首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
由于信用制度的不健全和人们对传统的商务模式原有的投资,电子商务在我国发展缓慢。本文在原有的几种模式的基础上,提出了构造一个适合目前形势的电子商务模型,并讨论了电子商务的安全框架。  相似文献   

2.
安全电子商务应用环境   总被引:1,自引:0,他引:1  
1 引言 Internet的发展和广泛普及,使得越来越多的公司、企业和机构在Internet上进行商务活动、将传统商务转变为电子商务,包括在网上进行信息发布、交易处理以及实现网上支付。然而,Internet诞生主要是为了方便资源共享,其协议并无安全方面的考虑,这与当今网络计算所要求的保密性和安全性产生了矛盾。在各种电子商务活动中,安全威胁着参与活动的每一方,可以说安全性是电子商务顺利实施最重要的因素。  相似文献   

3.
本文论述了中小企业自建安全电子商务网站的Lotus Domino群件解决方案,提出了适应不同需求层次的安全性策略,并阐述了具体实施过程的相关问题。  相似文献   

4.
电子商务平台的安全体系研究   总被引:9,自引:1,他引:9  
文章根据电子商务的安全目标,提出了电子商务平台的安全体系,并对该体系涉及的网络、信息、交易等安全技术做了较详细的介绍。  相似文献   

5.
电子商务的安全技术   总被引:5,自引:1,他引:4  
介绍了信息保密、完整性控制、数字签名和身份认证等应用在电子商务中行之有效的安全措施。  相似文献   

6.
电子商务中的安全技术   总被引:1,自引:0,他引:1  
李蕾 《首都信息化》1999,(12):26-28
  相似文献   

7.
本文从目前国内外存在的网络安全问题出发,介绍了网络安全问题、网络安全体系,分析了企业面临的商务威胁以及企业商务安全需求。  相似文献   

8.
虽然基于因特网的电子商务应用得到了空前的发展,电子商务网站如雨后春笋般地涌现,人们的消费意识、生活观念也发生了巨大变化,但有一点不可否认,很多人仍不愿意或惧怕在网上进行购物和网上支付,什么原因呢?安全性是人们担心和忧虑的主要问题。 目前,从技术角度考虑,一般的电子商务存在以下几种安全问题: 信息泄露 由于未采用加密措施,入侵者窃取网上的数据信息,造成信息泄露; 信息篡改 入侵者将网络上传送的数据信息在中途修改后再发送到目的地: 信息破坏入侵者对网络信息进行修改,或潜入网络内部,造成严重后果: 交易抵赖…  相似文献   

9.
电子商务在当今世界经济中发挥着日益重要的作用,同时电子商务的安全性问题也变得越来越重要,目前电子商务的安全技术中的高代价和弱互操作性已经成为了解决信息安全的瓶颈.在这种情况下,提出一种基于XML组件的电子商务安全的解决方案,它的设计思想是将信息运用XML描述,然后针对XML中敏感信息进行加密签名等安全处理,使用XML安全组件取代传统安全体系模型中的安全认证层和安全传输层.因此,该方案具有效率高、代价低的优势,同时方案将XML组件从整个应用系统中分离出来成为通用插件,使两者成为一种松耦合的关系,提高了软件的可重用性.  相似文献   

10.
11.
本文对电子商务中的安全性问题进行了较为全面的分析,列 电子商务系统中的主要安全性隐患,简要介绍了目前广泛应用的各种安全性对策。并在此基础上提出了关于电子商务数据安全模型的新方案。  相似文献   

12.
本文首先介绍了电子商务安全的现状以及存在的问题,然后阐述了电子商务安全体系结构及其内容,接着对电子商务安全技术进行了改进和优化,最后得出了改进和优化后的电子商务安全体系架构。  相似文献   

13.
在使用Word之类的办公软件时。有的时候我们只要稍加变通,就能大大提高使用的方便性和效率,也会让您的工作更出彩。下面就来介绍两个“出彩”的招术,希望能为大家带来方便。  相似文献   

14.
电子商务网络安全技术   总被引:4,自引:0,他引:4  
电子商务融计算技术、通信技术、网络技术于一体,以Internet为基础平台,而Internet的特点是互动性、开放性、广泛性,所以其安全性则不能保证。本文讨论了电子商务中存在的各种安全问题,以 采用的解决方法。  相似文献   

15.
软件系统建模一般不包括安全建模,系统安全策略和安全机制往往作为开发人员在系统开发后期对系统的补充和完善的措施。这种不规范的安全需求处理为系统后期安全维护及系统之间的集成带来莫大隐患。该文阐述RBAC的安全建模与系统通常UML建模。  相似文献   

16.
基于角色的Web系统安全策略研究   总被引:3,自引:0,他引:3  
李向  郭晓兰  严烨 《微机发展》2006,16(10):155-156
在基于Web服务器的访问控制技术研究与广泛应用中,后台数据库的安全性问题至关重要。而采用基于角色访问控制(RBAC)模型可以有效地解决数据库安全性问题。文中结合“选题选课”系统设计与实现,详细论述了角色访问具体的安全机制,通过限制系统中各种角色对系统的操作,有效地解决了Web页面安全访问和控制数据库的问题。  相似文献   

17.
电力营销企业在实现信息技术现代化的过程中产生了大量信息数据,并随着企业更快更迅速的发展,这些信息数据正以迅猛的速度增加,如何有效利用其中包含的大量有价值信息,把这些信息数据成功转化为管理数据,并有效控制内网数据的安全,是电力企业信息化面临的一个重要问题。本文为了方便、灵活的解决上述问题,从访问控制的角度考虑,基于RBAC提出并设计实现一种安全的访问控制模型。该模型把电力营销企业内信息数据根据内容和安全级别的不同进行分类,通过角色实现对资源访问的授权,不仅实现了信息的高效管理,也通过对人员行为的约束保证了信息的安全。  相似文献   

18.
一种P2P电子商务安全信任模型   总被引:7,自引:1,他引:6  
由于P2P计算成本低、交流方式更人性化等优势,在多方面取得了迅速的发展,特别是近几年将P2P应用于电子商务,戍了研究热点。但是在完全分布式的P2P网络中进行电子商务存在很多问题,其中安全信任问题尤为突出。为了解决这个问题,本文提出了一种基于投票协议的P2P电子商务安全信任模型。经过仿真,显示本文提出的安全信任模型使交易的一方能通过直接信任和推荐信任的计算,准确有效地评估交易的另一方,从而在以行业为标准划分的社区中建立起电子商务安全信任关系,同时可以防止各种恶意行为造成的信任攻击,解决了无历史纪录节点的信任这一难题,确保了电子商务交易的网络安全和健壮性。  相似文献   

19.
结合分布式企业的具体实际,依照信息安全体系结构相关标准,提出了分布式企业的信息安全规划原则和目标。并依据次原则与目标,按照组织、管理和技术三个方面提出了具体的实现与设计规范原则。最后,依据服务规划目标,提出了信息类分布式企业的信息安全服务规划设计实例。  相似文献   

20.
SELinux的安全机制和安全模型   总被引:3,自引:0,他引:3  
SELinux是美国安全局发布的一个集成在Linux内核中的新型强制访问控制(MAC)机制。为了提供细粒度的访问控制,SELinux采用RBAC模型和TE模型为主体和客体之间的交互设计了大量的安全策略,有效解决了自主访问控制(DAC)的脆弱性和传统MAC的不灵活性等问题。详细研究了SELinux的体系结构、安全模型和安全上下文,并以Apache服务器为例,介绍了如何定制SELinux以实现安全增强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号