首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
在开放的Internet环境下安全、完整、有效地传输数据是电子商务发展的关键。首先对电子商务安全性需求和安全性协议进行了阐述,然后针对PKI协议,提出了一种电子商务安全支付方案,为电子商务安全支付提供了保障。  相似文献   

2.
随着互联网的全面普及,基于Internet开展的电子商务已逐渐成为人们进行商务活动的新模式,越来越多的企业和个人通过Internet进行商务活动,电子商务的发展前景十分诱人,而商业信息的安全是电子商务的首要问题。本文从实现电子商务安全性的基本框架出发,对电子商务中的各种安全技术进行了分析,以探讨一种有效、安全的实现电子商务的途径。  相似文献   

3.
随着Internet的高速发展,安全性日益成为电子商务的核心问题。本文结合我国电子商务的发展,对基于Internet的商务系统的安全性要求和网络安全现状进行了详细的分析,并提出了Internet上电子商务系统的安全策略。最后,就解决我国电子商务发展中的安全问题进行了探讨。  相似文献   

4.
Internet技术的不断发展,电子商务在全球经济一体化的进程中越来越得到重视,成为人们关注的焦点。在电子商务活动中,安全性是一个至关重要的问题,必须要保证信息交流的绝对安全。本文通过对电子商务及其安全进行分析,以及对目前的入侵检测系统进行了分析和研究,提出了一种主动的分布式入侵检测系统,并将其应用在电子商务当中。  相似文献   

5.
Internet是电子商务的基础,Internet的技术现状如何呢?总的说来,Internet在技术上目前存在三个问题,即安全性、可靠性和速度,尤其是安全问题较为突出。现在我们请专家分析电子商务发展进程中Internet带来的三个障碍。  相似文献   

6.
可验证加密签名是保证通过开放的Internet进行安全电子商务活动的有效方法之一。基于Waters数字签名方案,提出一个基于身份的可验证加密签名方案。方案具有可验证性和可恢复性,这是区别于普通签名方案的主要特性。关于方案的安全性,首先给出确切的安全模型,然后在标准模型下证明了方案的安全性可以归约为双线性群中CDH问题的难解性。从而证明方案是安全有效的。  相似文献   

7.
随着网络技术的飞速发展,电子商务成为人们越来越多关注的焦点。由于Internet的开放性及其各种因素的影响,在进行电子商务活动时,如何保证电子商务安全是十分重要的问题。根据电子商务安全需求,本文分析了电子商务安全的体系结构和安全技术;提出了电子商务多级安全模式,是在安全技术的基础上,加强安全管理,改变以往只注重技术忽视管理的因素;最后总结了多级安全体系模型中的常见安全管理策略。  相似文献   

8.
支付系统是电子商务中最重要的环节之一。如何提供用户在一个并不安全的Internet上进行安全的购物支付,是支付系统的核心问题。本文阐述了电子商务支付系统的概念及相应的流程,讨论了支付系统的安全性问题,并对一个典型的支付系统FirstVirtual的支付策略进行了改进,增强了它的安全性。  相似文献   

9.
电子商务网络安全技术   总被引:4,自引:0,他引:4  
电子商务融计算技术、通信技术、网络技术于一体,以Internet为基础平台,而Internet的特点是互动性、开放性、广泛性,所以其安全性则不能保证。本文讨论了电子商务中存在的各种安全问题,以 采用的解决方法。  相似文献   

10.
电子商务应用中数据加密协议的研究   总被引:1,自引:0,他引:1  
刘丽霞 《控制工程》2002,9(5):15-16
介绍了电子商务是买卖双方基于Internet网,按照一定的标准所进行的商务活动,而电子商务应用中安全性的保证则依赖于对网络数据遵循一定的密钥协议进行加密,举例说明了在较完整的电子商务活动过程中使用ING密钥协议的数据加密方法。  相似文献   

11.
针对3G网络中不同业务具有不同的安全需求,提出一种基于安全等级的安全系统模型.把决定安全策略的因素划分为安全等级、安全场景、安全元以及安全算法和协议,并设计出安全策略表,对安全策略进行有效管理.该方法不仅为移动通信运营商实现增值安全服务提供技术保障,还解决用户按需分配的安全服务问题.  相似文献   

12.
网络安全是一个复杂的系统工程,为保障网络安全需要建立一整套的安全保障体系,采用先进的安全保障技术和管理方法。本文首先介绍了计算机网络安全概念和特点,然后从网络安全策略和网络安全技术等方面分析了如何实现网络安全,深入探讨了基于 AP2DR2模型的网络安全体系结构,论述了 AP2DR2安全模型是一个多层次、全方位的动态防御体系,网络安全体系的发展趋势是从静态、被动向动态、主动转变。  相似文献   

13.
Web服务安全机制和安全技术   总被引:2,自引:0,他引:2  
Web服务安全问题是近年来信息安全的研究热点之一.介绍两种Web服务安全机制,即传输级安全机制和消息级安全机制,随后详细介绍实现Web服务消息级安全所用到的安全技术,最后对Web服务安全性进行总结并提出了一种新的Web服务分层安全模型.  相似文献   

14.
针对云计算中心的安全需求探讨云安全防护体系的设计框架和建设架构,并论述等级保护背景下如何做好云计算中心的安全防护工作。从其本质上看,云计算中心仍然是一类信息系统,需要依照其重要性不同分等级进行保护。云计算中心的安全工作必须依照等级保护的要求来建设运维。云安全框架以云安全管理平台为中心,综合安全技术和管理运维两个方面的手段确保系统的整体安全。在安全技术方面,除了传统的物理安全、网络安全、主机安全、应用安全、数据安全、备份恢复等保障措施,还需要通过虚拟化安全防护技术和云安全服务来应对云计算的新特征所带来的安全要求。  相似文献   

15.
针对防火墙、入侵检测、防病毒等外壳式防御技术来不及检测、分析和过滤恶意流量,防御机制没有与网络设备的安全状态关联,导致安全效能低的问题,提出一种基于仿生机理的内生安全防御体系.模仿生物体的高效安全防御机理,在设计和建造信息系统时,将巨量安全机制部署进入网络的每一个安全部件中,通过网络互联将所有节点中的安全组件关联在一起...  相似文献   

16.
王涛  金英  张晶 《计算机工程》2011,37(12):59-61
提出一种基于安全模式的软件安全设计方法,能在设计阶段保障软件的安全性。以新的安全构造型标识安全关注,建立一种高层的安全抽象;阐述使用安全构造型和安全模式进行系统设计的具体过程,给出应用实例的系统设计类图;对安全模式库的构建方法进行分析,并与其他软件设计方法进行了比较。  相似文献   

17.
Usually, the security requirements are addressed by abstracting the security problems arising in a specific context and providing a well proven solution to them. Security patterns incorporating proven security expertise solution to the recurring security problems have been widely accepted by the community of security engineering. The fundamental challenge for using security patterns to satisfy security requirements is the lack of defined syntax, which makes it impossible to ask meaningful questions and get semantically meaningful answers. Therefore, this paper presents an ontological approach to facilitating security knowledge mapping from security requirements to their corresponding solutions–security patterns. Ontologies have been developed usingWeb Ontology Language (OWL) and then incorporated into a security pattern search engine which enables sophisticated search and retrieval of security patterns using the proposed algorithm. Applying the introduced approach allows security novices to reuse security expertise to develop secure software system.  相似文献   

18.
数据库安全是当前信息安全研究的一个基础和难点,文章结合数据库的用户身份认证与自主访问控制研究,设计了LogicSQL多级安全模型。该模型把安全级分为分层密级和非分层的范围组成的二元组形式;主要从安全标签、强制访问控制和可信体系结构方面进行讨论。鉴于多级安全模型在高安全数据库系统中的重要作用,在自行开发的具有自主版权的数据库管理系统LogicSQL上实现了该模型,使其至少达到B1级别安全并在企业搜索与公安系统中得到应用。  相似文献   

19.
大规模网络安全态势评估系统   总被引:1,自引:0,他引:1       下载免费PDF全文
在大规模网络安全事件应急响应过程中,一个网络安全态势评估系统可以起到很好的辅助决策作用。提出了一种计算网络安全危害指数的方法,并在这种方法基础上设计实现了一个大规模网络安全态势评估系统。该系统通过对网络安全事件的模拟重放,对网络安全状况进行评估,给出网络整体的安全危害指数,并提出针对安全事件的响应控制策略。系统运行结果表明,这种安全态势评估的方法针对大规模网络安全行为是有效的。  相似文献   

20.
基于策略的安全防护技术是当前网络安全研究的重点,但适于网络环境的安全策略应用机制还很不完善。本文全面分析了实施基于策略的网络安全防护应用系统的要求,提出了一种将安全策略、安全防护行为、网络应用逻辑三者相互独立又有机结合的安全策略防护框架。针对网络应用的行为及其状态特征综合分析了应用系统、安全策略及安全防护护行为的形式化描述,制定了网络应用逻辑的监控机制和基于事件驱动的策略执行算法,实现了用策略动态控制应用系统行为的目的,增强了安全防护的灵活性和扩展性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号