共查询到19条相似文献,搜索用时 187 毫秒
1.
阐述了电子商务系统的安全性需求以及作为安全保障中必不可缺的电子签名关键技术的实现过程,指出现行电子签名实现过程中存在的不足,提出了基于“安全/速度比”的数字签名强度理论及其改进实现方案,并指出了电子商务安全技术的发展方向。 相似文献
2.
本论文是针对基于SAP的物料配送系统的管理现状和存在的主要问题而提出的.我们首先介绍物料配送系统的存在问题,讨论电子签名技术在物料配送过程应用的必要性,指出将电子签名技术应用于整个物料配送过程,可以实现货物流、电子单证流和信息流的更好的集成.然后给出了一个物料配送电子签名系统的软件架构,并进行了软件实现和应用. 相似文献
3.
在水利信息化推进过程中,电子签名和印章推广应用的需求越来越迫切,水利行业需要电子签名和印章的互认与统一管理,为此提出一种基于区块链的水利行业电子签名和印章应用体系的设计方案。通过将区块链应用于水利行业电子签名和印章场景,实现水利行业电子签名和印章的互认与统一管理。方案改进传统基于第三方信任机构的电子签名和印章应用,使用区块链技术,基于国密SM2算法的无证书公钥密码体系,降低信息泄露风险,提高电子签名和印章应用的适用性,同时依托区块链的防伪、防篡改、可追溯等特性,实现对电子印章生命周期的全程管理。 相似文献
4.
巧用数据库的登录口令实现MIS中的电子签名 总被引:1,自引:0,他引:1
本文介绍了作者设计的一种管理信息系统中的电子签名方案。该方案将数据库登录口令和电子签名结合起来,采用了已签名数据保护和签名通知等功能,具有安全、可靠、简单和使用方便的特点,在江苏利港电力有限公司管理信息系统中得到了成功应用。 相似文献
5.
门限签名在电子签名中有着广泛的应用,针对客户端运行能力的不足,结合双线性映射、门限身份、门限盲签名,提出了一种高效安全的门限签名方案。分析表明,方案易于实现,系统的安全性更高,能够满足电子门限签名的需求。 相似文献
6.
电子身份认证在技术和制度层面上保证了电子商务和电子政务活动的安全,这种身份认证主要是通过电子签名及其认证而实现的,涉及到电子认证机构与电子签名人、电子签名信赖方之间的法律关系,所以明确三者之间的权利义务关系尤为重要。本文通过介绍电子签名、电子认证二者关系并分析了关于电子身份认证性质的各种学说,明确了电子身份认证是一种专业信用服务。 相似文献
7.
8.
对Java戒指的组成,主要技术特点,规范等作了介绍,阐述了Java戒指标的实现方法;对Java戒指的技术应用,提出了看法;指出Java戒指在信息可用作电子贸易过程中的电子签名和远程鉴定以及在Internet上作为下载信息或发送信息的收费工具。 相似文献
9.
首先介绍PKI公钥基础设施和电子签名原理;然后阐述了如何采用电子签名技术来进行用户身份认证,如何保证信息的保密性、完整性和抗抵赖性,从而保证了在财务管理系统中进行审批签名的安全性,使系统成为一个高效、完善、安全易用的管理信息系统。 相似文献
10.
本方案是根据我国的《电子签名法》和SSL-VPN技术相结合设计的,以实现为我省计生系统的信息管理系统提供的一个安全、高效、简便、易用的数据传输环境。 相似文献
11.
PKI技术在信息安全中的应用 总被引:1,自引:0,他引:1
公钥基础设施(PKI)就是根据公钥理论和技术,建立的一套提供安全服务的密钥管理平台。它为网络通信和网络应用提供信息加密和数字签名,是信息安全技术的核心内容。通过对PKI基本原理的概述,深入研究了PKI技术在Web安全和网络身份认证中的功能和作用。在建立安全的网站时,使用安全套接字协议层(SSL)协议可以在浏览器和服务器之间进行加密通信,从而使信息在传递过程中不被轻易破解;在进行电子商务交易时,通过构建PKI平台,能建立一种身份信任机制,防范交易及支付过程中出现的欺诈行为。在信息的交互过程中建立和使用PKI技术,能有效地保证数据的安全性、完整性和不可抵赖性。 相似文献
12.
彭蕾 《网络安全技术与应用》2014,(10):74-75
通过分析电子商务中的一些特殊安全需求,找出解决这些安全需求的特殊数字签名技术及相应的签名方案,介绍了这些方案的基本思想、签名过程和验证方法,以及在保障交易安全方面的安全特性,讨论了特殊数字签名技术在电子商务中的应用前景. 相似文献
13.
利用数字证书的认证技术为电子商务安全问题提供了一套可靠、实用的解决方案,介绍在实验室中如何进行数字证书实验,以加深学生对相关理论的理解. 相似文献
14.
数字签名技术可以有效地验证和辨认所接收到的信息,是网络通信安全的重要防护技术。它在保证数据的不可抵赖性、私有性、完整性方面会发挥出极为积极的作用。本文首先分析了网络通信面对的安全问题,其次,阐述了数字签名技术的概念及数字签名技术的原理,还探讨了一种新型的数字签名方案,具有一定的参考价值。 相似文献
15.
16.
17.
Ayta? G?kmen 《Electronic Commerce Research》2012,12(1):31-51
21st century is the age of high technologies penetrated into business leading to virtual businesses and e-commerce applications
combined with electronic business (e-business) structures. Virtual businesses are independent and/or partly dependent organizations
that have flexible and agile structures to respond the altering business conditions. Yet, electronic commerce (e-commerce)
is the exchange of goods and services over the Internet. Both virtual businesses and e-commerce operations enable organizations
to have fluid structures, modify the changing conditions, lower expenses, access to new markets and attain new consumers.
The e-commerce applications have also been increasing in Turkey at a great pace but not significantly when compared to the
total trade volume. For, the aim of this paper is to focus on the virtual businesses, e-commerce, harmonization of the conventional
business structures with e-commerce and emphasize the importance of the e-commerce applications in Turkey resting on dependable
national and international publications and data. With respect to the research made, it is possible to state that the e-commerce
volume of Turkey is increasing as a remedy to cover the foreign trade deficit, but it is still not sufficient when compared
to the total trade volume. Additionally, even though Turkey possesses an efficient e-government mechanism and e-signature
law to enhance the volume of its e-commerce, the lack of cooperation among parties and standardization as well as the difficulty
in adoption of digital transactions would be issues to be tackled in order to develop e-commerce in Turkey. 相似文献
18.
Michael Backes Birgit Pfitzmann Michael Waidner 《International Journal of Information Security》2005,4(4):242-252
Protocols for problems like Byzantine agreement, clock synchronization, or contract signing often use digital signatures as
the only cryptographic operation. Proofs of such protocols are frequently based on an idealizing “black-box” model of signatures.
We show that the standard cryptographic security definition for digital signatures is not sufficient to ensure that such proofs
are still valid if the idealized signatures are implemented with real, provably secure signatures.
We propose a definition of signature security suitable for general reactive, asynchronous environments, called reactively secure signature schemes, and prove that, for signature schemes where signing just depends on a counter as state, the standard security definition
implies our definition.
We further propose an idealization of digital signatures that can be used in a reactive and composable fashion, and we show
that reactively secure signature schemes constitute a secure implementation of our idealization. 相似文献
19.
刘建东 《计算机应用与软件》2007,24(5):147-150
基于图像的熵分析,提出将一幅灰度图像嵌入另一幅彩色图像的自适应盲隐藏算法,该算法简单易行,隐藏信息量大,使用方便,对常见的图像处理与攻击具有一定的抵抗能力.另外,通过基于混沌的置乱技术,对要隐藏的数据进行预处理,使隐藏到载体图像中的数据有非常好的伪随机特征,具有很高的安全性. 相似文献