首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
电子商务的应用越来越广泛,但是电子商务过程中的安全性也备受关注。虚拟专用网(VPN)技术将会给电子商务 的安全带来福音。本文将着重对VPN技术在安全B2B电子商务模式中的应用进行探讨。主要就VPN在B2B中的应用 方案、VPN在B2B中采用的安全协议和VPN在B2B中运用的安全技术三个方面进行分析和探讨。  相似文献   

2.
电子商务的应用越来越广泛,但是电子商务过程中的安全性也备受关注。虚拟专用网(VPN)技术将会给电子商务的安全带来福音。本文将着重对VPN技术在安全B2B电子商务模式中的应用进行探讨。主要就VPN在B2B中的应用方案、VPN在B2B中采用的安全协议和VPN在B2B中运用的安全技术三个方面进行分析和探讨。  相似文献   

3.
钟山  许炜 《计算机与数字工程》2005,33(12):109-112,124
B2Bhub是简化Busines-to-Business(B2B)交换的一个中介体。通过B2B网关,管理不同贸易伙伴间消息交换的通信及安全问题,通过管理系统和数据转换引擎实现购买流程中,买卖双方的匹配。HUB架构中的核心部分是B2B集成服务器,它实现了RosettaNet以及其他B2B协议。因此,hub是一个在B2B集成服务器上的特殊应用。  相似文献   

4.
B2B电子商务正成为众人瞩目的焦点,但目前完整的解决方案对国内许多企业而言是望尘莫及的。文中针对生产商和分销商之间的交易流程,探讨出一种基于WEB的安全电子支付模型,并且笔者设计了一个简单的B2B网上售药系统,成功实现了系统功能,为许多类似企业尽快开展电子商务提供了一个解决方案。  相似文献   

5.
B2B电子商务可以从Web服务带来的互操作性中获得显著的效益,但同时也需要确保Web服务内在的服务质量和安全.针对B2B中Web服务的安全问题,提出了基于通用标准的解决方案;为了更好地管理Web服务的服务质量和满足客户需求,本文还设计了服务质量管理的总体架构.  相似文献   

6.
1.引言电子商务已经成为Internet的一种重要的应用形式,在此领域的研究也非常活跃。B2C模式的电子商务形式单一而容易形成统一规范,以SET为代表的交易模型较好解决了B2C电子商务中交易支付安全、认证、隐私和不可抵赖等问题,而B2B模式的电子商务则需要面临更多复杂的问题。由于企业构建的信息系统或电子商务系统往往各不相同,因而  相似文献   

7.
B2B2C模式是指一种集B2B、B2C、C2C、O2O、P2P等为一体的经营范围最广的新型综合电子商务运作模式.介绍了基于B2B2C模式的衡阳电子商务综合服务平台的基础支撑体系、全市统一应用支撑系统、安全基础设施及信息标准体系完善的建设,并对系统总体架构、系统逻辑架构、系统安全架构及统数据流进行了详细的阐述.  相似文献   

8.
虽然网络股一蹶不振,但电子商务的议题却始终是个热门话题。在所谓的B2C电子商务被投资人严厉质疑后,B2B则随着各大研究机构所勾勒的市场远景而成为下一波的抢手货。 然而还记得在短短的两年前,我们对B2C电子商务的前景也有过极度乐观的预期,不是吗?现在却对之弃如蔽履。接着最近美国又有一些分析报告指出B2B的发展也存在着一些  相似文献   

9.
技术透视B2B     
<正> 传统的EDI模式是B2B的雏形。早期的外贸部等大部委都有这样的EDI系统,但EDI方式费用很高。针对目前的B2B电子商务模式,我个人认为能够以B2B模式取得商业成功的企业是大的部委和大企业。 具体理由是,每一个企业,每一个供应商都有自己的商业流通程序,那么在电子商务的交易过程中,哪一家企业的商业流通程序占主导地位  相似文献   

10.
介绍了B2B集成技术的体系结构和概念上的模型,用来支持统一概念集成模型中并发的A2A和B2B集成。概念集成模型通过设计时仓库完成,集成模型作为元数据存储在设计时仓库。B2B集成技术的执行时范例完成实际的应用和贸易伙伴商务交易遵循编译的方法,根据存储在设计时仓库中的集成模型,执行器完成实际的集成实例。  相似文献   

11.
给出了计算机安全的定义,从计算机硬件和软件两个方面分析了计算机的安全问题。并介绍了计算机安全的策略和解决方案。  相似文献   

12.
在网络访问控制中,验证终端实体的完整性状态,对于网络安全具有十分重要的意义。而传统的网络安全解决方案对此却无能为力。利用可信网络连接技术,可以评估并认证终端实体的完整性状态和安全级别,当终端的完整性及其它安全属性达到系统安全策略的要求时,方可允许该终端接入网络,这就增强了网络系统的安全性和可信性。  相似文献   

13.
计算机安全是一个热门话题,它受到网民越来越多的关注。Linux是类Unix的操作系统,它具有Unix的所有特性,在安全性上与Unix一样具有非常严谨的体系结构。文章从网络安全技术方面论述了Linux系统在网络上的安全方法,介绍了对客户机器设置访问权限及利用防火墙技术来保障网络的安全,详细讲述了包过滤防火墙技术(Netfilter)的结构和在网络中的位置。  相似文献   

14.
信息社会的到来给社会带来了便利,也给全球发展带来了无限契机,但同时也对社会安全构成了威胁。因此对于信息安全技术的研究更为重要。本文以此为研究对象分析了信息安全与信息安全技术有关的问题。从信息安全的内容介绍入手,介绍了信息安全的现状以及所受到的威胁。进一步说明了信息安全技术的重要性,并且分析了信息安全技术的发展方向。  相似文献   

15.
李怡 《计算机工程》2010,36(22):140-142
为提高风电机组远程访问的安全性,基于风电机组常用的监控与数据采集系统,提出风电机组的跨域安全访问技术。该技术基于MD-RBAC模型实现各种有效性约束的访问控制函数,在此基础上设计跨域安全访问管理机制,采用DevFx实现基于B/S结构的跨域远程访问系统。  相似文献   

16.
交换机安全技术   总被引:3,自引:2,他引:1  
交换机是网络中重要的硬件设备,与网络的整体安全性有着直接的密切的联系。在概述交换机安全技术的基础上给出了一些典型的安全方案,并以一个实例介绍了基本的安全配置。  相似文献   

17.
浅析“云安全”技术   总被引:4,自引:0,他引:4  
随着云计算的发展,云安全技术成为网络时代信息安全的最新体现.主要介绍了“云安全”的七大技术核心,分析云安全3 0体系的解决方案,探讨云安全系统建立的难点,并对云安全在国内外的应用现状进行比较.  相似文献   

18.
从当前计算机网络安全现状入手,对主要的网络安全威胁进行了讨论。最后分析了计算机网络安全技术的类型,力图使网络设计者和使用者对网络安全有一个全面的认识,从而能正确采用成功对策。  相似文献   

19.
网格技术的安全策略   总被引:4,自引:0,他引:4  
网格能够实现多种分布式资源的虚拟化,为用户和应用提供对资源和大量IT功能的无缝访问。为了确保其完整性、确定性、保密性和访问控制,网格必须构建新的更高要求的安全体系。讨论了网格协议层结构对安全的支持,研究了网格安全需求、安全策略以及典型网格计算项目中实际使用的安全解决方案。  相似文献   

20.
电子商务中的安全技术研究   总被引:1,自引:0,他引:1  
在电子商务中,安全性是一个至关重要的核心问题,是电子商务发展的基础。从分析电子商务面临的安全威胁及安全需求入手,通过对于目前电子商务中所应用的主要安全技术的原理及应用加以系统分析阐述,包括现代加密理论(对称加密、公钥体制)、完整性保障、数字签名以及认证技术在电子商务中的应用的介绍,为选择电子商务的网络安全措施提供参考,保证电子商务的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号