首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
EDI是B2B电子商务实践中的一种重要形式,基于国内商贸EDI的数据标准研制和客户端软件系统的成功开发,文章阐述了EDI客户端软件BEDI_C的开发原理和技术,以及BEDI_C在国内贸易中的应用。详细描述了BEDI_C系统所具有的较高的灵活性、自适应性和BEDI_C系统采用的基于加密和数字签名技术的安全策略。  相似文献   

2.
EDI技术研究及其实现   总被引:18,自引:0,他引:18  
电子数据交换(EDI)技术的应用前景已为国内外各界认可,文中首先介绍了EDI技术中的各种成分,详细描述了EDI单证的组成格式,通信基础和支持EDI单证安全传输的各种技术等。最后,中也简要地介绍了一个实用的EDI系统。  相似文献   

3.
4.
EDI由于其标准化、安全性高等原因已经成为B2B贸易的主要方式,但是传统EDI的接入费用昂贵,一般的中小企业很难介入。本文提出了基于Internet的EDI单证的实现方法,并具体开发实现。  相似文献   

5.
传统的电子数据交换(EDI)是一种基于增值网的电子商务方式,其核心是被处理业务数据格式的一致性。显然,这种严格性妨碍了业务过程的改变。针对EDI系统格式固定的弊病,提出了基于XML的EDI系统解决方案,并结合一个简明的实例描述了系统的设计方法。该方案允许参与数据交换的任一方随着业务的变化,定义自己的标记结构,而不必受限于某个标准框架,从而增加了EDI系统的灵活性,使EDI系统的运行平台提升到Internet层面。  相似文献   

6.
7.
本文介绍一个适用于经贸领域的行业EDI系统的设计及实现,初步探讨对其总体结构及操作流程,主要阐述EDI通信包,EDI通信软件和EDI服务中心的设计过程。  相似文献   

8.
天津港的EDI通信网络已平衡运行了十几年。随着EDI功能的完善和提升,相应的计费系统不断升级和加强,不仅可以快速准确计算所有用户的费用,而且可以实时查询所有用户的费用明细。它通过专用的接口程序,将已开票数据导入金蝶财务系统,不仅方便客户,而且简化了财务应收单计账工作。此外,系统提出了一种基础服务质量计费的方法,进行统一认证和集中管理。  相似文献   

9.
10.
11.
用CAPICOM组件实现应用系统安全性的方法   总被引:5,自引:0,他引:5  
宋玲  李陶深  陈拓 《计算机工程》2004,30(16):128-129,F003
介绍了基于公钥基础结构PKI的保证网络数据安全性的主要技术以及微软的高性能加密应用程序接口组件CAPICOM,并通过实例说明了利用CAPICOM实现应用系统数据安全性的方法。  相似文献   

12.
从基于Amtrix平台的EDI应用出发 ,分析了EDI系统的安全需求 ,提出一套结合PKI技术的安全解决方案。它包括数据加解密、数字签名、身份认证、密钥管理等一系列安全技术 ,形成了一套可靠的Amtrix平台上EDI应用的安全解决方案  相似文献   

13.
物联网安全问题影响并制约着物联网的应用前景,成为物联网领域备受关注的研究热点之一。ONS负责将EPC编码定位到物理地址上某一点的物品信息,其安全机制得到越来越多学者的研究。介绍了ONS功能、解析流程;分析了其主要的安全隐患;分别从身份认证技术、数字签名技术和安全传输技术归纳和总结了目前已有的研究成果。最后探讨了目前研究中存在的问题,并展望了需要进一步研究的方向。  相似文献   

14.
数字签名技术是一项重要的信息安全技术,它采用特定密码算法对发送数据进行加密处理,生成一段附加信息,随原文一起发送,接收方通过对附加信息进行验证判断原文真。本文针对高职院校教学系统特点,探讨了数字签名在教学管理系统中的应用。  相似文献   

15.
随着电子商务的发展,应用需求的复杂化,数字签名技术得到广泛应用,该文介绍了公开密钥加密体制,数字签名技术原理和功能,以及多重数字签名技术,并探讨多重数字签名技术在办公自动化系统中的应用的安全解决方案.  相似文献   

16.
数字签名技术可以有效地验证和辨认所接收到的信息,是网络通信安全的重要防护技术。它在保证数据的不可抵赖性、私有性、完整性方面会发挥出极为积极的作用。本文首先分析了网络通信面对的安全问题,其次,阐述了数字签名技术的概念及数字签名技术的原理,还探讨了一种新型的数字签名方案,具有一定的参考价值。  相似文献   

17.
程辉  欧阳旦 《计算机工程》2006,32(20):168-169
密钥的安全分配是采用密码技术保证通信安全的重要环节,文章介绍了一种将DSS签字标准与Diffie-Hellman协议相结合的密钥交换协议,指出其在前向安全性上的不足。在此基础上,提出了一种密钥交换协议设计方案,并对其安全和计算量作了简要分析。  相似文献   

18.
综合分析工控生产网络特点,明确与办公信息网络的差异性,指出工控生产网络的安全需求,提出安全措施建议.重点对工控生产网的边界防护及工控生产网内的身份认证方式和数据的防篡改方式进行描述。通过设计基于防火墙建立隔离区的方法来解决工控网和办公网的隔离和数据交互问题,通过在生产网内部署身份认证网关来解决办公网的身份认证系统不能在生产网沿用的问题,利用数字签名技术来对工控系统信息指令提供防篡改,防抵赖保护。  相似文献   

19.
电子商务平台的安全体系研究   总被引:1,自引:0,他引:1  
该文介绍了构建安全电子商务系统的三层结构,并对各层中的主要技术进行了阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号