首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 90 毫秒
1.
移动电子商务作为新兴的电子商务形式,将成为未来商务发展的重要模式。然而,安全问题成为了阻碍移动电子商务发展的主要原因。因此,探析移动电子商务的安全问题,对促进移动电子商务的健康发展具有重要意义。本文通过分析移动电子商务的安全需求,着重从技术和管理两个方面阐述了我国移动电子商务存在的安全问题。  相似文献   

2.
无线网络自身的发展和越来越多的移动终端的加入极大的促进了无线支付的发展。无线支付是指利用手机等手持设备通过无线网络进行贸易的行为。基于移动通信的电子商务因为其便捷、灵活的特点而越来越受到人们的欢迎,然而无线支付尚未得到广泛普及,其中的一个因素也在于无线支付的安全问题。无线支付网络与手持系统的有限处理能力和当前基于复杂性的安全计算也制约了移动电子商务的快速发展。  相似文献   

3.
移动电子商务作为一种新型的电子商务方式,利用了移动无线网络的优点,是对传统电子商务的补充。尽管目前移动电子商务的开展还存在安全与带宽等很多问题,但是相比与传统的电子商务方式,移动电子商务具有诸多优势,得到了世界各国普遍重视,发展和普及速度很快。  相似文献   

4.
《信息技术》2016,(5):136-139
随着计算机信息技术和网络技术的发展,无线网络传递由于其独特的特点成为了人们数据和信息传递与交互最为青睐的方式之一,只要无线网络覆盖的区域,人们就可以通过固定设备和移动设备进行数据传递和接收,给人们带来极大的方便,但是无线网络的出现也带来了一定的安全问题,如保密性问题、控制访问问题等,文中主要分析了几种主要的无线网络面临的安全威胁,并提出几点对策。  相似文献   

5.
"互联网+"是新时代、新环境下的一种新型社会经济形态,是先进生产力的代表,同时也是经济形态不断转变的重要推动力量,从而带动经济社会的全面发展,为广阔的互联网平台提供了改革创新发展的新途径。无线网络应用安全问题与移动终端的设备安全问题已逐渐成为移动应用推广的重大阻碍,为此,文章探讨了基于"互联网+"的医院无线应用安全问题。  相似文献   

6.
刘丽 《中国电子商情》2007,(10):124-128
移动Ad Hoc网络是一种特殊的自组织无中心多跳的无线网络,网内节点所具有的移动和分布特性使得安全成为网络设计的重点。本文首先对移动Ad Hoc网络的特点进行了介绍,然后结合移动Ad Hoc网络的特点分析了移动Ad Hoc网络面临的安全威胁,最后从系统体系结构的角度对移动Ad Hoc网络的安全问题进行了详细讨论。  相似文献   

7.
随着无线电技术与网络技术的迅速发展,无线网络的使用规模不断发展壮大,尤其是最近几年,无线网络的使用在我国得到了迅速发展,并广泛应用于学校、商场、交通、工厂车间、移动办公等各个领域之中。在无线网络给人们的生活带来方便的同时,无线网络所面临的问题也逐渐显现出来。本文阐述了无线网络的所暴露的安全问题,并提出了对无线网络安全问题的防范措施。  相似文献   

8.
近年来,由于企业信息化建设和国家信息化工程的发展,企业办公信息化逐渐实现。在通信和网络技术的不断发展进步中,更多的企业和个人开始利用无线网络实行自身的日常办公。然而,受无线网络局限性影响,其安全问题日益凸显。因此,强化对安全接入问题的探究十分必要。文章通过对安全接入需求进行分析,提出在企业移动办公中,对无线网络进行安全接入问题的研究。  相似文献   

9.
文章通过分析电子商务模式和移动Agent技术的特点,研究了不可靠环境下基于移动Agent协作式电子商务的安全性问题,论述了安全电子商务模式的技术特点和安全风险,并分析了主要的解决方案。应用结果表明,从不可靠主机环境和移动Agent本身两方面出发,综合使用多种安全技术措施可以较好地实现基于移动Agent的安全电子商务。  相似文献   

10.
3G时代的移动电子商务的安全思考   总被引:1,自引:0,他引:1  
3G移动通信技术已经在国内外广泛应用,受此推动的移动电子商务用户数和应用近年来也在快速增长,但其安全问题也引起人们的高度重视。移动电子商务存在一般电子商务的安全隐患,同时也有基于自身特点的安全问题。而目前有关的安全技术和安全措施的研究和实施,将推动移动电子商务继续发展和逐渐普及。  相似文献   

11.
互联网技术的飞速发展给我国经济、科技的发展带来了诸多利处。计算机开始走进千家万户,成为人们生活中必不可少的用品。但随着计算机的普及,计算机信息安全问题随之而来,网络安全受到人们的质疑。信息的泄露、丢失让人们更加注重计算机信息处理的安全性。因此,从个人角度来讲,应强化自身的信息安全意识。同时,从网络安全的角度来看,应提高计算机信息处理的技术水平。文章对此进行分析研究。  相似文献   

12.
随着网络安全技术的不断发展,内网安全管理体系已经越来越得到企业安全管理者的重视。文章通过对内网安全建设理论的阐述、安全域划分的分析,总结、探讨了各安全域安全解决方案。  相似文献   

13.
随着科学技术水平的不断提高,既给水电厂智能化发展带来了机遇,也给水电厂的安全带来了新挑战,那就是网络安全.文章阐述了水电厂的网络安全发展与当前现状,对网络安全中的关键环节安全评估提出了思考建议.  相似文献   

14.
网络安全防护工作已成为目前电信网和互联网运营和可持续发展的关键。本文首先介绍了中国电信在安全防护领域的工作历程与成果,然后阐述了中国电信安全防护管理体系架构建设与人才队伍建设等管理保障措施,最后重点分别对安全防护技术跟踪与标准制定、安全等级保护、安全风险评估、灾备与应急恢复、安全检查与整改等网络安全防护的关键环节展开分析,同时对工作开展过程中的经验进行了总结。  相似文献   

15.
计算机网络高速发展的同时,给信息安全带来了新的挑战。企业网络信息安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。从网络结构安全风险、操作系统安全风险、应用安全风险及管理安全风险等方面,对国内企业面临的信息安全风险进行了系统、全面的分析,建议企业针对所面临的信息网络安全问题,开发相应的应用系统,设计系统的安全防护方案,制订切实可行的防范措施、系统灾难恢复措施和信息安全应急预案。  相似文献   

16.
随着互联网技术的发展,网络安全事件发生的频率越来越高,造成的损失越来越大,外部网站等互联网运行系统成为网络攻击的重灾区。面对日益严峻的网络安全形势,传统的安全监控系统手段已无法应对日趋严重的网络攻击。因此,以某单位互联网运行系统的安全监控系统为例,阐述了大数据安全监控在该系统中的应用原理和相关应用,以期为大数据技术在网络安全中的应用提供实践参考。  相似文献   

17.
张璐璐 《电子测试》2020,(10):73-75
基于网络安全的概念,分析了计算机网络安全的现状,阐述了计算机安全软件开发的必要性、相关技术和目前的研发困难,最后提出了相关的开发建议,希望为计算机安全领域的发展提供一些新的思路。  相似文献   

18.
The main driving force for the rapid acceptance rate of small sized mobile devices is the capability to perform e-commerce transactions at any time and at any place, especially while on the move. There are, however, also weaknesses of this type of e-commerce, often called mobile e-commerce, or m-commerce. Due to their small size and easy portability mobile devices can easily be lost or stolen. Whereas the economic values and privacy threats protected with Personal Identification Numbers (PIN) are not particularly high for normal voice-enabled mobile phones, this is not true any more when phones have developed to Personal Trusted Devices (PTDs). Still, PINs are used also in this new context for authorization and identification purposes. PINs are currently used both for protection of the devices and for authentication, as well as authorization of the users. It is commonly recognized that not many techniques of storing the PINs into the memory of the device or on the SIM card are safe. Even less sophisticated thieves might uncover the PIN inside the stolen mobile devices and for sophisticated thieves uncovering the PIN stored safely might be possible. In this paper we propose a new scheme to cope with the problem of uncovering the PIN that reduces the risks of m-commerce. The basic idea is that instead of storing the entire PIN digits (or some hash value) in the mobile device, we store part of the PIN in a remote machine in the network. The PIN verification then involves both the mobile device and the remote machine, which must verify their respective parts of the PIN. Also, the improvements of the security over the existing schemes are shown using a probabilistic model. In the best case, where the probability of discovering the PIN irrespective of the storage scheme is negligible in relation to directly uncovering it, the increase in security is over 1000%.  相似文献   

19.
计算机网络安全分析研究   总被引:4,自引:0,他引:4  
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。技术上介绍了防火墙、访问控制技术、网络防病毒技术、数据加密技术、容灾技术等,重点从入侵检测系统技术(IDS)、虚拟专用网(VPN)技术、云安全等新型技术的原理、实施手段及应用领域等方面做了论述。  相似文献   

20.
针对当前电子政务面临的各种安全隐患,通过分析影响电子政务发展的主要安全问题,提出安全技术和安全管理相结合的电子政务安全体系模型。此安全体系具有良好可扩展性和先进性,对电子政务系统的开发具有一定的理论和现实意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号