共查询到20条相似文献,搜索用时 93 毫秒
1.
电子商务的应用越来越广泛,但是电子商务过程中的安全性也备受关注。虚拟专用网(VPN)技术将会给电子商务 的安全带来福音。本文将着重对VPN技术在安全B2B电子商务模式中的应用进行探讨。主要就VPN在B2B中的应用 方案、VPN在B2B中采用的安全协议和VPN在B2B中运用的安全技术三个方面进行分析和探讨。 相似文献
2.
电子商务的应用越来越广泛,但是电子商务过程中的安全性也备受关注。虚拟专用网(VPN)技术将会给电子商务的安全带来福音。本文将着重对VPN技术在安全B2B电子商务模式中的应用进行探讨。主要就VPN在B2B中的应用方案、VPN在B2B中采用的安全协议和VPN在B2B中运用的安全技术三个方面进行分析和探讨。 相似文献
3.
B2Bhub是简化Busines-to-Business(B2B)交换的一个中介体。通过B2B网关,管理不同贸易伙伴间消息交换的通信及安全问题,通过管理系统和数据转换引擎实现购买流程中,买卖双方的匹配。HUB架构中的核心部分是B2B集成服务器,它实现了RosettaNet以及其他B2B协议。因此,hub是一个在B2B集成服务器上的特殊应用。 相似文献
4.
B2B电子商务正成为众人瞩目的焦点,但目前完整的解决方案对国内许多企业而言是望尘莫及的。文中针对生产商和分销商之间的交易流程,探讨出一种基于WEB的安全电子支付模型,并且笔者设计了一个简单的B2B网上售药系统,成功实现了系统功能,为许多类似企业尽快开展电子商务提供了一个解决方案。 相似文献
5.
B2B电子商务可以从Web服务带来的互操作性中获得显著的效益,但同时也需要确保Web服务内在的服务质量和安全.针对B2B中Web服务的安全问题,提出了基于通用标准的解决方案;为了更好地管理Web服务的服务质量和满足客户需求,本文还设计了服务质量管理的总体架构. 相似文献
6.
1.引言电子商务已经成为Internet的一种重要的应用形式,在此领域的研究也非常活跃。B2C模式的电子商务形式单一而容易形成统一规范,以SET为代表的交易模型较好解决了B2C电子商务中交易支付安全、认证、隐私和不可抵赖等问题,而B2B模式的电子商务则需要面临更多复杂的问题。由于企业构建的信息系统或电子商务系统往往各不相同,因而 相似文献
7.
姚方元 《电脑编程技巧与维护》2016,(10)
B2B2C模式是指一种集B2B、B2C、C2C、O2O、P2P等为一体的经营范围最广的新型综合电子商务运作模式.介绍了基于B2B2C模式的衡阳电子商务综合服务平台的基础支撑体系、全市统一应用支撑系统、安全基础设施及信息标准体系完善的建设,并对系统总体架构、系统逻辑架构、系统安全架构及统数据流进行了详细的阐述. 相似文献
8.
虽然网络股一蹶不振,但电子商务的议题却始终是个热门话题。在所谓的B2C电子商务被投资人严厉质疑后,B2B则随着各大研究机构所勾勒的市场远景而成为下一波的抢手货。 然而还记得在短短的两年前,我们对B2C电子商务的前景也有过极度乐观的预期,不是吗?现在却对之弃如蔽履。接着最近美国又有一些分析报告指出B2B的发展也存在着一些 相似文献
9.
10.
介绍了B2B集成技术的体系结构和概念上的模型,用来支持统一概念集成模型中并发的A2A和B2B集成。概念集成模型通过设计时仓库完成,集成模型作为元数据存储在设计时仓库。B2B集成技术的执行时范例完成实际的应用和贸易伙伴商务交易遵循编译的方法,根据存储在设计时仓库中的集成模型,执行器完成实际的集成实例。 相似文献
11.
12.
在网络访问控制中,验证终端实体的完整性状态,对于网络安全具有十分重要的意义。而传统的网络安全解决方案对此却无能为力。利用可信网络连接技术,可以评估并认证终端实体的完整性状态和安全级别,当终端的完整性及其它安全属性达到系统安全策略的要求时,方可允许该终端接入网络,这就增强了网络系统的安全性和可信性。 相似文献
13.
计算机安全是一个热门话题,它受到网民越来越多的关注。Linux是类Unix的操作系统,它具有Unix的所有特性,在安全性上与Unix一样具有非常严谨的体系结构。文章从网络安全技术方面论述了Linux系统在网络上的安全方法,介绍了对客户机器设置访问权限及利用防火墙技术来保障网络的安全,详细讲述了包过滤防火墙技术(Netfilter)的结构和在网络中的位置。 相似文献
14.
15.
为提高风电机组远程访问的安全性,基于风电机组常用的监控与数据采集系统,提出风电机组的跨域安全访问技术。该技术基于MD-RBAC模型实现各种有效性约束的访问控制函数,在此基础上设计跨域安全访问管理机制,采用DevFx实现基于B/S结构的跨域远程访问系统。 相似文献
16.
17.
18.
梁其烺 《计算机光盘软件与应用》2011,(12)
从当前计算机网络安全现状入手,对主要的网络安全威胁进行了讨论。最后分析了计算机网络安全技术的类型,力图使网络设计者和使用者对网络安全有一个全面的认识,从而能正确采用成功对策。 相似文献