首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 134 毫秒
1.
电子商务的发展对网络安全性提出了较高的要求,而PKI技术正是解决网络安全问题的一个切实的方法,本文将分析PKI对网络安全及电子商务的重要作用及存在的问题。  相似文献   

2.
钱同惠  曾庆林 《现代电子技术》2004,27(9):104-105,108
研究了计算机网络通信与密码技术的一般方法,提出采用个人指纹信息作为身份论证和由服务端向客户端发送随机密钥相结合的方法,进一步提高了网络信息传输的安全性;并给出了采用Delphi为网络开发工具,以IDEA(国际数据加密算法)为传输数据的加密算法的网络信息传输方案和鳊程方法。  相似文献   

3.
论述和分析了加密技术及其在电子商务安全方面的应用。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面重点研究RSA及其应用中存在的问题。  相似文献   

4.
本文综合评价了各种认证机制和方案的优劣,并分析了身份认证的理论和应用,列举了一些对身份认证的各种实现方法、技术现状及发展趋势,同时设计了一个利用数字签名实现的简单的身份认证方案.  相似文献   

5.
梅林  梅申信 《现代电子技术》2006,29(13):72-73,80
RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。电子商务的实现需要多种理论与技术的完美支持,其中,密码技术占有极其重要的位置。网络是开展电子商务的基础,网络的安全性直接关系到电子交易的安全性。这里主要通过对电子商务安全隐患的分析,论证了数据加密技术在电子商务安全中的作用,重点探讨了RSA公钥加密算法。并通过实例对其加密原理、计算复杂性等安全性问题做了详细的分析和阐述。  相似文献   

6.
金冉  蒋艳 《现代电子技术》2005,28(5):85-86,89
在对公钥密码体制分析的基础上,研究了RSA密码体制的实现算法,设计了系统程序模块。开发了端对端的网络传输信息加密解密系统。测试表明采用RSA密码体制可以研制出安全性更高的网络传输信息加密解密系统。  相似文献   

7.
随着移动通信应用的深入,WLAN变得越来越普遍。同时,其安全性也得到了高度重视。本分深入分析了三种安全技术:基于ARDIUS认证、使用公钥加密数据、使用VPN技术。  相似文献   

8.
信息安全技术是保障各种网络应用正常运作的必要支撑,而身份认证是信息安全保障技术的重要组成部分。丈中简单分析了传统网络身份认证技术存在的安全缺陷,然后介绍了生物特征识别技术及其国内外应用情况。最后提出了一种把生物特征识别技术与公钥密码技术相结合的多层次身份认证方案,该方案解决了传统身份认证方案的部分缺点,增强了身份认证安全性,为实现更为安全可靠的网络安全体系提供技术支撑。  相似文献   

9.
10.
电子商务网络安全是电子商务成功与否的决定性因素,本文阐述了保障电子商务网络安全的五种技术。此外,除了从技术上保证电子商务的安全之外.还应该拿起法律的武器。  相似文献   

11.
概述了美国国防部国防电子商务计划发展的背景,实施计划,现状及其在政府管理改革中的作用,并重点介绍了中央承包商注册(CCR),国防部商业机会网站(DoDBusOpps)和国防部电子商城(DoDEMALL)的电子商务计划的发展现状和效果。  相似文献   

12.
电子商务是互联网应用发展的必然趋势,也是国际金融贸易中越来越重要的经营模式。安全是保证电子商务健康有序发展的关键因素。论文对目前电子商务中存在的安全隐患进行了简要分析,在此基础上,介绍了解决网络安全问题的主要技术(防火墙、数据加密、数字认证、身份认证,访问控制等)并从实际应用出发提出了一些具体的安全措施。  相似文献   

13.
朱亦凡 《电子质量》1997,(2):14-16,19
随着ISO9000系列质量管理和质量保证标准的不断深入,ISO14000系列环境管理体系标准的即将颁布,安全质量管理和质量保证体系标准也可能推出。本文拟探讨电子产品安全体系的建立。  相似文献   

14.
信息共享、业务协同的前提--数据标准化   总被引:5,自引:0,他引:5  
阐述了数据标准化工作的概念及重要性,对数据标准化主要包括的业务建模,数据规范化,文档规范化三个阶段分别进行了详细论述。  相似文献   

15.
本文简要论述了电子商务的作用,详细说明了电子商务在人寿保险业中的具体实现,并讨论了实现电子商务的网络安全策略.  相似文献   

16.
赖松林 《中国集成电路》2010,19(10):45-49,59
为了防止电子产品被非法克隆复制,本文对一款利用系统认证原理对电子系统进行保护的芯片FD310S进行了物理设计。该系统认证芯片是基于华虹NEC 0.35μm三层金属工艺,采用SoC Encounter时序收敛流程进行设计,进行了包括布图规划、时序驱动布局、静态时序分析和优化、时钟树综合和时序驱动布线等步骤,最终实现了时序收敛;并且在Virtuoso环境中对其中一个形状特殊的复用I/O Pad进行了电源环的连接。该设计成功通过了设计规则检查(DRC)和版图与原理图一致性检查(LVS)。  相似文献   

17.
在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题.因此提出新的电子信息保密通信传输链加密方法.首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密....  相似文献   

18.
童生华 《电子质量》2010,(10):60-62
经过金融危机的洗礼,中国出口的地域结构出现了较大变化,企业开始着力开拓非洲、南美等新兴市场。本文对南非电子电气产品的市场准入要求进行了概要介绍,并重点剖析了南非的标准体系和强制性产品认证制度。  相似文献   

19.
张慧林  杨晓宏 《信息技术》2003,27(4):99-100
随着电子商务的广泛应用,以电子商务为代表的网络经济得到迅速发展。在电子商务活动中,对电子商务活动中的技术要求和法律政策作了些浅析,并提出了电子商务系统安全体系的实现方案。  相似文献   

20.
RFID系统中信息保密机制研究与设计   总被引:1,自引:0,他引:1  
随着RFID技术应用的不断扩展和深入,RFID系统面临的安全问题也越来越引人关注,而且RFID要广泛应用于商业就必须要解决其在信息保密和信息隐私泄露等方面面临的安全挑战。在总结分析现有RFID系统所面临的信息保密和信息隐私保护等安全问题的基础上,提出了一种增强信息隐私保护和防泄密的RFID系统安全机制,并讨论了有关具体实现。文中所提出的方法可有效抵抗信息传输中的内容窃听、重放攻击,以及对目标的隐私跟踪等问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号