首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
建立安全的电子交易体系,提高网络数据的传输安全程度,已经成为电子商务正常发展的基本保障。主要介绍了目前常用的一些技术与方案,并对它们进行了评价与比较。  相似文献   

2.
总结了基于移动代理的电子交易安全需求,在未指定代理者的强代理签名方案的基础上,提出了一种新的安全电子交易方案。新方案增加了客户隐私保护功能,能够有效地解决代理在多个备选商家的主机之间移动时的安全问题,保证了客户和商家双方身份的不可伪造性和交易信息的不可拆分性,可抗重放攻击,实现了各商家之间身份和交易信息的保密。分析表明,新方案满足所有电子交易安全需求,更具实用性。  相似文献   

3.
安全电子交易SET协议,涵盖了电子商务交易中的交易协定、信息保密、资料完整性、数字认征和数字签名等,在SET协议中,结合使用网络安全技术DES算法和RSA算法,保证了数据的一致性和完整性,使得交易具有不可抵赖性,预防交易欺骗,而且SET协议的数字信封、双重签名也能有效地保护用户信息的隐私性和关联性,从而解决电子交易的安全问题。  相似文献   

4.
为了对大规模或复杂结构的系统进行规格,人们在经典的库所/迁移Petri网基础上加入层次、时间等来扩展它.为此,提出使用重写逻辑表达Petri网的新方法来探索对Petri网的替代.通过把异步并发系统的Petri网图形表达转化为重写逻辑理论,可以更容易和更直接地验证原系统的安全性、活性和可达性等行为属性,而不需要建立标识图...  相似文献   

5.
随着互联网的普及和电子商务的发展,形成了大量的商品供应信息资源。从企业门户网站和电子市场的海量商品网页中抽取出供应信息资源,是电子交易迫切需要解决的问题。在分析信息抽取过程和商品网页结构的基础上,构建了基于网页DOM树的商品供应信息抽取模型。该模型由网页采集层、HTML文档解析层、信息抽取层和结果处理层组成,并重点对信息抽取层的抽取规则进行了探讨。  相似文献   

6.
基于传统Web安全方法实施防护的Web服务常常受到XML重写攻击的威胁,而SOAP作为Web服务的关键技术,其安全也成为了Web服务安全的重要组成部分.文章首先分析了各种XML重写攻击技术,阐述了各种XML重写攻击技术的手段和特点;针对不同XML重写攻击手段提出了预防XML重写攻击的技术和方法,并重点分析了基于SOAP消息本身的方法和基于安全策略内容的方法;最后,总结归纳了预防XML重写攻击的两种方式,并提出了下一步的工作.  相似文献   

7.
聚焦安全关键软件,研究基于PROMELA形式模型验证C程序中违反断言、数组越界、空指针解引用、死锁及饥饿等5类故障技术。建立C程序抽象语法树节点到PROMELA模型,验证属性相关函数到PROMELA模型的2类映射规则;根据映射规则提出由C程序自动生成PROMELA形式模型的算法,并对算法进行理论分析;针对C程序中5种故障类型,分别给出基于PROMELA模型的形式化验证方法,并分析验证的范围;覆盖各类故障的验证范围,为每类故障类型选取12个C程序案例进行实证研究,实验结果证明了方法的有效性。  相似文献   

8.
指出了目前国内网络支付中基于SET的电子钱包系统的不足之处,提出了一种新的电子钱包系统构建模型,并进行了分析,对推动网上电子支付的发展具有实际意义。  相似文献   

9.
一种基于Internet网安全交易的票据模型   总被引:1,自引:1,他引:0  
给出了用于票据交易的一种安全交易模型,讨论了两种实现的技术方法:数字水印和图像变换技术。这两种技术可用于在线票据交易,解决交易票据传输中的认证问题,具有防欺诈和篡改等特点。  相似文献   

10.
串空间是安全协议形式化分析的一种新模型.利用次序关系的理论证明了借助串空间模型进行安全协议形式化分析的一个重要结论.通过构造入侵者串的方法,针对Woo-Lam协议提出了一个入侵者串空间模型,同时利用此入侵者串空间模型分析了该协议存在的缺陷,说明了改进后的Woo-Lam协议可克服此缺陷.与现有安全协议形式化分析方法相比较,串空间模型不仅具有简洁直观的优点,而且还可避免状态空间爆炸的问题.  相似文献   

11.
SET协议是一种解决互联网上信用卡安全交易的安全协议,其工作流程符合传统的信用卡工作流程和规范.主要阐述安全电子交易协议的协议规范和应用特点,并分析公平性特点,提出一种实际安全的电子商务系统应用方案.该方案能够解决电子图书在线交易系统的公平性问题,同时能够保持原有SET协议的安全性、可追究性和匿名性等电子商务协议的特点.  相似文献   

12.
SET(Secure Electronic Transaction)是在互联网上进行在线交易时保证银行卡安全支付的一个开放协议,其特点是高安全性,具有良好的可操作性.文章对该协议的流程和二次签名机制进行了详细的分析和说明.  相似文献   

13.
在移动数据库系统中,移动计算的特点决定了传统事务处理模式不再适应.采用乐观执行与两阶段提交相结合的方法,对移动事务处理方法进行了新的研究.为支持计算平台的断接性、长事务特征,提高断接事务的全局提交率,提出了一种支持断接操作的移动事务处理模型.模型在模拟平台上性能良好,对移动环境具有更好的适用性.  相似文献   

14.
传统的分布式事务处理技术在实际应用中存在着效率较低和网络环境复杂时可靠性较差等问题。文章提出了一种基于Java消息服务(JavaMessage Service,JMS)的分布式异步事务处理模型,该模型采用非阻塞的事务处理机制即异步事务处理,支持并行处理子事务和全局事务部分回滚、恢复,提高了事务处理效率,增强了系统的可靠性,为分布式应用系统在复杂网络环境下事务处理和长事务处理提供了一种较好的解决方案。  相似文献   

15.
分析了iKP协议,并指出了其中的不足,提出了一种改进的安全电子支付协议. 改进的协议在保持了iKP协议原有安全特性的同时,还具有以下优点:降低了交易过程中的通信开销;避免了冗余的签名验证过程;实现了商品交付阶段的身份认证及证据保留;提供了完善的消费者购物隐私保护机制;确保了支付结算时消费者已获得商品.  相似文献   

16.
分析了iKP协议,并指出了其中的不足,提出了一种改进的安全电子支付协议. 改进的协议在保持了iKP协议原有安全特性的同时,还具有以下优点:降低了交易过程中的通信开销;避免了冗余的签名验证过程;实现了商品交付阶段的身份认证及证据保留;提供了完善的消费者购物隐私保护机制;确保了支付结算时消费者已获得商品.  相似文献   

17.
为使得组织之间的服务编排建立在严格的形式化基础之上,基于并发事物逻辑建立了服务编排的模型,给出了从服务编排描述语言WS-CDL到并发事物逻辑的转换规则.服务编排的并发事务逻辑模型建立在严格的形式化基础上,便于进行服务编排相关性质的验证.最后通过一个实际的服务编排在并发事务逻辑中建模的例子,说明了模型建立的可行性.  相似文献   

18.
应用系统开发中,事务是一个不可或缺的组件模型,保证了用户操作的ACID属性。对于跨数据库的大型应用,必须使用分布式事务。JTA为J2EE平台提供了分布式事务服务,讨论JTA的体系架构,通过示例介绍其实现机制。  相似文献   

19.
老舍的名著《骆驼祥子》于1945年被美国译者伊万.金翻译并出版。该译本由于对原著有太多的"不忠"而备受争议,却很少有人把这些"不忠"现象放在具体的社会历史环境下做出详细阐释。本文从勒菲弗尔的"改写"理论着手,把译文放在其产生的历史背景下,重新审视伊译本中出现的各种"误译"、"错译"和"增删"的真正原因。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号