理工具,在较低的层面上实现统一的数据结构和规范的数据交互,从而实现地理信息库与数据库和模型库的有机链接,实现在地图上村庄信息的显示和查询,以及村庄合并搬迁后在地图上的动态变化,使用户的决策活动更直观方便。  相似文献   

17.
蚁群算法在系统辨识中的应用   总被引:19,自引:0,他引:19  
汪镭  吴启迪 《自动化学报》2003,29(1):102-109
将传统用于离散空间问题求解的蚁群算法引入连续空间内的系统参数辨识问题求解, 定义了各智能单蚁的信息量分布函数和相应的系统辨识求解算法,并在线性系统参数辨识的实 例仿真中得到了很好的结果,显示了蚁群算法在连续空间优化问题中的应用前景.最后,对蚁群 算法在连续空间优化领域中的适用特征作了总结,并指出了今后进一步工作的方向.  相似文献   

18.
IT系统结构关系可视化系统是一个利用三维可视化技术构建业务至IT设施的可视化管理模型,以立体、仿真、实时互动的方式,呈现系统业务、系统、流程以及支撑的物理设备之间关系的Web系统[1].可以直观的展示不同层次应用节点的业务关系、应用与组件之间所属关系、逻辑组件与物理实体的对应关系、应用业务流向关系、系统监控信息和按条件显示拓扑等,并且支持针对某一节点发生故障的定位及影响分析、故障回溯功能.可视化系统数据来源于配置管理模块、后端使用Struct2+Hibernate4+Spring3技术,前端可视化模块使用Unity3D引擎.整个可视化系统具有使用方便、扩展性好、面向服务、支持配置化、数据呈现直观等特性.  相似文献   

19.
针对医院的核心HIS系统,根据国家等级保护的要求而设计的安全体系方案.分别依据物理层、网络层、主机层、应用层的不同特点,结合国家等级保护标准,针对性的提出安全解决方案,并给出了各个安全节点需要实现的功能要求.通过实践检验的,将等级保护建设的要求真正落实到医院HIS系统安全建设中.充分结合实际安全需求的、全面符合等级保护建设要求的、战略策略高度统一的解决方案.  相似文献   

20.
中控系统网络化给广播电台提供了更灵活、功能更强大的中控传输系统,使得安全备份系统完善可靠,节目通道任意调配,状态信息实时掌握和控制处理手段多样灵活。本文着重阐述了中控系统网络化的基础框架、系统网络化的技术实现及功能特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号