首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
移动电子商务作为新兴的电子商务形式,将成为未来商务发展的重要模式。然而,安全问题成为了阻碍移动电子商务发展的主要原因。因此,探析移动电子商务的安全问题,对促进移动电子商务的健康发展具有重要意义。本文通过分析移动电子商务的安全需求,着重从技术和管理两个方面阐述了我国移动电子商务存在的安全问题。  相似文献   

2.
近几年,随着无线网络技术的发展,移动电子商务成为无线网络应用的必然趋势。但由于网络本身的开放性,使得移动电子商务面临着各种各样的安全威胁,其安全问题已成为核心焦点被提到了极其重要的位置。本文通过对我国移动电子商务发展现状进行描述,探讨了制约移动电子商务安全发展的相关安全问题。在此基础上进一步从核心技术、立法和专业人员培训需求等层面提出了相应的安全对策。  相似文献   

3.
文章通过分析电子商务模式和移动Agent技术的特点,研究了不可靠环境下基于移动Agent协作式电子商务的安全性问题,论述了安全电子商务模式的技术特点和安全风险,并分析了主要的解决方案。应用结果表明,从不可靠主机环境和移动Agent本身两方面出发,综合使用多种安全技术措施可以较好地实现基于移动Agent的安全电子商务。  相似文献   

4.
3G时代我国移动电子商务现状与发展策略   总被引:5,自引:0,他引:5  
介绍3G技术对移动电子商务产业的意义,分析我国当前电子商务的现状与问题,探讨推动我国移动电子商务在3G时代大发展的策略.  相似文献   

5.
舒文琼 《通信世界》2010,(14):33-33
现阶段运营商针对移动电子商务采取了积分购买、短信密码登陆等安全防范措施,不过要推动移动电子商务大规模发展,运营商还需要在安全保障上下功夫。  相似文献   

6.
本文对移动电子商务在我国的发展情况做了介绍,并针对移动电子商务应用过程中遇到的安全问题进行了重点分析。在此基础上,介绍了WPKI技术在移动电子商务中的实施和应用方案。  相似文献   

7.
移动电子商务的安全解决方案   总被引:5,自引:0,他引:5  
王维国 《现代通信》2005,(10):57-57
相对于传统电子商务,移动电子商务对网络、技术与服务提出了更高的要求。安全问题便是业内广泛讨论的话题之一。移动电子商务是基于移动通信的数据应用,而移动数据基本都采用WAP承载的方式。那么WAP技术本身的安全性,决定了移动电子商务安全性的实现。从WAP技术的发展、演变和使用来看,主要包括了两种方式:WAP1.x和WAP2.0。现在市场上的手机和内容服务还是以WAP1.x为主,但新面市的手机和3G服务将主要以WAP2.0的方式实现。本文就从WAP1.x和WAP2.0的安全性讨论上,来探讨移动电子商务的安全实现。WAP1.x安全机制WAP1.x协议栈包括…  相似文献   

8.
本文主要针对移动电子商务中的移动智能终端、内容提供商的安全问题进行分析,初步得出解决这些问题的方法和方案,借以促进移动电子商务在我国的发展。  相似文献   

9.
近年来互联网技术发展速度越来越快,我国已经初步进入移动互联网时代。移动互联网时代下电子商务的出现为人们的生活带来更多便捷,如网上支付、手机付款等。电子商务在为人们提供方便的同时也存在很多安全隐患,人们真实信息都被记录在互联网上。现阶段通过一些网络技术都能将信息盗取,一旦发生信息泄露的情况就会给人民带来财产损失等问题。为加强我国移动互联网时代电子商务信息安全,文章将主要针对目前电子商务信息安全所存在的问题做出具体分析,并提供相应的对策。  相似文献   

10.
科学技术的进步推动了移动互联网技术的发展,移动互联网被广泛应用于生产和生活中的同时,也面临着一些发展问题,在信息传输和应用方面存在较大的安全问隐患,必须针对移动互联网应用中的问题制定有效的对策,加强信息的安全管理.本文结合移动互联网应用过程中暴露的安全问题,提出了移动互联网信息安全管理策略.  相似文献   

11.
移动电子商务用户溯源认证技术研究与应用   总被引:4,自引:4,他引:0  
在移动电子商务中,由于智能手机、PDA等移动终端硬件设施的局限性和手机操作系统种类繁多等问题,大多数SP只能采用"账号+口令"的方式对用户身份进行认证.为了增强移动互联网用户认证的安全性,针对移动电子商务活动中SP对用户可溯源的需求.本文探讨了在移动互联网网络环境下的用户来源可信及用户身份溯源认证技术.从运营商的角度研究了一种基于移动互联网的身份可溯源认证业务方案.利用该溯源认证业务能够将原有的用户身份认证从应用层扩展到网络层和物理层,实现对用户身份的溯源追踪.有效防止伪造用户身份的攻击行为,确保用户认证过程的可溯源性.  相似文献   

12.
从电子商务的安全问题出发,分析了电子商务的各种安全技术;并对其安全层次结构进行了阐述;最后对电子商务的安全对策进行了研究.  相似文献   

13.
The main driving force for the rapid acceptance rate of small sized mobile devices is the capability to perform e-commerce transactions at any time and at any place, especially while on the move. There are, however, also weaknesses of this type of e-commerce, often called mobile e-commerce, or m-commerce. Due to their small size and easy portability mobile devices can easily be lost or stolen. Whereas the economic values and privacy threats protected with Personal Identification Numbers (PIN) are not particularly high for normal voice-enabled mobile phones, this is not true any more when phones have developed to Personal Trusted Devices (PTDs). Still, PINs are used also in this new context for authorization and identification purposes. PINs are currently used both for protection of the devices and for authentication, as well as authorization of the users. It is commonly recognized that not many techniques of storing the PINs into the memory of the device or on the SIM card are safe. Even less sophisticated thieves might uncover the PIN inside the stolen mobile devices and for sophisticated thieves uncovering the PIN stored safely might be possible. In this paper we propose a new scheme to cope with the problem of uncovering the PIN that reduces the risks of m-commerce. The basic idea is that instead of storing the entire PIN digits (or some hash value) in the mobile device, we store part of the PIN in a remote machine in the network. The PIN verification then involves both the mobile device and the remote machine, which must verify their respective parts of the PIN. Also, the improvements of the security over the existing schemes are shown using a probabilistic model. In the best case, where the probability of discovering the PIN irrespective of the storage scheme is negligible in relation to directly uncovering it, the increase in security is over 1000%.  相似文献   

14.
李江洪 《通信技术》2013,(5):88-90,94
针对因特网环境下电子商务交易过程存在的安全隐患,设计一套安全的客户对客户进行电子商务(C2C,Customer to Customer)环境下的电子商务交易安全解决方案。该方案首先给出电子商务交易的组成结构;然后分析电子商务交易协议;最后给出电子商务交易流程。该方案可以为注册用户之间进行电子商务交易提供安全、公平的交易环境,保证交易过程中的敏感信息不被泄露、破解或误用。在发生交易纠纷时,能够提供交易全过程中详细、准确信息纪录,为公平的交易仲裁提供支持。  相似文献   

15.
浅谈电子商务安全中的数据加密技术   总被引:1,自引:1,他引:1  
本文论述和分析了加密技术及其在电子商务安全方面的应用现状,然后对电子商务数据加密的概念进行说明,介绍了电子商务中常见几种的数据加密的算法,并对加密技术在电子商务安全中的应用作了介绍,最后对加密技术在电子商务安全中的应用作了总结和展望.  相似文献   

16.
In recent years, WAP has been gaining increasing popularity as a platform for mobile e-commerce; its security has thus become an important issue. In this paper, we focus primarily on improving WTLS, a sub-protocol of WAP, to achieve enhanced WAP security. We propose using an Anonymous Client Authentication (ACA) scheme, which can be applied in general to most Public Key Infrastructure based mobile e-commerce applications, to be incorporated into WTLS to provide client anonymity in WAP. Further, in order to support the desired security feature forward secrecy, and to resist various attacks which could hardly be coped with by the original WTLS, we exploit Elliptic Curve Cryptography (ECC) for session key establishment. The proposed protocol has been shown able to outperform not only the original WTLS protocol, but also the published improved WTLS protocols in terms of computation cost and communication bandwidth. Besides, the proposed ACA scheme can also be exploited in other internet and wireless network based platforms.  相似文献   

17.
SSL技术在互联网安全通信领域应用广泛,尤其近年来电子商务发展迅速,SSL协议由于可以提供网络信息的安全传输,受到了广大电子网站的青睐,但由于电子商务业务的复杂性,SSL协议在实际应用中存在一些不足,通过对SSL协议分析,提出了一种基于SSL的交易认证技术,弥补了SSL在电子商务不可抵赖性方面功能的不足。  相似文献   

18.
随着信息化的不断发展,电子政务和电子商务的模式被广泛应用,中国政府也在逐步采用计算机和互联网技术,采用网上交易系统实现网上交易业务模式,但同时这些系统面临了大量的安全风险,合理控制这些风险成为该系统建设的重中之重。文中通过对业务流程、系统生命周期和安全层次进行安全风险分析,并提出了有效的系统安全控制措施,从信息系统自身的安全风险和需求出发,结合国家信息安全等级保护相关要求,形成了覆盖安全管理和安全技术的网上交易系统安全控制。  相似文献   

19.
基于移动Agent的智能电子商务模型的设计与实现   总被引:1,自引:0,他引:1  
基于移动Agent技术的智能电子商务模型是一个新的研究课题.在分析现有电子商务模型存在问题的基础上,构建了一个建立在Internet开放采购模型OBI之上、支持B2B模式的智能电子商务模型IECMMA,提出了一个针对该模型的改进的电子商务安全方案.设计了一个基于时间策略的智能购物算法,并利用IBM公司的移动A-gent开发工具ASDK实现了该模型的主要功能.实验结果表明,该模型是切实可行的.  相似文献   

20.
Instead of the traditional credit card payment system, we propose a new electronic payment system for use in a mobile environment. The idea behind this payment service is that a user (customer) applies a message delivery service to obtain a varied authentication token from a servicing bank through his cell phone. The token is used to ensure the validity of the transaction and the legality of the user. On the other hand, because only the user knows the authentication token, he/her cannot later deny that he/her made the transaction. Therefore, in addition to authentication, the property of non-repudiation can also be achieved by using our proposed scheme. Most importantly, our scheme does not require any credit card or tamper-resistant device (i.e. smart card) to store critical information. Consequently, the electronic payment system enhances the security of the traditional credit card payment system. The proposed scheme eliminates the risks of losing a card and duplicating the content of a user’s card by a dishonest merchant.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号