首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于网络的电子商务给人们带来了商品交易电子化、通信业务数字化的充分便利;为电子商务活动提供了广阔的发展空间,但同时也给电子商务信息安全的防范对策提出了前所未有的挑战.如何能利用网络的自由、资源的共享、服务的拓宽使电子商务信息在安全的网络环境中运行,切实的防范一切可能攻击网络的不良因素,成为当前网络电子商务全面开展的首要任务.  相似文献   

2.
随着计算机技术和网络技术的发展,电子商务应运而生。电子商务是互联网应用的主要领域之一,也是现代市场经济中越来越重要的经营模式。文章介绍了电子商务的基本知识及其先进理念,并着重分析了安全技术在电子商务中的应用。  相似文献   

3.
浅谈网络时代计算机病毒的防范策略   总被引:1,自引:0,他引:1  
王鹏 《电脑学习》2009,(4):134-135
随着计算机及网络技术的不断发展,信息的安全已是一个至关重要的问题。本文就网络时代计算机病毒的防范策略作些探讨。  相似文献   

4.
目前,网站已成为企业对外宣传、展示形象、服务用户的最有效、覆盖最广的媒介,而网站的安全问题是决定企业网站能否正常、高效运转的核心。本文从企业网站搭建过程中的企业网络安全、WEB服务器安全、网站程序文件安全、数据库安全等方面存在的隐患入手,探讨了解决这些安全隐患的策略,提出了构建安全的企业网络及网站架构的思想。  相似文献   

5.
当前电子商务发展非常迅速,这就对电子商务安全问题提出了挑战。电子商务的安全是一个复杂系统工程,需要从技术角度和立法等方面加以保障,以规范电子商务存在的各类安全问题。本文主要讨论电子商务应用中所存在的安全问题,以及防范技术的分析。  相似文献   

6.
随着Intemet的发展,电子商务正得到越来越广泛的应用。电子商务的安全性是影响其成败的关键因素。文章主要从管理角度,深入分析了我国电子商务信息安全所存在的问题,并提出了有效的解决方案。  相似文献   

7.
随着信息时代的来临,计算机进入了千家万户.相对的,计算机网络安全隐患问题也逐渐的暴露在人们的眼前,计算机网络安全管理与防范策略等也是需要普及和加强的,计算机的网络安全问题也成为了当今时代最为火热的话题之一,无论是公司还是企业都离不开计算机,同时也就离不开网络完全的技术.本文对计算机网络安全特点以及因素作了分体,结合计算机网络安全存在的问题提出防范对策,为提升计算机网络安全维护有效性打下良好的基础.  相似文献   

8.
随着时代的发展,计算机网络技术在飞快的发展,已经渗透在人民生活以及生产的各个方面.但是同时,计算机的网络也面临着严重的问题,计算机的网络安全问题也变得尤其重要.这就需要对影响计算机网络安全的因素进行分析,并根据实际的情况来找出相应的对策来进行解决和防范,从而促进计算机网络的进一步发展.  相似文献   

9.
电子商务的安全机制与体系结构模型   总被引:13,自引:0,他引:13  
安全问题是制约电子商务(EC)发展的主要障碍之一、电子商务安全由此成为计算机工程与应用研究的前沿和热点。文章在分析EC面临的安全威胁和现有研究局限性的基础上,系统地考察了 EC的安全需求、安全服务和安全机制,提出了一个EC安全体系结构模型。讨论了其构成要素之间的相互关系。  相似文献   

10.
电子商务安全的风险分析与防范技术   总被引:1,自引:0,他引:1  
从黑客攻击的基本手法出发分析了电子商务可能存在的安全风险 ,讨论了相应的防范技术 ,试图为企业走向电子商务提供选择适合自己的安全方式的途径  相似文献   

11.
网络安全信息共享对于保障网络安全,维护国家主权、社会公共利益以及社会成员的个体利益作用日益凸现,本文提出了我国在网络安全信息共享方面的立法现状、存在问题和建议。  相似文献   

12.
Past research demonstrates that inter-organisational systems' (IOS) planning lacks appropriate methodological guidelines, and it tends to be practised in an insular manner. To understand IOS planning better, this paper examines the planning and implementation undertaken in three business-to-business electronic commerce networks. Analysis reveals that systems planning processes are heavily influenced by the planning environments within which they take place. Based on these environments, recommendations for IOS planning guidelines are developed. These relate to the planning process, planning roles, the incorporation of business strategy, changes in organisational activity, as well as systems and technology planning.  相似文献   

13.
Hash签名是一项应用于电子商务领域的安全技术,可实现电子商务的保密性、完整性、可鉴别性、不可伪造性和不可抵赖性.文章阐述了电子商务交易中Hash签名方案并对其进行分析,指出Hash签名的作用以及在电子商务中能够解决的实际问题.  相似文献   

14.
电子商务安全从整体上可分为计算机信息系统安全和商务交易安全两大类。本文从互联网环境中电子商务安全面临的威胁,目前主要采用的安全技术及存在的问题等方面论述了电子商务交易安全存在的问题,强调应从人-法律-网络技术等方面进行综合安全管理。  相似文献   

15.
The exponential growth that has recently characterized the diffusion of electronic commerce (EC) applications could lead companies of any size to plan new investments. The first business experiences show that EC should be considered a competitive instrument not simply affecting economic transactions, but significantly influencing the business organizational structure and strategic objectives. Although this issue has recently been object of considerable attention, the research on the evaluation of EC adoption for Small and Medium Enterprises (SMEs) is still relatively new. This paper aims at supporting SMEs in choosing the most suitable EC approach according to their peculiarities and strategic goals. This objective has been pursued through the classification of five main EC activities, which are characterized by different requirements and attainable results. The identification of the main business variables involved in an EC project and the resulting classification of SME profiles should help the entrepreneur in becoming aware of his/her organization. Finally, a cross analysis between EC activities and SME profiles allows developing a framework suggesting the most suitable EC approach for each business profile. This framework provides SMEs with a simple and easy to use tool to perform a qualitative evaluation of the EC opportunity.  相似文献   

16.
在分布式电子商务即多点交易中,由于交易参与者之间的不信任使他们面临着各种交易危险,该文归纳了这些交易危险的特征,并针对交易线上的每个交易点提出了一个多点交易协议算法,在电子商务事务可能完成情况下,这个算法会产生一条安全交易路径来完成多点交易,同时文章证明了这个协议算法的可靠性和完备性。  相似文献   

17.
Despite its name, e-commerce is not fully automated. Typically, online transactions require a significant level of human intervention. Customers undertake the search for products, services, potential vendors and business partners. They evaluate alternatives, decide what goods to buy and when, from which vendor, and how much they are willing to pay for. They engage in potential negotiations, carry out the transactions and so on. As those markets become mature, new products and services, as well as new practi...  相似文献   

18.
To properly implement and use electronic commerce systems companies need to evaluate considerable amount of information from their business environment in activities such as environmental scanning. This information is needed both for strategic management and for operational decisions. However, the relevant information may be difficult to find and interpret due to information overload and the fact that the information may be in many locations. Fortunately, most of the information is on the Web (Internet, extranets). To overcome the search problem, especially in large organizations, one should consider the use of software agents. This paper presents an overview for the utilization of such agents today and in the future by describing a prototype system designed for information monitoring and collection from Web sources for the pulp and paper industry. The paper also describes the use of other agents that can supplement the system in specific electronic commerce application areas. Finally, some implementation issues are discussed.  相似文献   

19.
电子商务目前是非常热门的一个词语,可以说在社会的任何一个角度都可以发现它的影子,但是安全技术是大家比较容易忽略的一个问题,而在实际过程中却是一个很重要的问题,计算机安全技术在电子商务中是非常重要的。本文主要围绕这个内容做详细阐述。  相似文献   

20.
21世纪是信息产业的世纪,是科技智能化和高度发展的世纪。由于在网络技术和电子工程技术方面不断取得飞速发展,使得原本高科技化的电子信息工程技术成为人们生活中不可分开的组成部分。我们需要了解电子信息工程技术发展应用的潮流和技术趋势,不断完善我国的电子信息工程产业和技术,更好地为建设现代化和小康社会服务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号