共查询到20条相似文献,搜索用时 187 毫秒
1.
目前,XML已广泛应用于电子商务的信息交换。针对XML信息的机密性和完整性要求,本文提出了一种XML数字签名解决方案:首先介绍了公钥密码体制和数字签名算法,然后重点阐述了XML数字签名原理并给出其在电子商务信息交换中的应用模型,从而为电子商务的信息安全提供了理论基础。 相似文献
2.
文章针对目前电子商务信息机密性保障机制的安全缺陷,提出了每次会话都重新协定一个对称密钥,利用离散对数不能求解的理论基础和实现方法来替换有安全缺陷的部分,从而进一步提高了电子商务信息的安全性。 相似文献
3.
保证电子商务安全,对敏感信息和个人信息提供机密性保证、认证交易双方的合法身份、保证数据的完整性和交易的不可否认性等,已经成为制约电子商务发展的瓶颈。本文主要介绍了安全电子交易SET协议的产生背景、主要目标以及利用该协议完成网上交易支付流程的具体过程,并在此基础上讨论了SET协议如何利用数字签名、数字信封等安全技术来保证信息安全所必需的三个基本要求:数据的秘密性,数据的完整性与真实性,以及数据的不可否认性,阐述了SET协议中采用的安全技术与措施,最后指出SET协议的不足及解决方案。 相似文献
4.
PKI交叉认证的研究 总被引:1,自引:0,他引:1
电子商务安全依赖于PKI技术。由于各行业建立的PKI体系结构不尽相同,解决各个独立PKI之间的交叉认证成为发展PKI的瓶颈。本文介绍了PKI交叉认证的各种信任模型,根据其技术、性能指标进行了比较和分析,并对我国PKI的发展进行了探讨。 相似文献
5.
本文介绍了PKI的概念、组成及相关技术,探讨了PKI算法的安全性,并指出其在电子商务中的发展前景。 相似文献
6.
文章分析了企业的网络安全的现状以及所面临的威胁,并制定出适当完备的网络安全策略,保证网络数据的可用性、完整性和机密性。 相似文献
7.
《中国管理信息化》2005,(6)
PKI是公共密钥基础(Public Key Infrastructure)的英文缩写,即利用公钥理论和技术建立的提供信息安全服务的基础设施,借助密码学解决了大部分的网络安全问题。PKI安全平台提供智能化的信任与有效授权服务从广义上讲,所有提供公钥加密和电子签名服务的系统,都可叫做PKI系统。PKI的主要目的是通过自动管理密钥和证书,可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便地使用加密和电子签名技术,从而在技术上解决网络上的信任问题。在电子信息传递与交换过程中,PKI是唯一可以符合身份认证(Authentication)、不可… 相似文献
8.
计算机网络由于覆盖的地域广,网络用户多、资源共享程度高,因此所面临的威胁和攻击是错综复杂的.为了保护网络信息的机密性、维护信息的完整性、保护网络设备,,必须控制对网络资源的访问.本文将介绍RBAC的访问控制策略在地勘系统数据安全方面的实现. 相似文献
9.
10.
本文在分析电子商务的主要安全因素基础上.简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,怎样利用密钥来解决电子商务活动中的安全隐患。 相似文献
11.
本文在分析电子商务的主要安全因素基础上.简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,怎样利用密钥来解决电子商务活动中的安全隐患. 相似文献
12.
13.
14.
15.
本文提出了电子合同的安全需求,阐述了PKI通过数字证书保证合同各方的身份真实性,通过数字时间戳服务提供可靠的合同收发时间证明,利用数字签名保证合同内容的机密完整性,将合同实施的相关电子证据有效地存储和查用,从而实现了基于PKI的电子合同的可仲裁性和不可否认性。 相似文献
16.
本文提出了电子合同的安全需求,阐述了PKI通过数字证书保证合同各方的身份真实性,通过数字时间戳服务提供可靠的合同收发时间证明,利用数字签名保证合同内容的机密完整性,将合同实施的相关电子证据有效地存储和查用,从而实现了基于PKI的电子合同的可仲裁性和不可否认性. 相似文献
17.
SET技术在电子商务中的应用 总被引:1,自引:0,他引:1
本文介绍了SET在电子商务支付系统所涉及的技术,给出了一个基于SET技术的电子商务活动实例,体现出SET确保了网上交易所要求的保密性、数据的完整性、交易的不可否认性和交易的身份认证。 相似文献
18.
档案信息特有的原始性和凭证作用的不可替代性,决定了对其在数字环境中存储传输的可靠性要求高于其他信息,如何提高档案信息的安全性,成为档案管理信息化时代必须面对的问题.
一、档案信息安全性的范围
档案信息的安全性包括三大范围:(1)机密性:使非合法授权者不得使用;(2)真实性:可确定档案来源的合法性;(3)完整性:确保档案没有被有意或无意地篡改.
根据所归纳的安全性的范围,所有这些有关通信和信息传输过程中的各种安全需求可以进一步地被归纳为:保密性需求;真实性需求;完整性需求.为了满足这三个安全需求,需要为电子档案的管理设计一个较为完整的安全系统. 相似文献
19.
信息融合在电子商务中的应用研究 总被引:1,自引:0,他引:1
企业信息化是电子商务的基础,电子商务的发展离不开企业信息化这个平台.当前,企业信息化过程中所产生的"信息孤岛"问题严重制约着电子商务的发展,企业需要把其原有遗留系统和电子商务系统进行整合,从而实现企业内外部信息的共享,促进电子商务的快速发展.本文介绍了电子商务的内涵以及信息融合的基本概念和内容,构建了信息融合在电子商务活动中的基本模型,最后分析了信息融合技术在电子商务系统中的应用并进行了展望. 相似文献
20.
一切为了应用——教育投影机选型与服务专题:2006’教育投影机需求调查分析 总被引:4,自引:0,他引:4
文章分析了协同电子商务环境下的企业信息资源特点和信息流,进而引出协同电子商务环境下的信息资源优化配置的必要性,讨论了信息资源优化配置实现平台——协同电商信息资源平台的构建及在该环境下的信息资源优化管理。 相似文献