共查询到20条相似文献,搜索用时 93 毫秒
1.
欺诈及低效等问题阻碍了基于PayWord的微支付系统的应用。从现实状况出发,提出基于对称密码系统的改进的微支付方案,给出了会话密钥安全目标的BAN逻辑证明。对比其他方案,对协议的计算复杂度及运行效率进行了详细分析。分析表明,新方案具备计算量低等特性,高效地达到了杜绝用户透支及商家欺诈等目标。 相似文献
2.
王一茹 《计算机光盘软件与应用》2015,(2):158-159
在网络信息技术快速发展的大背景之下,企业战略发展转型的重要依托在于企业信息安全系统的构建,确保企业处于良好的可持续发展状态。本文分析了现代企业信息安全的主要威胁,并在此基础之上,从安全体系网络构架、建立信息安全中心等方面,阐述了企业信息安全系统实现的策略。本文旨在强化对企业信息安全系统的认识,并为今后相关领域的研究提供一定的参考资料。 相似文献
3.
李建国 《电脑编程技巧与维护》2009,(4):89-90
网络管理技术就是监督、组织和控制网络通信服务以及信息处理所必需的各种技术手段和措施的总称。其目标是确保计算机网络的正常运行,并在计算机网络运行出现异常时能及时响应和排除故障。 相似文献
4.
在全面分析第三方支付安全事件的基础上,基于威胁树理论构建了第三方支付威胁树风险评估模型,并给出了威胁树的权值计算算法以及最小威胁树修剪算法,最后运用此模型和算法选取典型的第三方支付系统进行了实例评估,对评估结果深入分析的基础上提出了第三方支付系统的安全防范对策建议。结果表明,该评估模型能有效地找到第三方支付系统的威胁路径和风险点,能为第三方支付系统安全的改进和用户选择提供参考。 相似文献
5.
伴随着通信网络技术的演进,不法分子利用移动通信网络进行电话骚扰的现象日益增加,诈骗运作模式日趋专业化、产业化,实施手段也越来越智能化,对社会安定造成了不良影响.为了有效拦截电信欺诈行为,电信运营商利用大数据能力构建了智能反欺诈系统.该系统在技术层面实现了对现网数据准实时分析、多种欺诈电话识别模型、涉嫌违规号码自动处置等... 相似文献
6.
信息安全管理系统的发展自大规模网络和系统的建设开始,集中管理就一直是系统运行维护的重点。信息安全管理系统经历了从网络管理、分布式单一安全产品的集中管理、统一的安全管理平台到基于服务流程的安全管理平台。 相似文献
7.
刘凯 《数字社区&智能家居》2014,(12):2898-2899
介绍了移动互联网支付模式所包含的移动支付实体,并基于移动互联网支付模式主要分析和研究了移动支付体系的架构;从网络传输、业务数据及交易处理三方面阐述移动支付的安全需求,并给出安全实施建议。 相似文献
8.
针对日益增长的通讯诈骗案件防控需求,提出基于运营商大数据的反欺诈模型,用于识别欺诈用户.该模型利用运营商大数据对用户信息进行分析,提取电信欺诈行为的典型特征,并基于机器学习算法建立反欺诈模型.此外,根据360网络平台数据对模型性能进行评估,结果证明,该模型能有效识别欺诈用户,精度较高. 相似文献
9.
10.
11.
信息系统安全模型的构建是获得信息系统安全的基础和保障。阐述了信息系统及其安全性问题,提出了一种集用户界面逻辑、业务逻辑和异常探测机于一体的信息系统安全模型,并对其主要组成部分的工作流程和功能实现进行了详细说明。 相似文献
12.
13.
电子商务的爆发出巨大的生命力,强劲地推动着我国经济的发展,然而支付安全严重地困扰着我国电子商务的发展。该文探讨了电子商务网络中存在的安全问题,分析了电子商务网络支付的安全特性,分析了网络支付的重要性,并对解决电子商务安全问题提出了若干建议。 相似文献
14.
基于SSE-CMM的信息系统安全工程模型 总被引:2,自引:0,他引:2
基于SSE-CMM框架模型,提出了信息系统安全工程的V型生存期模型。在此基础上对信息系统安全系统构建的步骤作了较详细的描述,并用一开发实例进行了简要说明。 相似文献
15.
电子商务的爆发出巨大的生命力,强劲地推动着我国经济的发展,然而支付安全严重地困扰着我国电子商务的发展。该文探讨了电子商务网络中存在的安全问题,分析了电子商务网络支付的安全特性,分析了网络支付的重要性,并对解决电子商务安全问题提出了若干建议。 相似文献
16.
17.
18.
19.
20.
随着世界科学技术的迅猛发展和信息技术的广泛应用,国民经济和社会对信息和信息系统的依赖性越来越大,越来越多的政务工作是通过网络进行无纸化办公,但同时由此产生的信息安全问题对国家安全的影响日益增加、日益突出,国家安全面临着新的挑战。本文以电子政务信息安全评估技术为研究内容,包括信息安全评估结构、信息安全评估模型、信息安全评估内容等研究方向。 相似文献