首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
通过对数字签名机制的研究,发现基于数字签名的网络安全交易模型存在着明显的安全缺陷,即数据的完整性和真实性无法得到保证。由于脆弱水印技术在对多媒体信息的完整性及真实性认证方面有其独到之处,于是提出了一种结合脆弱水印、信息隐藏和加密技术的网络安全交易模型。分析表明,模型实现了身份认证和内容的完整性认证,同时能防止发送者的抵赖和接收者的非法伪造,实现了交易双方的信息在网上安全隐蔽的交易。  相似文献   

2.
目前,移动代理在不可信环境中存在一个重要缺陷,即不能识别交易的有效性。文章提出了一个安全的未指定代理者的代理签名方案,它解决移动代理在不可信环境中的安全交易问题,新方案对客户和商家双方都具有身份的不可伪造性、不可否认性和交易信息的完整性等特点,实现了客户和商家之间公平交易。描述了新方案,给出了实际实现及应用,并对其安全性进行了分析。  相似文献   

3.
电子商务活动需要解决以下问题:如何保证电子交易的安全性,如何对敏感信息和个人信息提供机密性保障,认证交易双方的合法身份。保证数据的完整性和交易的不可否认性等。文章介绍了解决电子支付安全性问题的信息安全机制.即PKI技术、SSL协议、SET协议的工作原理及应用现状。  相似文献   

4.
安全要素 要使电子商务活动正常可靠地进行,必须考虑5项主要的安全要素。 有效性 必须保证电子商务活动所传输的数据在确定的时刻、确定的地点是有效的。 机密性 保证信息在存取和传输过程中不能被非法窃取,即保证公共网络商信息的机密性。 完整性 电子交易各方信  相似文献   

5.
随着电脑的普及应用和互联网的快速发展,网络商店、网上购物、网上拍卖等电子交易以其高效率、低成本的特点逐渐成为商务活动的重要模式,这也是不可阻挡的发展趋势。由于互联网上电子商务交易平台的虚拟性和匿名性,交易安全是制约电子商务进一步发展的瓶颈。防止信息窃听、篡改、伪装,确保数据完整、可用,保证交易双方身份的确定性、交易行为的不可抵赖陛等都是亟待解决的安全问题。  相似文献   

6.
苏成  宋沛 《数码世界》2003,2(12):29-30
电子商务在经历了前几年的“虚火”以后,进入了一个平缓发展时期。由于电子商务基于开放的互联网,必然面临各种安全风险,诸如信息泄露或篡改,欺骗,抵赖等。电子商务安全涉及信息的保密性、完整性,交易身份的真实性,不可否认性以及可审计性。因此,研究简洁,有效的安全协议对电子商务安全至关重要。目前,电子商务中使用的安全协议主要有安全套节层协议(ssL)和安全电子交易协议(SET)。  相似文献   

7.
张霞 《福建电脑》2007,(11):73-74
网上证券交易要求提供以下安全保障:券商身份的正确性、客户身份的确认、交易信息的保密性与完整性,这些要求都可以通过CA认证的方式来解决.本文将PKI(公钥基础设施)/CA(认证中心)体系用于网上交易的系统,实现了对数据签名和加密方式进行安全的传输,保证了客户数据的安全,用户交易方便快捷,较好地满足了系统的需求.  相似文献   

8.
在电子商务中,交易的安全问题至关重要由于交易从双向转为互联网上的多向,而且大多数交易通常不存在前契约关系,相互问也没有再次交易的可能,如何确认某一特定交易当事人的身份,防止拒绝承认提交、传递了交易信息、否认信息内容的完整性就变得很重要、电子签名的数字签名具有“不得拒绝”的功能(nonrepudiation)。可以较好地解决这一问题该功能通过“可信任的第三方”(TTPs),即“认证机构”(CAs)的认证来实现的,认证机构签发“认证证书”(certificate),将某一公共钥匙明白无误地归属于某一特定身份,并根据询问的层次,使用“识别”(identification)、“时间戳记”(time stamp)等方法来确认证明对象的身份、认证机构同时也使用数字方法进行签证并提供“自我认证”(self-certificatioil)、“交叉认证”(crosscertification)和“根认证”(rootCA)等方式,帮助识别认证机构的身份和认证证书的真实性.[编者按]  相似文献   

9.
高校学生之间的闲置物品交易是大学课外生活的一大主要活动.由于校内当面交易方便、所交易物品重复利用率高、价格便宜、节约环保等原因,校园内的闲置物品交易受到大学生的青睐.传统方式下,校园内的闲置物品信息发布通过校内“跳蚤市场”QQ群实现,这种方式无安全保证、无法整合信息,且群内信息容易被忽略.为了带来更好的闲置物品交易用户体验,该平台基于QQ小程序搭建闲置物品信息平台前端、Flask+MySQL框架搭建平台后端,完整实现了闲置物品信息平台的各类功能,其特色功能包括:商品多维分类、商品推荐、留言提醒、降价提醒、一键添加好友等.平台通过HTTPS及RESTful API实现了前后端的加密交互,并且引入了在校身份认证的功能,在完美契合各项功能需求的同时,保证了校园闲置物品交易的安全.  相似文献   

10.
SET协议安全性分析   总被引:2,自引:0,他引:2  
安全电子交易协议SET正逐渐成为实现电子商务系统的工业标准,本文就SEP中的信息保密性、信息完整性、信息完整性、身份认证等安全机制进行了分析与讨论。  相似文献   

11.
随着网络技术的不断发展,网上银行的应用日益广泛。但是,网上银行也存在很多风险,这会妨碍网上银行的应用,而且人们在应用网上银行时最关心的就是安全问题。因此,必须要在网上银行中运用PKI/CA技术,以保障网上银行交易的安全性,保证交易的双方身份的真实性,保证信息传递的完整性,保证交易的公正性。  相似文献   

12.
针对移动支付过程中的安全问题,设计了基于数字证书的移动支付协议,采用数字证书将用户的身份和用户的公钥进行绑定,解决了交易过程中密钥难于管理的问题.主要设计两个移动安全支付协议:(a)远程移动支付协议;(b)现场支付协议.此协议可以为移动网络用户或Internet网络用户提供信息加解密和数字签名的功能,为用户和信息服务提供商提供了网络身份和交易数据认证手段,保证了交易信息的机密性、不可否认性和完整性,同时可以防止重放攻击,基本上解决了电子商务中的安全问题.  相似文献   

13.
联盟链跨链交互既增强了联盟链应用的功能,又扩展了应用的使用范围,因此对促进联盟链应用推广和产业发展意义重大。然而,目前联盟链跨链交互依然存在着用户身份和资产交易信息隐私泄露的问题,进而阻碍了联盟链跨链交互技术的广泛应用。针对以上问题,提出一个基于改进公证人机制的联盟链资产跨链隐私保护方案。首先,在合约层引入哈希锁定机制来改进传统的单签名公证人跨链方式,从而降低传统公证人机制中心化作恶的风险;其次,利用同态加密的特性在保证交易合法的前提下,实现对交易资产的可用不可见;同时,利用多密钥生成中心(KGC)模式的标识密码算法实现在网络层上的用户身份隐私保护。理论分析和实验结果表明,所提方案对联盟链跨链交互时交易中的用户身份信息和资产信息具有良好的隐私保护效果,且相较于其他同类方案在签名和验证方面的开销更低。  相似文献   

14.
指纹识别基于人体生物信息的唯一性和特定性进行身份确认,在一定程度上杜绝了身份信息泄漏、遭遇破解等可能,能够非常有效地保护用户的身份资料。指纹识别技术在保证安全的同时,还提供了更为高效可靠的应用方式。  相似文献   

15.
安全电子交易协议缺乏隐私保护,尤其是持卡人身份对商家的匿名。为了增强安全电子交易协议匿名性保护,提出一种安全电子交易协议匿名性改进方案,由认证中心(Certificate Authority)在持卡人(Cardholder)的数字证书中,用持卡人身份信息的消息摘要代替身份信息;在持卡人(Cardholder)、经销商(Merchant)、支付网关(Payment Gateway)个参与方的基础上引入了物流公司(Express);持卡人发送订购信息给商家,商家发送物流信息给物流公司,由物流公司邮递商品给持卡人,结合数字签名和数字信封技术,实现持卡人身份对商家的匿名。  相似文献   

16.
在电子交易过程中,交易双方身份的难于确定、交易信息容易泄密、交易记录的证据不能保全等风险日渐突出,于是研发设计并实现了可信电子合同支撑系统,结合数字证书实现了合同各方的身份真实性以及合同内容传输与交换的机密性,数字签名服务保证了电子合同内容的完整性和不可否认性,时间戳服务保证了电子合同签订时间的准确性,同时可将电子合同交换、签署的相关电子证据可靠地储存和查验,从而实现了基于PKI技术的电子合同的可信性、可仲裁性和不可否认性。目前该系统已在国内知名企业的虚拟物品交易平台上进行示范应用。  相似文献   

17.
移动电子商务安全问题研究   总被引:4,自引:0,他引:4  
无线网络的开放性和网络体系结构的不安全性,使得移动电子商务比电子商务存在更多的不安全因素,如网络中信息窃取、信息篡改、认证身份假冒等.为了解决移动电子商务交易和网络数据传输中的潜在威胁,采用移动网络来改进TCP/IP网络体系的安全,同时采用WAP协议框架中的安全传输协议、安全网关和安全层次以及加强数据传输过程中的加密和认证算法,解决了交易传输中的明文数据和用户攻击.改进移动电子商务数据的安全传输,实践证明采用上述方法能有效改进移动电子商务中的安全隐患.  相似文献   

18.
身份认证是指计算机及网络系统确认操作者身份的过程。计算机和计算机网络组成了一个虚拟的数字世界。在数字世界中,一切信息包括用户的身份信息都是由一组特定的数据表示,计算机只能识别用户的数字身份,给用户的授权也是针对用户数字身份进行的。如何保证以数字身份进行操作的访问者就是这个数字身份的合法拥有者,即如何保证操作者的物理身份与数字身份相对应,就成为一个重要的安全问题。身份认证技术的诞生就是为了解决这个问题。如何通过技术手段保证物理身份与数字身份相对应呢?现在计算机及网络系统中常用的身份认证方式主要有以下几种…  相似文献   

19.
基于动态身份信息ID的远程用户身份认证方案,在保证远程用户身份匿名性及不可追踪性的前提下,可实现远程用户与服务器端的双向身份认证。对Yang提出的基于动态ID的远程用户身份认证方案进行了安全分析,指出Yang方案无法抵御重放攻击、服务器伪装攻击、用户伪装攻击,且不能提供双向认证。针对这些缺陷,提出了一种多因素远程用户身份认证方案的改进,并进行了安全性和效率分析,分析结果表明,改进的方案弥补了Yang方案的不足,且具有较高的安全性能。  相似文献   

20.
张奥  白晓颖 《软件学报》2020,31(5):1406-1434
基于区块链的分布式账本,集成了非对称加密体系、P2P网络、共识算法、智能合约等多种技术,保证事务记录的一致性和不可篡改性.但是,区块链技术中的账本共享机制也带来了隐私威胁,用户身份、账户地址、交易内容等信息的隐私保护成为研究的关注点.讨论了区块链系统中的隐私威胁;着重分析了地址混淆、信息隐藏、通道隔离等3类隐私保护机制,详细介绍各类机制的原理、模型、特征及实现技术;最后探讨了实际应用中,区块链隐私保护技术在系统性能和可扩展性方面的挑战和发展方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号