首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 119 毫秒
1.
安全问题是制约电子商务(EC)发展的主要障碍之一,电子商务安全由此成为计算机工程与应用研究的前沿和热点。电子商务安全有两个层次的内容:技术层面的安全机制和社会人文环境方面的保障体系。分析了EC面临的安全威胁和现有研究局限性后,本文从计算机安全学和系统工程的基本观点和原理出发阐述电子商务安全问题,主要针对技术层面讨论电子商务的安全需求、安全服务和安全机制,并给出一个电子商务安全体系结构模型。文中给出的系统观和方法论有助于为读者研究和实施电子商务的安全体系提供一种宏观的、普遍意义上的借鉴和参考。  相似文献   

2.
随着电子商务(EC)技术的迅猛发展,对于制约其发展的安全间题的研究变得尤为突出。本文在介绍了EC安全系统框架的基础L,系统地分析了当前EC存在的主要安全威胁、安全需求和核心的安全技术。重点介绍了目前流行的两种安全电子交易协议:SSL协议和SET协议,并分析比较了两者的优缺点。  相似文献   

3.
作为一个全新的、具有时代挑战的领域,电子商务成为当前各界研究,开发和应用的热点,也是计算机应用研究领域的最重要的发展方向之一,EC时代需要新型的信息系统--电子商务信息系统。  相似文献   

4.
随着网络技术的发展,电子商务(EC)已经成为人们进行商务活动的新模式。建立一个安全、便捷的电子商务环境,对信息提供足够的保护十分重要。针对这个问题,本文在分析现有加密系统的基础上,根据电子报税系统的自身特点,构造了一种基于PKI的系统安全模型,实现了各方的网络间安全传输。  相似文献   

5.
电子商务最早产生于60年代,发展于90年代。计算机的广泛应用,信用卡的普及应用,政府的支持与推动,所有这些为电子商务的快速发展和应用提供了有利条件。电子商务支付系统是电子商务系统的重要组成部分,而如何保障电子商务活动的安全,将一直是电子商务的核心研究领域。本文就电子商务支付系统及其安全问题作出简单的探讨。  相似文献   

6.
新春伊始,我国自主开发、具有自主版权的“商业电子信息安全认证系统”通过了科技部和国家密码委员会的鉴定,成为国内首家通过鉴定的安全认证系统。该系统是电子商务应用和发展的基础,将成为我国电子商务和网上应用的主要安全平台,勾我国电子商务这艘巨轮的下水保驾护航。在记者的追踪采访中,该项目的开发课题组的林祖宁  相似文献   

7.
基于SAML的协同电子商务安全服务系统   总被引:18,自引:0,他引:18  
如何提高跨企业边界的安全信息互操作性,为电子商务交易提供协同安全服务,是目前电子商务安全服务研究的重点和难点。针对该问题,给出了一种基于SAML的安全数据交换服务和基于该服务的面向企业应用协作的协同电子商务安全服务系统。该系统采用了统一的基于XML的安全数据描述、服务访问接口定义和安全上下文传递;首次提出了基于SAML的数据交互服务,并以此为基础,构造了协同电子商务安全服务,不仅能够提供以企业为边界的关键资源保护,还可为跨企业的电子商务应用提供协同安全服务;基于SAML的安全数据交换服务提供了丰富的编程接口,企业遗留安全系统经过少许编程,就可以在其提供的服务的基础上,实现与其他安全系统间的数据互操作。  相似文献   

8.
本文在分析电子商务数据交换和XML功能基础上,探索正处发展中的XML Schema在EC的应用。  相似文献   

9.
中间件是软件技术发展的一种潮流,被誉为发展最快的软件品种。本文论述了电子商务安全的需求、中间件的概念和分类,电子商务中间件技术以及基于PKI的安全中间件。用电子商务中间件构架来解决了电子商务应用系统的互连、互通、互操作。在安全方面,采用公开密钥体制,遵循IETF PKIX、RSA PKCSI、TU X.509I、-ETF LDAP、SSL/TLS、SET等标准,实现电子商务的安全。  相似文献   

10.
安全性和可靠性是实现电子商务的基本目标。传统电子商务安全性的实现主要依赖公钥密码系统和私钥密码系统,本文分析了电子商务安全中存在的主要问题,给出了一种只利用公钥密码系统的电子商务安全实现方案,提高了电子商务的运作效率。  相似文献   

11.
电子商务的安全机制与体系结构模型   总被引:13,自引:0,他引:13  
安全问题是制约电子商务(EC)发展的主要障碍之一、电子商务安全由此成为计算机工程与应用研究的前沿和热点。文章在分析EC面临的安全威胁和现有研究局限性的基础上,系统地考察了 EC的安全需求、安全服务和安全机制,提出了一个EC安全体系结构模型。讨论了其构成要素之间的相互关系。  相似文献   

12.
Considering potential attacks from cloud-computing and quantum-computing,it is becoming nec-essary to provide higher security elliptic curves.The hidden Markov models are introduced for designing the trace-vector computation algorithm to accelerate the search for elliptic curve (EC) base-points.We present a new algorithm for secure Koblitz EC generation based on evolutionary cryptography theory.The algorithm is tested by selecting a secure Koblitz EC over the field F(2 2000),with experiments showing that both the base field and base point of the secure curve generated exceed the parameter range for Koblitz curves recommended by NIST.The base fields generated go beyond 1900 bits,which is higher than the 571 bits recommended by NIST.We also find new secure curves in the range F(2 163)-F(2 571) recommended by NIST.We perform a detailed security analysis of those secure curves,showing that those we propose satisfy the same security criteria as NIST.  相似文献   

13.
异构安全数据集成对安全信息共享和安全业务协同处理具有重要意义,是数据集成领域的一个重要方向。在分析异构安全数据现状的基础上,研究了现有的基于本体的数据集成建模方法和异构系统间实现安全策略的协同。通过对本体语言OWL进行安全性扩展,提出了一个异构安全数据的本体建模方法并通过实例进行了验证。  相似文献   

14.
一种加强SSL协议安全性的解决方案   总被引:7,自引:0,他引:7  
安全套接层SSL协议是实现电子商务安全交易的关键技术之一。本文在对SSL协议进行深入研究的基础上,分析了SSL安全隐患并给出了一种解决方案。  相似文献   

15.
罗杰  贾志勇  赵洋  姜峰  谢俊元 《计算机工程》2003,29(15):144-145,180
移动Agent被称为新一代的网络计算模式,有着广阔的应用前景。但是安全性问题阻碍了它投入实际的应用,其中最困难的是保护Agent不受恶意平台的攻击。该文在分析现有安全策略的基础上,提出了一种基于第三方的安全模型。这种模型可以很好地解决上述问题,为解决移动Agent的安全问题提供了一个可行的方法。  相似文献   

16.
分析了DOS下的可执行程序的结构特点,研究了通过自动识别程序的引导执行模块以判断与源对应的代码区的方法和技术,定义了一种模式语言以描述各类引导执行模块的模板。  相似文献   

17.
Computational issues in secure interoperation   总被引:1,自引:0,他引:1  
Advances in distributed systems and networking technology have made interoperation not only feasible but also increasingly popular. We define the interoperation of secure systems and its security, and prove complexity and composability results on obtaining optimal and secure interoperation. Most problems are NP-complete even for systems with very simple access control structures, while for a general setting the problem is undecidable. Nevertheless, composability reduces complexity in that secure global interoperation can be obtained incrementally by composing secure local interoperation. We illustrate, through an application in secure database interoperation, how these theoretical results can help system designers in practice  相似文献   

18.
叶丹  靳凯净  张天予 《控制与决策》2023,38(8):2243-2252
随着信息物理系统在现代工业和制造业中的广泛应用,其安全性逐渐成为关系社会健康发展的重要因素.由于信息物理系统内部物理设备和通信网络的深度融合,网络攻击对系统安全的威胁日益凸显.首先,从攻击者角度总结各类网络攻击的特点,揭示系统在不同攻击下的脆弱性;其次,针对不同网络攻击的特性,从防御者角度对信息物理系统的安全状态估计、攻击检测和安全控制进行介绍,并阐述各防御策略的主要应用场景和优势;最后,对信息物理系统安全性研究面临的主要挑战进行展望.  相似文献   

19.
姚树春 《软件》2014,(1):94-95
Oracle数据库的建立是企业实现资源共享的最直接途径,其自身的安全性也成为现今企业重点考虑的要素之一。尽管数据库系统带给了人们在处理数据问题上的诸多便利,但同时也给系统带来了诸多安全隐患,为保证数据库系统管理的安全可靠、确保在应用方面的安全性,本文就Oracle数据库应用中安全问题的举措做出研究。  相似文献   

20.
基于联邦学习的推荐系统可以在保护用户隐私的情况下,联合多方数据,提升推荐系统的性能,已经成为推荐领域的研究热点之一。联邦协同过滤是联邦推荐系统中最经典及最常用的算法之一。然而,针对联邦协同过滤系统的冷启动问题的研究工作相对较少。针对这一问题,本文提出了一种基于安全内积协议的解决方案。具体地,在系统中添加新用户或新物品时,联合多方评分矩阵,利用安全内积的方法,对多方数据进行相似矩阵的求解,从而完成推荐输出。本文在MovieLens数据集上对所述方法进行了验证。结果表明:本方法能够有效解决基于相似度的协同过滤中的冷启动问题,并且推荐效果也会依据多方数据分布的比例变化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号