首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 123 毫秒
1.
电子商务CA认证的实现方式   总被引:2,自引:1,他引:1  
CA认证是电子商务发展的必然选择。本文讨论了CA认证具体实现方式及所用技术。  相似文献   

2.
陈珂 《福建电脑》2002,(5):10-12
本文从实现电子商务安全性的基本框架出发,对电子商务中的各种安全技术进行了分析,以探讨一种有效、安全的实现电子商务的途径。  相似文献   

3.
电子商务的安全保密   总被引:2,自引:0,他引:2  
阐述了电子商务中的安全保密策略,着重介绍了防火墙技术、基于公开密钥体制下的信息加密和数字签名以及电子商务的安全协议标准。  相似文献   

4.
周晶 《网友世界》2012,(11):17-18
电子商务安全是电子商务活动的基础和关键。文章从电子商务所面临的安全威胁入手,提出了开展电子商务活动必须满足的安全需求,最后探讨了电子商务安全解决方案及其实现技术。  相似文献   

5.
安全电子商务体系的一个重要环节就是商务应用程序的安全。文章分析了商务应用安全架构和所面临的各种威胁、攻击,提出了相应的安全策略,及如何应用加密技术。  相似文献   

6.
随着电子商务的发展,其安全性问题越来越受到人们的关注。本文就电子商务系统的各个安全性层次,介绍了常用的一些安全策略:防火墙技术、数字签名和数字证书。  相似文献   

7.
本文讨论了SSLVPN特点,详细分析了其关键技术和工作原理,探讨了基于Web应用的电子商务利用SSLVPN技术在两个系统之间建立一条应用层级别的安全隧道从而保障用户访问关键数据,提高重要信息在公共网络上传输的安全性。  相似文献   

8.
随着互联网的普及,电子商务应运而生,而商业信息的安全是电子商务的首要问题。本文通过对虚拟专用网技术、加密技术、认证技术、防火墙技术等在电子商务中的运用进行探讨,以达到提高电子商务信息安全、防范交易风险的目的,对电子商务普及具有积极的意义。  相似文献   

9.
国外电子商务安全技术研究现状及发展趋势   总被引:1,自引:0,他引:1  
安全技术是保证电子商务顺利进行的核心技术,本文介绍了目前国外电子商务活动中常用的安全保密技术,分析目前全球电子商务安全中存在的主要安全隐患和安全需求,并探讨各种技术的优缺点以及在电子商务安全领域的发展趋势.  相似文献   

10.
由于我国长期受计划经济的影响,交易行为缺乏信用机制的支撑,已经成为制约市场经济健康发展,包括电子商务顺利进行的一个严重问题.因此要对交易各方的身份进行认证。保障电子商务交易安全比较成熟的技术,是以PKI(Public Key Infrastructure公共密钥基础设施)安全体系为基础,以CA中心为核心的信息加密和签名技术,通过使用签名、加密技术来实现交易双方传递信息的保密性、完整性、有效性和不可抵赖性。本文着手于电子商务正面临着安全问题,探讨了电子商务中的相关安全认讧技术、为电子商务的深入推广提供了安全技术保障。  相似文献   

11.
出于商业利益考虑,商用CA的关键技术通常并不公开,至今未能很好地弄清CA的密钥生成过程、密码算法的保密强度等。为了常用CA更具有实用性,给出了一个开源的CA——EJBCA。为使EJBCA应用到电子政务实践中,对EJBCA做了介绍,然后对EJBCA的运行、管理、框架模型做了分析和研究,并根据其所需软件做了搭建和实现,最后对EJBCA所涉及的密码算法及其安全性做了研究和探讨。  相似文献   

12.
探讨CA认证技术在烟草行业电子商务中的应用   总被引:1,自引:0,他引:1  
随着烟草行业电子商务的蓬勃发展和CA认证技术的逐步完善,CA认证技术在电子商务的中应用趋势日益明显。首先说明了烟草电子商务的发展背景及其存在的安全隐患,列出了几种适用保证烟草行业电子商务安全性的CA认证技术应用方式,并从烟草行业电子商务的应用实际出发,提出了在烟草网上订贷系统实现OA认证技术的设计方案,探讨了在烟草行业电子商务中应用CA认证技术的可行性。  相似文献   

13.
介绍了PKI技术和USB Key技术的基本原理和体系结构,设计并实现了一个CA认证系统和一个USB Key类库,在此基础之上完成了一套远程身份认证系统,该系统以USB Key中的数字证书为主要安全介质,数字证书的操作都在USB Key中进行,使应用系统的安全性大大增强。  相似文献   

14.
一种基于PKI的安全电子邮件协议的设计   总被引:4,自引:0,他引:4  
李正林郝书伟  俞时权 《微机发展》2003,13(7):113-115,F003
针对目前电子邮件的安全问题,提出了一种新型的基于PKI(Public Key Infrastructure)的安全电子邮件协议模型,并给出了具体的实现过程,该协议主要解决了邮件传输和接受过程中的身份认证、发送者和接受者的不可否认性、数据的完整性和保密性等问题。  相似文献   

15.
近年来,网络安全备受关注,美国、德国、英国等世界主要发达国家纷纷出台了相关政策,以应对日益增长的安全威胁。电子认证服务业是提供网络安全保障的重要行业,在确认网络主体及其行为的真实性和可靠性、维护网络秩序、减少网络欺诈和犯罪等方面发挥着不可替代的作用。本文重点介绍了2011年我国出台的电子认证服务业重点政策,并对未来行业政策的发展趋势进行了分析展望。  相似文献   

16.
公开密钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与重点,提出认证中心的一种完整的解决方案-JITCA.JITCA作为一个受信任的第三方权威机构,负责发放和管理数字证书.JITCA系统在设计上严格地遵从PKI规范,并且采用访问控制,权限管理等安全机制,保证权威,公正和可信赖的特性。  相似文献   

17.
针对企业级应用的安全问题,提出了一种切实可行的设计方案。该方案将CA技术与LDAP、数据库技术结合起来,建立了基于PKI的网络信息安全系统。经过实际应用和运行表明,该方案有效地解决了企业级应用中存在的诸多安全问题,极大地提高了企业级应用的安全等级。  相似文献   

18.
证书吊销的线索二叉排序Hash树解决方案   总被引:10,自引:1,他引:10  
王尚平  张亚玲  王育民 《软件学报》2001,12(9):1343-1350
提出了公钥基础设施(publickeyinfrastructure,简称PKI)中证书吊销问题的一个新的解决方案--线索二叉排序Hash树(certificaterevocationthreadedbinarysortedhashtree,简称CRTBSHT)解决方案.目前关于证书吊销问题的主要解决方案有X.509证书系统的证书吊销列表(certificaterevocationlist,简称CRL)、Micali的证书吊销系统(certificaterevocationsystem,简称CRS)、Kocher的证书吊销树(certificaterevocationtree,简称CRT)及Naor-Nissm的2-3证书吊销树(2-3CRT),这些方案均不完善.在CRT系统思想的基础上,利用线索化二叉排序树及Hash树给出的新方案,既继承了CRT证明一个证书的状态(是否被吊销)不需要整个线索二叉树,而只与其中部分相关路径有关的优点,又克服了CRT在更新时几乎需要对整个树重新构造的缺点,新方案在更新时仅需计算相关部分路径的数值.新方案对工程实现具有一定的参考价值.  相似文献   

19.
本文通过对根、桥、交叉认证和列表这四种数字证书互信互认技术进行比较,并结合我国国情给出了适合我国的数字证书互信互认技术建议。  相似文献   

20.
通过概述基于CA认证的数字网络园区建设,分析了数字网络园区CA证书颁发机构属性,阐述了证书授证中心发布证书过程,重点研究了CA认证端关键技术,最后对证书注册审批系统中密钥对内部构造程序代码进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号