首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文对电子邮件系统面临的安全问题进行了研究,给出了结合PKI(Public Key Infrastructure,公共密钥基础设施)相关的CA认证与数字证书、加密、数字签名等技术,建立安全的电子邮件应用平台.  相似文献   

2.
根据电子政务的安全需求,本文设计了基于PKI/PMI规范的电子政务通用认证系统模型,将认证功能从应用程序中提取出来,用户登录时调用PKI/PMI系统,PKI利用公钥证书进行用户身份认证,PMI利用属性证书进行用户访问权限验证,通过角色策略进行资源数据库的访问控制,实现用户身份和权限认证的集成。该系统为电子政务安全提供了一种有效的解决方法。  相似文献   

3.
基于PKI的电子商务信息安全性研究   总被引:1,自引:0,他引:1  
针对电子商务中信息的机密性和完整性要求,文章提出了一种基于PKI机制的公钥加密解决方法。文章首先介绍了PKI的定义和功能,接着介绍了公钥密码系统的加密算法,然后重点阐述了确保信息机密性和完整性的应用模型,从而为电子商务的信息安全提供了理论基础。  相似文献   

4.
PKI交叉认证的研究   总被引:1,自引:0,他引:1  
电子商务安全依赖于PKI技术。由于各行业建立的PKI体系结构不尽相同,解决各个独立PKI之间的交叉认证成为发展PKI的瓶颈。本文介绍了PKI交叉认证的各种信任模型,根据其技术、性能指标进行了比较和分析,并对我国PKI的发展进行了探讨。  相似文献   

5.
本文在分析电子商务的主要安全因素基础上.简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,怎样利用密钥来解决电子商务活动中的安全隐患.  相似文献   

6.
本文在分析电子商务的主要安全因素基础上.简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,怎样利用密钥来解决电子商务活动中的安全隐患。  相似文献   

7.
现代社会计算机网络技术得到了突飞猛进的发展,网络安全问题也日益明显。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。网络安全技术是一个复杂的系统工程,通常网络安全保障系统的实现方法可分为两大类:“防火墙”技术为代表的被动防卫型和建立在数据加密,用户授权机制上的开放型网络安全保障系统。前者是通过在网络世界上建立相应的网络通信监控系统来达到保障网络安全的目的。而后者的特征则是通过网络数据的可靠加密和用户确认,在不影响网络开…  相似文献   

8.
社交电商可依据用户间的社交关系为用户提供感兴趣的商品或服务。现有研究多基于社会信任或社会声誉进行推荐,却忽略了信任与声誉间的相互作用,导致推荐效果欠理想。针对以上问题,本文提出了一种融合信任(Trust)和社会声誉(Social Reputation)的图神经网络推荐算法(TSR-GM),采用社会声誉来深度刻画用户关系在推荐系统中的作用,利用社交网络中用户被信任程度对用户声誉进行排名,以图神经网络量化整合用户信任与声誉,并将结合后的新矩阵不断校正以获取更准确的用户信任,以此对矩阵分解后得到的新评分模型更新,最终得到更准确度量的预测评分矩阵。运用Epinions数据集开展的相关实验表明:与同类方法比,TSR-GM算法对提高推荐精度有较好效果。  相似文献   

9.
目前,科技档案管理系统的安全性和匿名性大多数都是基于以公钥密码体制为基础的数字签名技术,本文提出前向安全数字签名应用在科技档案管理系统中,能满足签名密钥的更新与签名的前向安全,可以最大限度地降低由于密钥泄密而带来的损失,有利于对电子档案进行最大限度的保护。  相似文献   

10.
随着互联网信息资源的日益增多,信息的有序化程度越来越低,用户越来越难以搜索到有用的信息.传统的网络信息服务模式已经无法满足用户的个性化信息需求.为了帮助用户以最小的努力获得尽可能优的行业信息服务,面向用户的垂直信息服务模式成为一种解决该问题的有效模式.面向用户的垂直信息服务模式是指以用户为中心.在互联网上对某一特定领域信息进行检索、分类、转储,并能为用户提供专业、精确、深入的个性化的端到端的信息服务模式.面向用户垂直信息服务系统是该模式的实现.面向用户垂直信息服务系统可将互联网上海量且离散的信息通过垂直搜索引擎收集、整理、分类后转储到垂直门户中,再根据垂直门户中所记录的用户使用行为、习惯、偏好和特点以及用户的个性化设置信息,分门别类地以主动信息服务技术提交给用户,或被动地被用户检索.随着垂直搜索引擎、垂直门户和主动服务技术的逐渐成熟,面向用户垂直信息服务系统的构建已成为可能.本文通过对垂直信息服务数据流模式的分析,结合主动信息服务模式以及日益发展成熟的信息处理技术和信息传输技术,构建出垂直信息服务系统的模型.  相似文献   

11.
PKI技术是各种安全解决方案的基础.WPKI是应用到无线网络中的PKI技术.WPKI必须对有线网络中的PKI进行优化和裁剪,才能适应无线网络的特点.本文简要介绍了PKI的技术背景和无线网络的特点,讨论了WPKI的关键技术,探讨了几种WPKI在移动电子商务安全中的应用模型.包括基于WAP的应用模型、基于STK的短消息应用模型和J2ME应用模型.  相似文献   

12.
1引言   随着信息技术和计算机网络的发展,越来越多的信息通过网络进行传输。网络的迅猛发展一方面促进了社会的进步和发展,另一方面又带来了许多新的问题,即版权问题和安全问题。如果一幅图片、一段影像或者语音、资料等在网上被随意复制或纂改,那就无法保护作者的权益以及所传送数据的安全了。因此如何在数字作品中加入版权信息或其他一些重要的隐蔽信息就成为目前急需解决的问题。传统的版权保护方法包括:在通信网中限制某些站点的存取和对多媒体数据进行加密且严格管理密码,这种称之为 "信任系统 "通过阻止未授权用户访问多媒体…  相似文献   

13.
尹进  胡祥培  郑毅 《管理科学》2017,30(3):75-82
 社会化商务中,消费者依赖在线口口相传建立感知信任,其本质是复杂网络上的多源信任融合问题。国内外学者对多源信任融合问题进行了大量研究,并以主观逻辑方法为代表形成了信任融合方法的研究体系。然而,由于社交网络中消费者感知信任的多源性和高度主观性以及用户生成内容的海量化,给多源信任融合模型带来量化难、实时处理难和融合难等问题。        针对上述难题,提出“先聚类、后融合”的研究思路,先对海量推荐信息进行聚类,再融入感知信任的主观因素构建多源信任融合模型。首先,将推荐信息间的相似性作为节点关系,从社交网络中抽取出推荐信息相似性网络,用谱平分方法对聚簇进行划分,实现对推荐信息的聚类;其次,用网络属性度量感知信任的影响因素,从复杂网络视角出发,提出消费者感知信任定性因素的量化方法;再次,以多属性决策方法为基础,改进主观逻辑方法构建多源信任融合模型,从而将感知信任的影响因素融入主观逻辑方法,突破主观逻辑方法只考虑推荐信息和网络路径的局限性;最后,通过仿真实验对推荐信息实验数据进行聚类,并分析主观因素对感知信任意见空间的调节作用,验证模型的可行性。        研究结果表明,研究模型能够快速划分推荐信息相似性网络,客观地量化感知信任的影响因素,使其融入信任度计算之中,且能够体现消费者感知信任的主观性和异质性。从仿真实验结果看,该模型能够有效解决大规模社会网络中推荐信息海量化问题,权威程度、从众行为和主体间亲密度等影响因素对信任度计算结果起调节作用。该模型将信任融合模型扩展到社会化商务领域,可以帮助商家评价已有消费群体对新消费者感知信任的影响力,为大规模网络中消费者感知信任的度量和预测提供新视角,为商家实时分析消费者感知信任意向和制定营销策略提供方法支持。对于难以建立新消费者信任的商家,可以通过制定激励机制来提高用户生成内容量,培养或引入权威人士作为明星节点,建立有主题的小社区等形式来促进主体间交流,增强消费者之间的亲密度,从而提高消费者感知信任。  相似文献   

14.
计算机网络的发展,特别是Internet的发展和普及,计算机网络系统提供了丰富的资源以方便用户共享,提高了系统的灵活性和便捷性,但也正是这些特点,使计算机网络系统的安全问题变得日益突出与复杂。使计算机网络系统免受破坏,提高系统的安全可靠性的各项技术,变得至关重要。  相似文献   

15.
随着无线和嵌入式技术的不断发展,无线通信网络的重要性日益显著。一个有发展潜力的4G无线个人通信网络(WPN)的框架,应该提供给用户更高的带宽服务;透明地将技术集成到系统环境中,从而实现位置的无关性。  相似文献   

16.
姜锦虎  李皓  袁帅 《管理工程学报》2013,27(1):77-87,98
基于多智能体系统原理,提出了分布式信誉机制中信誉信息的获取与集结模型。在分布式信誉系统中,信任方可以通过三种途径获取直接或间接的信誉信息:与被信任方的直接交易经验,借助自身社会网络找到与被信任方有过交易的见证者,以及要求被信任方提供与其有过交易的引荐者。首先,引入了一个激励机制,促使被信任方诚实地提供引荐者信息,保证信誉信息获取的数量和质量。其次,考虑到不同来源的信誉信息具有不同的可信度,在信誉信息集结时,基于用户相似度计算可信见证者的评价可信度,基于陌生引荐者和见证者的评价与可信见证者的评价集结结果之间的结果相似度计算陌生引荐者和见证者的评价可信度,建立了信誉集结模型来计算被信任方的综合信誉度。通过实验仿真,表明该模型具有较强的有效性和健壮性,其不但可以使信任方获取足够多的信誉信息,而且可以有效地削弱恶意见证者和引荐者诋毁尤其是共谋的影响。  相似文献   

17.
网络的出现改变了人们使用计算机的方式,Internet的出现叉改变了人们使用网络的方式。纵观互联网的发展历程,Internet技术和Web技术的主要成就是实现了计算机和网页的连通,提供收发邮件、浏览和下载网页信息等相关服务,它关注的问题是如何使信息传输流量更大、传输速度更快、传输更加安全。网格技术则关注如何有效安全地管理,更加快捷有效地共享Internet上的各种资源,并提供相应的服务。网格技术可以改变当前互联网资源利用率极低的状况,将网络上的各种可利用资源有效整合起来,从而提供强大的计算、存储和信息服务功能。  相似文献   

18.
随着IT技术的发展和企业网上交易规模的扩大,财务的网络化将成为今后财务发展的方向。但病毒的快速传播、“黑客”的入侵、重要财务信息的泄密等,也对企业网络财务信息系统的安全构成了严重威胁。为了构筑更加安全的网络技术平台,许多新的信息安全技术规范不断涌现,PKI技术便是其中之一。那么PKI中的关键技术是什么,以及如何应用这些技术来保障网络财务信息系统的安全呢,本文就此展开讨论。  相似文献   

19.
当今的时代是一个信息的时代,信息资源是其中一种战略资源,而档案信息是其中很重要的一部分,借助网络这个平台,越来越多的档案信息在网上可以查阅,检索和利用,这不仅方便了广大用户对信息需求的及时性,也提高了档案服务的效率。通过开展网络档案信息服务档案馆在互联网上设Web服务器或建立局域网,档案工作者可以更好的开发和利用档案信息资源,通过计算机网络为用户提供服务,并加强各项事务管理,促使档案管理现代化。不断创新档案服务机制,积极主动地为经济建设服务。  相似文献   

20.
区块链本质上是一种价值互联网,区块链技术就是一个去中心化的数据库。区块链技术能更好地解决网络信息不对称问题,其最为核心的价值在于对网络中的每一个节点充分赋能,能够很好解决互联网上交易的信任机制和激励机制。为此,"区块链+"可以应用至新经济、社会发展的各个领域,并且是物联网智能化的结构性基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号