首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
曹岩  孙凤茹 《致富时代》2011,(11):170-170
数字证书采用公开密钥体制,目前,PKI技术已趋于成熟,其应用己覆盖了从安全电子邮件、虚拟专用网络(VPN)到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。该文介绍了第三方支付平台的安全性要求,然后对基于PKI技术的第三方支付平台的安全进行了设计研究。  相似文献   

2.
电子商务活动需要一个安全的网络环境,以保证数据在网络中传输的安全性和完整性,实现交易各方的身份认证,防止交易中抵赖的发生。有保障的支付体系、CA等各种安全认证体系和基本的安全技术是电子商务活动正常运行的前提条件。本文分析了我国PKI技术采用网络电子认证体系建设的现状,从法律制度与安全技术相结合的角度做了探索性研究,对采用网络公证以解决网络中的信用安全提出了相应的解决方案。  相似文献   

3.
WPKI即“无线公开密钥体系”,它将互联网电子商务中PKI安全机制引入到无线网络环境中,是一套遵循既定标准的密钥及证书管理平台体系,用它来管理移动网络环境中使用的公开密钥和数字证书,可以有效的建立安全和值得信赖的无线网络环境,从而为移动电子商务环境中的信息传输和身份认证提供了安全保证。  相似文献   

4.
为解决Internct的安全问题,世界各国进行了多年的研究,初步形成了一套解决方案,即目前被广泛采用的PKI体系结构。PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份。PKI体系结构把公钥密码和对称密码结合起来,保证网上数据的机密性、完整性。  相似文献   

5.
电子商务交易过程中客户最担心的是安全性问题。主要针对电子商务交易过程中普遍存在的身份认证安全问题提出了基于时间同步的动态口令身份认证技术,并给出了具体身份认证实现的过程。该技术的主要优点是口令是动态一次性的并且操作简单、单向数据传输、可以防止重放攻击等。  相似文献   

6.
密码技术在电子商务安全中的应用   总被引:1,自引:0,他引:1  
电子商务安全是电子商务发展的基础和保障,密码技术在电子商务安全中起着至关重要的作用.本文详细分析了密码技术中的对称加密算法、非对称加密算法、散列算法等在电子商务安全如何实现传输安全、身份认证和交易安全.  相似文献   

7.
随着电子商务的发展,信息安全越来越显得尤为重要。本文将当前的PKI、PMI、RBAC等安全技术结合起来,提出了一种独立通用的安全模型。该模型使用身份证书和属性证书,并且基于角色授权,采用策略文件对安全进行控制,具有灵活性和可扩展性,能够满足为所有电子商务系统和访问者解决身份认证、访问权限控制、消息传输安全等问题的要求。  相似文献   

8.
顾加强  刘锦 《商场现代化》2007,(36):129-130
CA(Certificate Authority)认证是CA作为权威的、可信赖的、公正的第三方机构,专门负责发放并管理所有参与网上交易的实体所需的数字证书.CA通过对密钥进行有效的管理,并颁发认证证书证明密钥的有效性,然后将公开密钥同某一个实体(消费者、商家、银行等)联系在一起,从而确保电子交易有效、安全的进行,并使网上交易信息除发送方和接收方外,不被其他方知悉;保证信息在传输过程中不被篡改;使发送方确信接收方不是假冒的;同时也使发送方不能否认自己的发送行为.CA认证是企业电子商务平台的真正核心.  相似文献   

9.
随着计算机技术和通信技术的发展,在当今的电子商务中Internet是重要平台,以Internet为基础的电子商务所带来的安全问题远比传统商务的安全问题复杂得多。在这种形势下,与信息安全和身份认证等有关的加密技术就成为解决安全电子商务的关键问题,必须要采用先进的安全技术对网上的数据、信息发送方接收方进行身份确认,以保证各方信息传递的安全性、完整性可靠性和交易的不可抵赖性。一、CA数字证书及认证技术随着CA(CertificateAuthority,证书授权)中心的出现,使得开放网络的安全问题得以迎刃而解。CA认证建立了一套严密的身份认证系统,它…  相似文献   

10.
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全,介绍了公开密钥加密体系(PKI)和数字签名,介绍了有效的数字签名方法,并介绍了局域网中文件加密和数字签名系统的管理与应用.  相似文献   

11.
给出了一个基于公开密钥加密的认证协议。该协议可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与。经过性能分析,该认证协议结构简单,执行效率高。  相似文献   

12.
移动电子商务已经成为市场发展的趋势,但移动支付的安全问题也日益突显。为了保证移动支付的安全,在分析了无线PKI系统的结构和实现流程的基础上,设计了基于无线PKI的移动支付认证鉴权服务平台的框架和体系结构,进而设计了了移动支付认证鉴权服务平台的构建过程,用以指导移动支付认证鉴权服务平台的开发和实现。  相似文献   

13.
粮食物流的效率直接关系粮食安全。我国粮食物流的现状及第三方物流的专业优势,决定着我国必须大力发展粮食第三方物流,这是我国实现粮食物流现代化、保障粮食安全的重要举措。  相似文献   

14.
基于RSA算法的安全性和求解离散对数问题的困难性 ,给出一种将密钥交换和身份认证有效结合的会话密钥管理方案 ,并对其安全性进行了分析。智能卡管理中心 (SMC)用于智能卡的分发和管理 ,系统所有用户均使用SMC的一个公开密钥 ,由通信双方独立实现共享密钥交换和身份认证 ,而无需智能卡管理中心的参与或预先获取对方的公开密钥证书  相似文献   

15.
概述电子商务环境下信息伦理隐私权、信用危机及知识产权。从信息不对称角度分析电子商务信息伦理问题产生的过程及其对电子商务发展的影响。针对逆向选择,提出建立许可制度,保证书和建立品牌作为应对措施;针对道德风险,提出建立第三方支付企业,成立第三方认证机构,采取长期合作机制和开展物品保险业务作为应对措施,为解决电子商务信息伦理问题提供新思路。  相似文献   

16.
针对移动公网保障端到端安全的不足,提出了一种基于改进的Diffie-Hellman密钥交换协议机制的安全专网认证和密钥协商设计方案。该方案可以在终端接入移动公网的基础上,实现通信双方端到端的相互认证,同时协商出独立于网络的密钥。性能分析表明,该方案结构简单,安全高效,符合移动通信系统的要求。  相似文献   

17.
为了实现对移动装备在不同管理域间切换时身份的快速、安全认证,基于“北斗”卫星导航系统所提供的安全可靠的短报文通信功能和高精度的授时功能,提出了一种基于“北斗”的战场移动装备域间身份认证方法,设计了基于“北斗”的战场移动装备域间身份认证体系结构和战场移动装备域间身份认证协议。该认证体系采用两级认证机制。整个移动网络通过“北斗”系统的高精度授时实现全网时钟的精确同步,将“北斗”系统提供的时钟信息作为时间戳加入到身份认证信息中,并利用“北斗”系统传输身份认证信息。经过对协议的安全性分析表明,该协议安全可靠,可以实现域间身份认证时新管理域中的认证中心与移动装备的双向认证,也可以实现移动装备的匿名认证,同时具有抗重放攻击能力。此外,该协议有效地减小了家乡域认证中心的开销。  相似文献   

18.
This study describes a simple, theoretically based methodology to analyze the nature of customer demand for third‐party logistics provider service components. The method overcomes limitations in prior studies and enables us to examine the relative importance of product and service attributes as they pertain to the choice of third‐party logistics providers. Two distinct types of customers populate our data: those professing operational attributes and those seeking relational attributes. The theoretical and practical implications are that improved supply chain models can be developed when separate demand structures are taken into account.  相似文献   

19.
本文阐述了第三方物流的定义及其产生的原因,并就对第三方物流在企业的发展过程中所起的积极作用做了详细探究。  相似文献   

20.
Consumer fears about Internet security and ordering over the Internet can influence online buying behavior, and these fears may be exacerbated by increasing attention to identity theft. A key strategy to increase consumer trust in ordering has been participation in third‐party certification programs. This study presents a model describing the relationship between third‐party identifying logos, trust transfer, and trust buildup and tests the model with data collected by an online survey. The results support hypotheses that perceptions of third‐party logos are related to intensity of seal exposure, importance of trust factors in online shopping, and disposition toward third‐party certification. Also, such perceptions and the current level of consumer trust in general in online shopping are positively related to transfer of trust from certification to online e‐marketers. Prior research found that validating logos does not increase transfer of trust; a post‐hoc analysis revealed that this finding is dependent on type of logo. The findings indicate that Web site certification can reassure potential customers and increase the probability of purchase. © 2008 Wiley Periodicals, Inc.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号