共查询到20条相似文献,搜索用时 15 毫秒
1.
本文介绍了电子商务网络安全、面临的威胁及PKI和证书认证的概念,提出了基于PAK密钥管理平台的证书认证系统模型,探讨了证书认证的安全性以及对保障我国电子商务网络的安全重要性。 相似文献
2.
3.
网络服务随着信息技术的发展而成倍增长,急需建立一个公共服务平台,来解决跨机构的安全访问需求。本文通过对传统网络模型进行优化,引入位置服务的概念,设计一种基于位置服务的多级联盟身份认证网络模型极其信息交互模型,达到简化信息交互流程,减少网络开销,降低维护成本的目的。 相似文献
4.
5.
WLAN即无线局域网的应用已经出现井喷式发展,安全性凸现出来,寻求相应的安全认证方法尤为重要。在分析了目前无线局域网加密技术、认证方式和虚拟网络专用技术的基础上,设计了一种基于PPTP-VPN技术的无线安全认证方式,研究表明通过对无线客户端的两次验证,提高了无线局域网的安全性。 相似文献
6.
7.
8.
多级安全网络在军事、商业等领域都有着非常重要的地位,对于预防信息泄露起着至关重要的作用。网络安全通信模型是建立多级安全网络的基础,然而目前经典的网络安全通信模型都或多或少的存在着一些缺陷。本文是在经典的多级安全网络通信模型的基础上提出了几种新的通信模型:基于多维控制的多级安全网络通信模型、基于时间限制的多级安全模型和基于通信信道容量的多级安全模型。 相似文献
9.
10.
PKI作为安全基础设施,能为不同的用户按不同安全需求提供安全服务。文章介绍了PKI/CA认证体系的现状以及交叉认证的原理,分析并比较了交叉认证体系的各种模型以及特点,同时指出建立PKI交叉认证体系的必要性。 相似文献
11.
在电子政务业务中,需要的安全保证包括身份认证、机密性和数据完整性三个方面.PKI技术是现今一方面实现用户的身份认证,一方面能够保证Internet所传输数据安全的技术之一.本文通过分析电子政务中数据传输的安全现状,利用基于PKI体系的电子政务安全传输模型进行数据传输,对安全传输过程中的主要环节进行描述,同时引入可信第三方参与的数字时间戳为电子政务的数据传输提供第三方佐证,实现电子政务数据传输传送双方数据信息的安全传递. 相似文献
12.
电子商务安全支付系统的研究与分析 总被引:1,自引:0,他引:1
本文根据电子商务交易流程和支付系统的安全需求,参照现有的安全协议及支付模型,利用数据加密技术,以认证中心CFCA为认证体系,给出了一个BTOB电子商务安全支付系统模式。并分析了该模式的设计思想及部分工作流程,以期达到安全快捷的网络支付。 相似文献
13.
柯晓华 《现代商业(江苏)》2008,(2):56-58
普适计算和P2P技术都是当前分布式计算技术的热门研究方向。文中介绍了普适计算和P2P技术的特点,继而利用Groove软件和RFID射频技术建立了一个新的电子商务模型,并对此模型的运作从企业内部应用和B2B模型的应用两个方向进行了介绍。 相似文献
14.
随着信息技术分速发展,目前通信网络受到的安全威胁也愈加明显,有效地保护重要数据信息,即提高通信网络的安全性已经成为一个迫切任务。分析了基于密码技术的几个关键认证问题,即身份认证技术、群数字签名、电子证据与反拒认机制等,也分析了通信保密协议安全。 相似文献
15.
电信网、广电网和计算机网三种不同的网络融合在一起,在连结信息能力、流通能力提高到一个新的高度的同时,基于网络连接的安全问题也日益突出,本文分析了三网融合后存在的安全问题,并就构建网络安全体系作了探讨. 相似文献
16.
SSL协议是网景公司(Netscape)推出的在网络传输层之上提供的一种基于浏览器和WEB服务器之间的安全连接技术。对于不同的系统架构,SSL协议实现身份认证和访问控制的原理不同。本文将分别就B/S和C/S的系统架构,来阐述SSL协议身份认证和访问控制的实现原理。 相似文献
17.
为了实现对移动装备在不同管理域间切换时身份的快速、安全认证,基于“北斗”卫星导航系统所提供的安全可靠的短报文通信功能和高精度的授时功能,提出了一种基于“北斗”的战场移动装备域间身份认证方法,设计了基于“北斗”的战场移动装备域间身份认证体系结构和战场移动装备域间身份认证协议。该认证体系采用两级认证机制。整个移动网络通过“北斗”系统的高精度授时实现全网时钟的精确同步,将“北斗”系统提供的时钟信息作为时间戳加入到身份认证信息中,并利用“北斗”系统传输身份认证信息。经过对协议的安全性分析表明,该协议安全可靠,可以实现域间身份认证时新管理域中的认证中心与移动装备的双向认证,也可以实现移动装备的匿名认证,同时具有抗重放攻击能力。此外,该协议有效地减小了家乡域认证中心的开销。 相似文献
18.
802.1X 接入协议凭借安全、高效、低廉的优势日渐取代传统的认证方式如 PPPOE。802.1X 全称为端口访问控制,是在对大型网络中的接入设备进行认证,授权,使之能够获得网络服务。本文介绍了802.1X协议体系结构,重点分析了协议的工作原理及机制,认证流程。 相似文献
19.
随着互联网的迅猛发展和进步,P2P网络逐渐得到越来越多的应用.P2P网络是一种网络模型,在这种网络模型中所有网络节点都是对等的,这种对等的网络模型使得P2P网络有其得天独厚的优势,但P2P网络也存在诸多安全方面的不足.本文介绍P2P网络优缺点,并对其在windows系统中的安全进行了探讨. 相似文献
20.
本文通过对网络市场环境中第三方信用认证体系进行剖析,在逻辑层面上探讨网络市场环境中第三方信用认证体系的发展现状以及存在的一些问题,提出了完善网络市场环境中第三方信用认证体系结构的对策,为网络市场中第三方信用认证体系的完善以及网络市场环境的安全性以及良性发展提供相应的理论支持。 相似文献