共查询到20条相似文献,搜索用时 156 毫秒
1.
2.
基于电子商务的身份认证攻击研究 总被引:1,自引:0,他引:1
目前,支持网上交易、政府服务、客户服务的电子商务系统已无处不在,而任何电子商务系统的实现都要考虑其安全问题。身份认证可以说是Web应用程序中最值得关注的方面,它是电子商务安全的第一防护层。如果能够充分认识和了解针对身份认证的各种攻击形式,就可以在系统开发阶段对某些攻击进行有效和合理的屏蔽,在很大程度上增强电子商务的安全性。 相似文献
3.
电子商务推荐攻击研究 总被引:3,自引:0,他引:3
个性化推荐是实现客户关系管理的重要手段和技术。协同过滤作为最核心、最典型的个性化推荐技术,被广泛应用于电子商务,但其推荐结果对用户偏好信息敏感,使得推荐系统易受到人为攻击,电子商务推荐安全成为个性化推荐能否成功应用的关键。作者先简要介绍了电子商务个性化推荐的基本概念,然后系统阐述了推荐攻击的概念、特征、攻击成本及攻击效率,并详细比较了各种攻击模型,以及各种攻击模型对不同推荐模型的稳定性和健壮性的影响,分析比较了各种攻击检测模型。最后总结评述了电子商务推荐安全的研究现状,并提出了未来研究的挑战。 相似文献
4.
基于检测响应的安全协同推荐系统研究 总被引:2,自引:0,他引:2
协同推荐系统广泛地应用于电子商务和信息访问系统,为新用户提供个性化的产品建议。然而,协同推荐系统存在着严重的安全隐患,使得恶意用户能够注入伪造的描述文件,影响或破坏提供给其他用户的推荐建议。本文探讨了检测响应描述文件注入攻击的方法,改进了协同过滤推荐算法,设计了基于检测响应方法的安全协同推荐系统框架。 相似文献
5.
6.
7.
近年来,由于系统漏洞增多、网络入侵手段不断演化、黑客技术不断更新,导致网络攻击变得复杂多样化。然而,传统攻击树模型的质量高度依赖于分析师的知识和技能水平,主观性强,在表达攻击意图及攻击操作的关系上存在不足,很难实现攻击模型的自动构建。为了能够高质量地检测系统资产潜在的安全威胁,并支持自动化检测的实现,文中提出一种基于攻击者意图的反目标攻击树模型及其构建方法。该模型从攻击者的意图出发,通过对反目标元素的迭代分解来描述攻击者的攻击过程和攻击目标,并以攻击树的形式进行表达,从而高效地发现系统的安全问题。基于Datalog语言给出反目标攻击树模型分解策略的形式化描述并定义了推理规则,为反目标攻击树模型的自动构建以及攻击威胁的自动检测提供了支持。将所提方法应用到真实的攻击案例场景中进行分析,成功地检测出了被攻击系统的实际攻击场景和潜在安全风险,证明了所提方法的有效性。 相似文献
8.
电子商务安全审计系统的设计与实现 总被引:7,自引:0,他引:7
由于系统软件设计漏洞的无法预料,黑客攻击手段的不断变化,传统网络安全产品已不能满足黑客重点攻击的电子商务服务器系统的安全要求。该文在分析基于主机和基于网络的入侵检测系统的特点的基础上,提出了一种电子商务安全审计系统的设计。 相似文献
9.
基于SAML的协同电子商务安全服务系统 总被引:18,自引:0,他引:18
如何提高跨企业边界的安全信息互操作性,为电子商务交易提供协同安全服务,是目前电子商务安全服务研究的重点和难点。针对该问题,给出了一种基于SAML的安全数据交换服务和基于该服务的面向企业应用协作的协同电子商务安全服务系统。该系统采用了统一的基于XML的安全数据描述、服务访问接口定义和安全上下文传递;首次提出了基于SAML的数据交互服务,并以此为基础,构造了协同电子商务安全服务,不仅能够提供以企业为边界的关键资源保护,还可为跨企业的电子商务应用提供协同安全服务;基于SAML的安全数据交换服务提供了丰富的编程接口,企业遗留安全系统经过少许编程,就可以在其提供的服务的基础上,实现与其他安全系统间的数据互操作。 相似文献
10.
基于SET协议的网上招标系统的设计 总被引:1,自引:1,他引:1
介绍了电子商务,讨论了电子商务的特性、安全措施和有关的协议标准。分析了SET协议,描述了SET协议中安全数据传输的整个过程。在此基础上,针对招标系统的功能要求,结合招标工作的特点,提出了一个基于SET协议的完整的设备招标采购系统的总体设计。该设计不仅实现在网上对投标商的资格审查,同时又构造一个电子支付平台,使现有的招标系统均可与此支付平台相连接,完成电子支付。 相似文献
11.
HUANG Xiao-hua 《数字社区&智能家居》2008,(29)
电子商务实施的关键是要保证整个商务过程中系统的安全性。针对这个问题,从电子商务的安全性需求出发,介绍了电子商务安全技术和电子商务安全协议,通过他们来消除电子商务活动中的安全隐患。 相似文献
12.
原亚东 《网络安全技术与应用》2010,(2):21-24
随着电子商务的广泛应用,安全与信用问题已成为电子商务研究和应用领域的热门课题。本文在分析当前电子商务系统存在的信用问题的基础上,引入可信计算理论,提出了一种基于可信计算理论的可信电子商务体系,同时运用模糊综合评估法对可信电子商务体系的可信性进行了分析与评估。模拟评估实验结果显示,可信电子商务体系及其可信性评估方法是合理可行的。 相似文献
13.
针对电子商务安全评估问题,提出了一种基于灰色模糊综合评判的电子商务安全评估方法,以获得对电子商务安全合理的评价结果。通过分析电子商务系统的特点以及相关的信息安全标准,建立电子商务安全评估指标体系;根据指标体系,结合灰色模糊数学中隶属度和灰度的相关理论分析电子商务安全问题,建立灰色模糊综合评判模型;最后利用灰色模糊综合评判法,根据专家打分,对电子商务安全进行评估,最终确定电子商务系统的安全等级。通过实例计算表明,灰色模糊综合评判法适用于电子商务安全评估问题。 相似文献
14.
一种电子商务安全解决方案的研究与实现 总被引:3,自引:0,他引:3
随着计算机技术的发展,电子商务逐渐显示出其相对于传统商秀活动的巨大优势,诸如电子支付、电子交易等类型的商务活动形式给人们带来的便利足以体现电子商务对人们生活的巨大影响。但是由于lnternet是一个、开放的系统、昕以重要数据在网上传输的安全性成为发展电子商务的重要环节.这个环节出错,将会使电子商务失去意义,文中挖掘丁电子商务中应该解决的若干重要问题,设计了公开密钥基础设施、JavaBean、基于角色的访问控制三者结合的整体解决方案,加强了电子商务的安全性。该方法已经在笔者参加的福建省卫生厅药品招标采购系统的开发中得到应用,并取得了较好的效果。 相似文献
15.
ASP.NET作为微软的.NET构架中的一部分,业已成为开发新型电子商务系统安全解决方案的主流开发工具.主要讨论了与ASP相比,ASP.NET的优势,注入式攻击问题以及实现ASP.NET应用程序级别安全性的策略和解决方案. 相似文献
16.
ASP.NET作为微软的.NET构架中的一部分,业已成为开发新型电子商务系统安全解决方案的主流开发工具。主要讨论了与ASP相比,ASP.NET的优势,注入式攻击问题以及实现ASP.NET应用程序级别安全性的策略和解决方案。 相似文献
17.
密码技术在电子商务中的应用 总被引:5,自引:0,他引:5
安全性是电子商务系统的首要问题。通过对电子商务安全需求的分析 ,阐述了单钥加密体制、公钥加密体制的原理 ,论述了基于公钥技术的数据加密、数字签名在电子商务中的应用和发展 ,同时对PKI这样一个公钥框架进行阐述 ,论述了它在电子商务中的重要性。最后 ,就发展安全电子商务体系的重要性和趋势提出了看法 相似文献
18.
现阶段我国企业仍以技术作为电子商务主要的安全防范措施,该文提出要加强电子商务的信息安全管理,建立健全信息安全管理机制,保障电子商务的高速、高效、有序运营和发展。 相似文献
19.
随着电子信息技术的迅速发展和广泛应用。电子商务以快捷、便利等优点受到全社会的认可。电子商务发展前景十分可观,但电子商务安全是电子商务的首要问题。对电子商务的各种安全技术进行了分析和探讨。 相似文献
20.
杨兴凯 《网络安全技术与应用》2007,(7):56-58
随着网络技术的飞速发展,电子商务成为人们越来越多关注的焦点。由于Internet的开放性及其各种因素的影响,在进行电子商务活动时,如何保证电子商务安全是十分重要的问题。根据电子商务安全需求,本文分析了电子商务安全的体系结构和安全技术;提出了电子商务多级安全模式,是在安全技术的基础上,加强安全管理,改变以往只注重技术忽视管理的因素;最后总结了多级安全体系模型中的常见安全管理策略。 相似文献