首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于IC卡的电子支付模型研究   总被引:7,自引:4,他引:7  
电子支付技术是电子商务中的核心技术,也是目前制约电子商务发展的一个根本性问题。文章就电子商务中的电子支付技术进行了探讨,以SET协议为基础,提出了三种参考模型,并对这三种电子支付模型进行了对比分析,给出了这三种电子支付模型的优缺点和共同点。  相似文献   

2.
电子支付安全问题是电子商务发展过程中所面临的最大问题,也是电子商务研究的重点。笔者通过对当前SSL电子支付安全模型和SET电子支付安全模型的安全性分析,针对当前SET电子支付模型所存在的不足,提出更加简单易用和安全性更高的SSSEP安全体系结构。  相似文献   

3.
徐明  张祥德 《微机发展》2007,17(9):213-216
电子支付是电子商务的一个重要组成部分,它是指允许用户通过电脑、电话、传真机等途径完成支付的一种支付手段,如何安全可靠方便地实现电子支付,是电子商务发展中迫切需要解决的问题。介绍了电子支付制度的基本概念以及电子支付的一般模型,随后对电子支付制度做了分类,并深入探讨了各类电子支付系统的主要特点和相关实例,最后,基于对安全电子支付系统发展现状和未解决问题的分析,指出了今后该领域的研究方向。  相似文献   

4.
电子支付是电子商务的一个重要组成部分,它是指允许用户通过电脑、电话、传真机等途径完成支付的一种支付手段,如何安全可靠方便地实现电子支付,是电子商务发展中迫切需要解决的问题。介绍了电子支付制度的基本概念以及电子支付的一般模型,随后对电子支付制度做了分类,并深入探讨了各类电子支付系统的主要特点和相关实例,最后,基于对安全电子支付系统发展现状和未解决问题的分析,指出了今后该领域的研究方向。  相似文献   

5.
基于移动Agent电子商务安全模型   总被引:1,自引:0,他引:1  
本文提出了解决基于移动MA电子商务的安全问题的新模式--信任模型,介绍了信任模型的创建步骤,分析信任模型的原理及信任模型在典型的基于移动MA电子交易中的应用。  相似文献   

6.
在分析电子商务主要安全威胁的基础上,介绍了基于SET的电子商务安全模型和电子支付流程,运用了针对性的安全技术,以消除电子商务活动中的安全隐患。  相似文献   

7.
电子商务作为一种新兴的商业模式,该文对电子商务领域的安全进行探讨,指出目前电子交易中出现的隐患问题,介绍主流的电子商务安全技术,并且构建出基于移动支付的电子支付模型系统。  相似文献   

8.
浅析电子商务安全问题   总被引:1,自引:0,他引:1  
安全问题实际上困扰了电子商务很长时间,由于普遍缺乏信任使得消费者对于电子支付的安全感也降到了低点,这也是中国电子商务发展相对落后于发达国家的一个原因。众多调查数据表明,一个阻碍电子商务更广泛的普及和全面应用的关键问题就是电子商务的安全问题。本文通过对我国电子商务安全现状分析、电子商务安全面临的问题以及实现电力商务安全问题的对策来阐述电子商务安全问题。  相似文献   

9.
电子支付系统的安全问题分析及对策研究   总被引:1,自引:0,他引:1  
电子支付是电子商务的核心环节,它的发展程度对电子商务的发展起着至关重要的作用。本文对我国电子支付系统的应用现状进行了简要分析,阐述了电子支付的几大安全要素及隐患问题,并从网络安全技术角度对如何提高电子支付系统的安全性提出了解决对策。  相似文献   

10.
移动电子商务协议的形式化分析和验证是近年来移动电子商务协议的一个重要研究热点。以一个支付网关为中心的匿名的移动电子商务支付协议PCMS为研究对象,建立了PCMS协议的时间自动机模型,并用计算树逻辑CTL公式描述PCMS协议的部分性质,最后利用模型检测工具UPPAAL对PCMS协议的无死锁、时效性、有效性和钱原子性进行检测验证。验证结果表明,以支付网关为中心的匿名的安全支付协议PCMS满足无死锁、时效性、有效性和钱原子性。  相似文献   

11.
电子商务中认证信任模型的选择和应用   总被引:1,自引:0,他引:1  
随着电子商务的开展,交易的安全性已经成了电子商务顺利进行的关键,其中重要的一部分就是对交易各方身份进行认证,因此需要在交易各方中建立一种信任关系,信任模型就是描述这种信任关系的工具,在电子商务系统的设计阶段就需要根据系统设计目标选择信任模型,确定信任策略。该文讨论了几种主要的信任模型的优缺点以及在实际应用中应注意的一些问题,并提出了在电子商务中选择和应用信任模型的方案。  相似文献   

12.
利用漫游证书、私钥服务器和SSL协议构建了漫游证书认证系统,在客户浏览器上设计一个插件便可以使用现有的公钥基础没施PK1中的各种服务,没有VPN的复杂架构和高昂成本却可以到达到类似VPN的安全性。并在基于漫游证书认证系统的基础上增加了信任管理,解决安全系统中日益复杂的信任关系管理问题。  相似文献   

13.
基于行为的网格虚拟组织安全信任模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
与传统的安全授权机制相比,信任管理是一种更具表达力,更直接、高效、完善的分布式授权方式,可以适应网格及其应用发展的安全需要。该文研究了信任管理系统中的关键部分――信任模型,对基于行为的网格信任模型,即基本网格行为信任模型和信任中介者模型进行了研究剖析,分析了其优点和不足,并对网格信任模型的未来进行了展望。  相似文献   

14.
For many years a mysterious paradox has plagued the Internet trust industry, says Peter Liss, CEO of Swedish PKI specialists AddTrust, in a paper prepared for this month’s Infosecurity Europe conference. Everyone needs enhanced trust, and the technology and techniques are mature and standardised — in other words supply is ready to sell, and demand is ready to spend. Yet, when examining the numbers, we can only conclude the two are not doing a very good job at meeting one another. Branding — as used in the credit card industry — could provide a significant bridge between supply and demand.Trust means different things to different people. For one community, ‘the trust industry’ is obviously all about technologies enhancing the privacy of personal data. For another it is about PKI.One reason that the trust industry — whatever that means — has taken such a long time to grow is that it is hopelessly fragmented. Privacy gurus don’t talk to consumer protection advocates, who don’t understand cryptographers, who in turn don’t see what trustmarks have to do with their industry.And yet, somewhere hidden among these people and their disciplines, lies the key to resolving the trust market paradox. As is not unusual in situations like these, each community has developed a special skill or an understanding that is crucial to the creation of real trust.  相似文献   

15.
Trust has been shown to be a key factor for technology adoption by users, that is, users prefer to use applications they trust. While existing literature on trust originating in computer science mostly revolves around aspects of information security, authentication, etc., research on trust in automation—originating from behavioral sciences—almost exclusively focuses on the sociotechnical context in which applications are embedded. The behavioral theory of trust in automation aims at explaining the formation of trust, helping to identify countermeasures for users’ uncertainties that lead to lessened trust in an application. We hence propose an approach to augment the system development process of ubiquitous systems with insights into behavioral trust theory. Our approach enables developers to derive design elements that help foster trust in their application by performing four key activities: identifying users’ uncertainties, linking them to trust antecedents from theory, deducting functional requirements and finally designing trust-supporting design elements (TSDEs). Evaluating user feedback on two recommender system prototypes, gathered in a study with over 160 participants, we show that by following our process, we were able to derive four TSDEs that helped to significantly increase the users’ trust in the system.  相似文献   

16.
A mobile ad hoc network is a wireless communication network which does not rely on a pre-existing infrastructure or any centralized management. Securing the exchanges in such network is compulsory to guarantee a widespread development of services for this kind of networks. The deployment of any security policy requires the definition of a trust model that defines who trusts who and how. There is a host of research efforts in trust models framework to securing mobile ad hoc networks. The majority of well-known approaches is based on public-key certificates, and gave birth to miscellaneous trust models ranging from centralized models to web-of-trust and distributed certificate authorities. In this paper, we survey and classify the existing trust models that are based on public-key certificates proposed for mobile ad hoc networks, and then we discuss and compare them with respect to some relevant criteria. Also, we have developed analysis and comparison among trust models using stochastic Petri nets in order to measure the performance of each one with what relates to the certification service availability.  相似文献   

17.
分布式认证系统互联的信任路径构建分析和实现   总被引:7,自引:0,他引:7  
公钥基础设施(PKI)已成为现代电子商务安全的核心平台,证书中心(CA)是其核心的部件,随着企业级CA的发展,多个信任域的互联已成为大势所趋,而信任路径的建立和验证是实现信任域互操作的核心技术,文章对PKI中的核心技术信任路径的构建方法进行了分析,指出了信任路径的构建不能脱离具体所采用的信任模型,并针对当前企业级CA众多,急需进行互操作的情况,提出了一种新的信任模型,对现有的PKI系统进行互联,并给出了一种对于该模型来说,空间和时间相均衡,效率和安全性都比较优化的信任路径构建方案,并给出了相应的数据结构和流程图。  相似文献   

18.
数字证书透明性CT机制安全威胁研究   总被引:1,自引:1,他引:0  
张婕  王伟  马迪  毛伟 《计算机系统应用》2018,27(10):232-239
公钥基础设施(Public Key Infrastructure,PKI)和SSL/TLS加密协议,是当今互联网进行安全通信的关键要素,但存在被攻击或恶意CA所导致的重大安全隐患.2013年,谷歌提出证书透明性(Certificate Transparency,CT)技术用于对CA签发的HTTPS证书进行公开审计.目前,大多CA都支持CT,在谷歌生态中,浏览器也广泛部署CT技术,但CT也引入了新的运行风险.本文从信任机制、安全威胁两个角度梳理了CT技术,归纳总结出基于CT的Web PKI信任模型和安全威胁模型,并提出安全保障机制及应用部署建议,最后对于CT技术的发展进行了总结和展望.  相似文献   

19.
基于模糊理论的Web服务信任评估模型   总被引:3,自引:1,他引:2       下载免费PDF全文
李季  朱小勇 《计算机工程》2010,36(15):25-28
针对Web服务环境的开放性、欺骗性和不确定性等特征,提出一种基于模糊理论的Web服务信任评估模型——WSTrustM。该模型采用模糊理论的方法对信任度进行度量并对信任评估因素进行组合权重分配,利用模糊集合理论的隶属度概念对实体之间的信任关系进行等级划分。仿真实验结果证明,该模型在Web服务信任评估方面更加准确,可以降低交互风险、保证交互的成功率。  相似文献   

20.
周世颖  郑东  魏薇 《计算机仿真》2005,22(9):113-116
该文首先介绍了小世界(Small-World)现象的起源、发展现状及在现实中的应用.随后介绍了一种基于证书链的Ad hoc网络的信任模型.然后根据Ad hoc网络拓扑结构确定性理论,为了在Ad hoc网络中实现“Small-World”现象,使得网络中任意节点之间的信息传输中所经历的中间节点尽可能少,从而节约Ad hoc网络中存在的信息传输对节点计算和电力等资源的不必要的消耗.基于上述理论及对现实应用的考虑,该文建立了一个模型,并在NS-2上进行了仿真实验,最后对该模型的安全性方面进行了一些讨论.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号