首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
本文针对电子商务中交易的安全问题,介绍了交易安全中常用的加密算法DES和RSA,并对这些加密算法的特点和应用加以讨论.  相似文献   

2.
电子商务安全从整体上可分为计算机信息系统安全和商务交易安全两大类。本文从互联网环境中电子商务安全面临的威胁,目前主要采用的安全技术及存在的问题等方面论述了电子商务交易安全存在的问题,强调应从人-法律-网络技术等方面进行综合安全管理。  相似文献   

3.
随着计算机网络技术普及,电子商务应用范围不断增加。本文从电子商务系统对计算机网络安全性,商务交易安全性的要求出发,研究电子商务网络系统中存在一些潜在威胁,阐述利用网络安全技术解决安全问题的措施和方法。  相似文献   

4.
安全电子交易协议的一种改进   总被引:4,自引:1,他引:3  
牛云  罗守山 《计算机工程与设计》2004,25(7):1047-1048,1052
针对我国主要以借记卡进行支付的特点,提出了适合借记卡的SET支付模型和协议。该改进的模型和协议基于通用SET协议,提出了建立用户借记卡分级制度和定期更新支付网关分级列表的新策略,较好地解决了用借记卡进行电子商务支付的快速响应问题,同时分析了对此种协议可能受到的攻击和解决的办法。  相似文献   

5.
本文着重就商务交易安全加以阐述。针对当前人们解决商务交易安全常见解决方案提出了不同现点,即利用安全中间件来解决电子商务中商务交易安全。  相似文献   

6.
基于SET的电子商务安全交易技术   总被引:2,自引:0,他引:2  
本文介绍了电子商务的基本概念和常用安全交易协议,重点讨论了数据加密,、等技术,最后给出基于SET的电子商务的实现原理。  相似文献   

7.
中国中部电子商务交易中心的商业模型及实践   总被引:1,自引:0,他引:1  
本文给出了中国中部大市场(CCMARKET.COM.CN)使用的网络模型、应用结构模型、以及应用策略.讨论了各种模型的工作过程,适用范围.通过建立数据仓库,生成模糊信誉矩阵,提高了网站的服务质量,缩短了访问时间.  相似文献   

8.
通过计算机技术实现信息的产生、处理和变化,完成社会中的各种交易,在一定程度上为电子商务提供了网络平台,拓宽了其发展空间,提高了交易的效率,为企业发展带来了新的机遇。但是计算机技术具有双面性,在应用的过程中会带来较大的风险性,影响信息的安全,而电子商务交易是由网络平台完成,所以采取计算机安全技术,保护电子商务交易的安全将具有必要性。本文将主要从电子商务的含义出发,分析和应用计算机网络安全技术在电子商务中的应用以及产生的积极作用。  相似文献   

9.
提出并实现了一种针对KJava手机和个人数字助理(PDA)的无线网络交易安全模型。采用RSA算法对一次性数据和会话密钥进行加密,后续的秘密数据则采用3DES算法加密。该模型适合于无线网络环境,并具有较好的通用性和可扩展性。  相似文献   

10.
电子商务的出现变革了贸易方式,在带来便利的同时也带了很多安全隐患,如何构建电子商务的安全性成为商务信息化的研究热点。分析了电子商务交易模型的安全需求,探讨了密码中间件CAPICOM在安全交易模型中的应用,讨论CAPICOM的数据结构和COM对象,指出使用标准接口的密码中间件能使电子商务应用零开销地本地化CSP。  相似文献   

11.
王敏生 《计算机学报》1993,16(9):701-706
本文提出了网络工程中数据库应用系统的容错设计模型,探讨了一些容错处理方法,在应用中,可有效地避免数据丢失错乱等事故。  相似文献   

12.
针对企业发展电子商务中信息的安全问题,从不同的角度分析了各种威胁企业计算机网络信息安全的隐患,并有针对性地提出了解决的方案。  相似文献   

13.
Finite Ridgelet Transform(FRIT)能高效表示线的奇异特征,在多种领域广泛应用。但是由于它的"环绕"现象,影响了在图像处理中的应用。揭示了"环绕"现象和Finite Radon Transform(FRAT)域系数的关系,根据像素的空间相关性,以及对FRAT系数进行软门限阈值处理,提出一种改进算法,能够去除"环绕"现象。依据最大后验概率(MAP)准则选择大能量的改进有限脊波变换(Modified Finite Ridgelet Transform-MFRIT)系数,版权信息嵌入其中。实验结果表明,该算法具有更好的鲁棒性和透明性。  相似文献   

14.
孙巨 《计算机应用与软件》2001,18(12):63-64,F003
本文针对计算机网络在证券营业部的应用特点,分析了目前证券网络存在的安全威胁,提出了解决办法。经实践证明是行之有效的。  相似文献   

15.
车辆类型识别特征参数提取的关键是确定车辆顶棚位置。提出一种按比例截取顶棚厚度、确定顶棚位置的方法。针对训练传统感知机所需初始权向量及惩罚系数需人工设定而造成训练速度慢、准确率低等问题,提出一种初始权向量自动确定及惩罚系数更新方法,并应用一对一分类方法解决车型繁多分类问题。实验结果表明,该方法能有效收敛到固定权值,顶棚位置确定准确,迭代速度快,识别准确率高。  相似文献   

16.
事务处理是访问共享数据的有效方法,本文分析了VFP事务处理的功能,定义了事务处理类。  相似文献   

17.
本文在分析分布式数据库管理系统(DDBMS)中全局事务处理采用的技术——两步提交(2PC)和三步提交(3PC)的基础上,提出另一种改进技术——2 PC,并且介绍了结点问通信结构的优化措施。  相似文献   

18.
虚拟企业中电子商务应用的工作流模型及实现   总被引:14,自引:0,他引:14  
虚拟中企业中电子商务技术应用的一个关键点是实现要实现跨组织、多数据库、实时的数据集成和过程集成,基于角色和扩展的Petri网,设计了一个能够建立虚拟企业中电子商务应用的工作流模型,并给出了原型系统的体系结构,该模型在概念层上比较容易表示各伙伴企业在实现业务目标时的动态行为;在物理实现时比较容易基于分布对象结构实现对象的即插即用、互操作,为虚拟企业实现电子商务应用提供了新的思路。  相似文献   

19.
Spring Acegi的安全应用与扩展   总被引:2,自引:0,他引:2  
Spring框架作为一个优秀的多层J2EE系统框架,本身没有提供对系统的安全性支持。Acegi是基于Spring基于IoC(Inversion of Control)和AOP(Aspect Oriented Programming)机制实现的一个安全框架。主要说明了如何在Spring Acegi框架下对资源进行认证和授权,进一步通过对Acegi的扩展,实现了直接从数据库读取权限,增强控制资源的灵活性。  相似文献   

20.
本文通过分析安全数据库系统及层次事务并发控制的特点,提出了多复本安全数据库系统层次事务并发控制模式,该模式改各子数据库系统单层并发控制机构为多层并发控制机构,增加各子系统的并发度,从而提高了整个系统的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号