首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
高效反欺诈微支付方案   总被引:1,自引:0,他引:1       下载免费PDF全文
欺诈及低效等问题阻碍了基于PayWord的微支付系统的应用。从现实状况出发,提出基于对称密码系统的改进的微支付方案,给出了会话密钥安全目标的BAN逻辑证明。对比其他方案,对协议的计算复杂度及运行效率进行了详细分析。分析表明,新方案具备计算量低等特性,高效地达到了杜绝用户透支及商家欺诈等目标。  相似文献   

2.
在网络信息技术快速发展的大背景之下,企业战略发展转型的重要依托在于企业信息安全系统的构建,确保企业处于良好的可持续发展状态。本文分析了现代企业信息安全的主要威胁,并在此基础之上,从安全体系网络构架、建立信息安全中心等方面,阐述了企业信息安全系统实现的策略。本文旨在强化对企业信息安全系统的认识,并为今后相关领域的研究提供一定的参考资料。  相似文献   

3.
网络管理技术就是监督、组织和控制网络通信服务以及信息处理所必需的各种技术手段和措施的总称。其目标是确保计算机网络的正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。  相似文献   

4.
在全面分析第三方支付安全事件的基础上,基于威胁树理论构建了第三方支付威胁树风险评估模型,并给出了威胁树的权值计算算法以及最小威胁树修剪算法,最后运用此模型和算法选取典型的第三方支付系统进行了实例评估,对评估结果深入分析的基础上提出了第三方支付系统的安全防范对策建议。结果表明,该评估模型能有效地找到第三方支付系统的威胁路径和风险点,能为第三方支付系统安全的改进和用户选择提供参考。  相似文献   

5.
伴随着通信网络技术的演进,不法分子利用移动通信网络进行电话骚扰的现象日益增加,诈骗运作模式日趋专业化、产业化,实施手段也越来越智能化,对社会安定造成了不良影响.为了有效拦截电信欺诈行为,电信运营商利用大数据能力构建了智能反欺诈系统.该系统在技术层面实现了对现网数据准实时分析、多种欺诈电话识别模型、涉嫌违规号码自动处置等...  相似文献   

6.
信息安全管理系统的发展自大规模网络和系统的建设开始,集中管理就一直是系统运行维护的重点。信息安全管理系统经历了从网络管理、分布式单一安全产品的集中管理、统一的安全管理平台到基于服务流程的安全管理平台。  相似文献   

7.
介绍了移动互联网支付模式所包含的移动支付实体,并基于移动互联网支付模式主要分析和研究了移动支付体系的架构;从网络传输、业务数据及交易处理三方面阐述移动支付的安全需求,并给出安全实施建议。  相似文献   

8.
针对日益增长的通讯诈骗案件防控需求,提出基于运营商大数据的反欺诈模型,用于识别欺诈用户.该模型利用运营商大数据对用户信息进行分析,提取电信欺诈行为的典型特征,并基于机器学习算法建立反欺诈模型.此外,根据360网络平台数据对模型性能进行评估,结果证明,该模型能有效识别欺诈用户,精度较高.  相似文献   

9.
随着支付行业向各类便民账单服务、金融服务类扩展,支付内核采用固定格式数据交换模型已不能适应快速灵活开发的需要。以JSON为基础构建精简3层数据交换模型,并对JSON内存分配管理、键值使用进行优化,实现了支付系统灵活高效开发,同时系统性能更优,占用内存资源更少,在实际应用中效果显著。  相似文献   

10.
反拒绝服务攻击的入侵检测系统模型   总被引:3,自引:0,他引:3  
郭学理  王九菊  张凌海 《计算机工程》2002,28(1):148-149,164
利用隐藏主机和移动代理两种技术,提出了一个反拒绝服务攻击的入侵检测系统模型,讨论了结构的内部作用规则,并对整个系统作了安全分析。  相似文献   

11.
付沙 《计算机安全》2010,(10):51-53
信息系统安全模型的构建是获得信息系统安全的基础和保障。阐述了信息系统及其安全性问题,提出了一种集用户界面逻辑、业务逻辑和异常探测机于一体的信息系统安全模型,并对其主要组成部分的工作流程和功能实现进行了详细说明。  相似文献   

12.
针对企业信息系统建设的实际情况和发展趋势,分析了其信息安全状况及特征;根据企业的实际需求,结合当前密码学理论应用情况,构建了企业信息系统安全模型,并提出了可行的实现方案。  相似文献   

13.
电子商务的爆发出巨大的生命力,强劲地推动着我国经济的发展,然而支付安全严重地困扰着我国电子商务的发展。该文探讨了电子商务网络中存在的安全问题,分析了电子商务网络支付的安全特性,分析了网络支付的重要性,并对解决电子商务安全问题提出了若干建议。  相似文献   

14.
基于SSE-CMM的信息系统安全工程模型   总被引:2,自引:0,他引:2  
基于SSE-CMM框架模型,提出了信息系统安全工程的V型生存期模型。在此基础上对信息系统安全系统构建的步骤作了较详细的描述,并用一开发实例进行了简要说明。  相似文献   

15.
电子商务的爆发出巨大的生命力,强劲地推动着我国经济的发展,然而支付安全严重地困扰着我国电子商务的发展。该文探讨了电子商务网络中存在的安全问题,分析了电子商务网络支付的安全特性,分析了网络支付的重要性,并对解决电子商务安全问题提出了若干建议。  相似文献   

16.
文章对移动支付存在的安全威胁进行分析、汇总,并对移动支付实现的技术方案进行分析,最后对移动支付存在的安全问题提出解决办法和建议,以此为移动支付业务的安全保障提供一些参考。  相似文献   

17.
信息系统安全技术策略研究   总被引:21,自引:1,他引:21  
针对信息系统存在的安全威胁,介绍了信息系统的安全层次模型,重点阐述了信息安全保密技术策略和网络安全技术策略,并给出了一个安全服务卡的简单功能说明和逻辑框图。  相似文献   

18.
信息安全模型研究   总被引:5,自引:0,他引:5  
首先介绍了安全系统的形式化开发方法,分析和比较了各种安全模型的安全特征。并针对分布式环境对安全模型的通用性和可结合性的要求,着重分析了无干扰模型和非推理模型。并以此为基础提出了改进的无干扰模型和非推理模型。  相似文献   

19.
茅兴  钟亦平  张世永 《计算机工程》2004,30(22):114-116
信息系统安全性往往取决于结构中最薄弱环节,而这样的安全瓶颈又往往是动态变化的。针对这样一个基本原理,力图建立一个可量化的、对系统处于变化中的安全薄弱环节能快速定位的模型。利用这种模型,可对目标系统提出正确的评价和改进意见,从而能真正提高目标信息系统的安全度。  相似文献   

20.
随着世界科学技术的迅猛发展和信息技术的广泛应用,国民经济和社会对信息和信息系统的依赖性越来越大,越来越多的政务工作是通过网络进行无纸化办公,但同时由此产生的信息安全问题对国家安全的影响日益增加、日益突出,国家安全面临着新的挑战。本文以电子政务信息安全评估技术为研究内容,包括信息安全评估结构、信息安全评估模型、信息安全评估内容等研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号