首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
电子商务安全   总被引:2,自引:0,他引:2  
信息安全是计算机网络技术发展和应用中的关键问题之一,在基于Internet的电子商务系统中,该矛盾更加突出。综合利用信息安全核心技术,研究实用的电子商务信息安全模型,是电子商务急需解决的问题,本文讨论了电子商务信息安全的基本要求和保证这些基本要求的关键技术。  相似文献   

2.
3.
PKI构建的安全电子商务   总被引:3,自引:0,他引:3  
安全通信是实施电子商务的重要保障。文中介绍了实现安全电子商务的核心技术,包括加密技术、电子信封、数字签名、双重签名等,论述了PKI的构成及证书颁发机构、注册机构、证书库、密钥恢复服务器等多个实体之间的协作过程,并提出了电子数据交换技术这一种实现电子商务的关键技术。文中以B2C和B2B方式的具体实现机制来阐述基于PKI应用的解决方案。最后指出了未来实现安全的电子商务的研究重点。  相似文献   

4.
安全通信是实施电子商务的重要保障.文中介绍了实现安全电子商务的核心技术,包括加密技术、电子信封、数字签名、双重签名等,论述了PKI的构成及证书颁发机构、注册机构、证书库、密钥恢复服务器等多个实体之间的协作过程,并提出了电子数据交换技术这一种实现电子商务的关键技术.文中以B2C和B2B方式的具体实现机制来阐述基于PKI应用的解决方案.最后指出了未来实现安全的电子商务的研究重点.  相似文献   

5.
从如何制定网站安全策略出发,介绍了站点平台的选择,实现安全策略的技术措施,以及相关的法律法规,从而构建一个安全的电子商务网站。  相似文献   

6.
虚拟专用网(VPN)--安全灵活的电子商务网络平台   总被引:4,自引:0,他引:4  
本文从电子商务网络平台的角度出发,介绍了VPN泊基本概念及其产生原因,并从网络的不同层次上讨论了VPN的几种实现技术,最后给出了几个网络厂家的VPN解决方案。  相似文献   

7.
PKI:构建安全电子商务的基石   总被引:7,自引:1,他引:6  
电子商务的发展对网络通信安全提出了迫切需求,PKI是这一问题的有效解决方法。文章探讨了 PKI的基本结构、评估标准及设计中的重要问题。  相似文献   

8.
CapBasED-AMS is a capability-based and event-driven activity management system that is used to support many of the day-to-day workflow oriented activities. One of the major features of workflow systems is that they often use heterogeneous and distributed hardware/software systems to execute a given activity. This gives rise to decentralized security policies and mechanisms. In this paper, we focus on the utility of CapBasED-AMS in supporting secure electronic commerce activities and facilitating secure disconnected agent interactions. We embrace Smart Card and Java Card technologies to provide an architectural framework CAPEC (Card Agent Processor for Electronic Commerce) such as S-CAPEC (Smart-Card Agent Processor for Electronic Commerce) and J-CAPEC (Java-Card Agent Processor for Electronic Commerce) for the card event-driven activity execution. Further, we illustrate how secure disconnected task executions can be supported, and how agents can potentially down load task on to their Java or Smart Card and execute the task off-line.  相似文献   

9.
对电子商务安全技术体系结构的研究   总被引:1,自引:0,他引:1  
如何更好地保障交易的安全性,一直是电子商务领域研究的热点。该文通过对传统电子商务安全技术及其体系结构的研究,根据电子商务的安全目标,对传统结构进行改进,提出一种电子商务安全架构的实施方案。  相似文献   

10.
随着电子商务(EC)技术的迅猛发展,对于制约其发展的安全间题的研究变得尤为突出。本文在介绍了EC安全系统框架的基础L,系统地分析了当前EC存在的主要安全威胁、安全需求和核心的安全技术。重点介绍了目前流行的两种安全电子交易协议:SSL协议和SET协议,并分析比较了两者的优缺点。  相似文献   

11.
电子商务网络安全是电子商务成功与否的决定性因素,它决定着一个电子商务网站是否可以为用户提供安全可靠的交易服务,本文对电子商务网络安全的实现技术逐一进行了介绍和分析,为研究和实施电子商务的安全提供借鉴和参考。  相似文献   

12.
基于Agent的智能电子商务支持系统研究   总被引:2,自引:0,他引:2  
人工智能在近几年得到了迅速的发展,软件Agent在电子商务中越来越重要。该文提出了智能电子商务支持系统(IECSS)的概念,给出了智能电子商务支持系统模型,最后指出了系统支持电子商务的应用及其相关问题。  相似文献   

13.
电子商务应用系统的安全机制与模式   总被引:3,自引:1,他引:2  
安全问题是制约电子商务(EC)发展的主要障碍之一,电子商务安全由此成为计算机应用研究的前沿和热点。在系统分析EC应用系统体系结构和特点的基础上,考察了EC应用的安全需求,以此为基础,论述了几类典型的EC应用系统的安全机制与模式。  相似文献   

14.
电子商务的安全机制与体系结构模型   总被引:13,自引:0,他引:13  
安全问题是制约电子商务(EC)发展的主要障碍之一、电子商务安全由此成为计算机工程与应用研究的前沿和热点。文章在分析EC面临的安全威胁和现有研究局限性的基础上,系统地考察了 EC的安全需求、安全服务和安全机制,提出了一个EC安全体系结构模型。讨论了其构成要素之间的相互关系。  相似文献   

15.
电子商务的安全体系结构及技术研究   总被引:46,自引:0,他引:46  
随着电子商务的飞速发展,交易安全成为制约其发展的关键,从电子商务系统对安全性的需求出发,探讨了电子商务安全技术体系结构,揭示了各安全技术间的层次关系,从全局上把握了电子商务安全机制,并重点介绍了其中的核心技术。  相似文献   

16.
Hungary's Electronic Signature Act (ESA) became effective in 2001 and provides for legal recognition of electronic signatures (e-signatures) and electronic documents. Electronic documents and e-signatures are presumed to be admissible evidence in court and may not be challenged successfully based on the mere fact of their electronic form. An electronic document signed with an e-signature is deemed to be in compliance with a statutory requirement for a handwritten signature on a paper document. However, the ESA excludes family-related documents (e.g., marriage certificates and divorce decrees), and those documents must continue to be in paper form to have legal validity. Also, consumers are not obligated to accept the electronic form; if a consumer objects, a business firm must use paper documents. Hungarian government departments may elect to issue or accept electronic documents. Although all types of e-signatures are recognized, the digital signature enjoys most-favored status because it utilizes cryptographic methods resulting in a heightened degree of reliability and security. The ESA provides for the licensure of certification authorities (CAs). In order to get a CA license, an applicant applies to the Hungarian Communications Inspector (Authority) and must meet financial and knowledge requirements and not have a prior criminal record. The principal duties of CAs are to issue certificates to successful applicants and confirm the authenticity and integrity of e-signatures (and the electronic documents to which they are attached) to relying third parties. Before issuance of the certificate, the CA must confirm the identity of the applicant and ensure that all information received on the application is accurate. The CA is responsible for maintaining the security of all information that it receives from the applicant. For a CA to issue a 'qualified' certificate it must comply with higher security standards; the only type of e-signature that can meet these standards is the digital signature. When a qualified certificate is issued, the subscriber will be given the private key that will enable them to 'sign' electronic documents. CAs must maintain a publicly accessible repository of certificates and public keys that can be used to decrypt a subscriber's message. A CA may incur legal liability for publishing a certificate with inaccurate information or for issuing a private key that does not have an interactive relationship with its public key. The ESA provides for legal recognition of certificates issued by CAs in foreign countries if the foreign CA meets one of the five criteria.  相似文献   

17.
基于混合加密技术的电子商务安全体系研究   总被引:5,自引:0,他引:5  
佟晓筠  姜伟 《微处理机》2006,27(2):44-47
从整体角度给出了电子商务安全框架体系结构,对电子商务安全体系结构采用的安全技术进行了全面分析,特别对加密技术、数字签名技术、数字证书技术进行了详细的分析和研究,用标准算法DES和RSA设计了一种用于电子商务更安全的混合加密技术,并对加密技术、数字签名技术给予了实现,为研究和实施电子商务提供了一个更完整、更安全的解决方案。  相似文献   

18.
随着智能化和网络技术的普及与发展,人们日常生活中通过网络购买和交易商品早已成为一种屡见不鲜的现象。但是在电子商务逐步发展的过程中也出现了一系列的安全风险,时刻威胁着人们的财产安全。对此笔者探究了电子商务中身份认证技术及分析了安全问题,并提出了解决策略。  相似文献   

19.
椭圆曲线公钥密码体制在电子商务中的安全应用   总被引:2,自引:0,他引:2  
卢忱  卞正中  葛卫丽 《计算机工程》2002,28(10):31-33,76
该文描述了椭圆曲线公钥密码体制的数学基础,椭圆曲线离散对数问题困难性,讨论了椭圆曲线公钥密码体制在电子商务中的安全应用,及ECC快速算法设计与实现问题,进一步研究证明,椭圆曲线密码体制有比传统密码体制具有更高的位率运算。  相似文献   

20.
基于PKI的电子商务安全密钥托管方案研究   总被引:1,自引:0,他引:1  
从保护用户托管私钥安全性与防止用户逃避密钥托管的角度出发,提出了数字证书应与密钥托管相联系,给出一种基于离散对数的密钥托管方案。另外还描述了通信双方的操作过程以及政府职能部门在密钥托管机构的帮助下强制访问的步骤。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号