共查询到20条相似文献,搜索用时 46 毫秒
1.
随着互联网的迅速发展,网络安全与管理越来越重要。本文分析了目前影响网络安全的主要因素,提出了一系列相应的网络安全防控措施和网络管理技术,以保证网络系统的安全正常运行。 相似文献
2.
随着Internet的广泛应用,网络已经深入到生活和工作的各个方面;当今电子商务的兴起,则对网络安全提出了迫切的要求。大凡接触过计算机网络的人都应该明白网络安全的重要性,在这里我也谈谈对网络安全的一点认识。 相似文献
3.
网上购物在给消费者带来方便快捷的同时,也随之带来了许多问题,消费者的知情权、安全权、公平交易权、损害求偿权等权益也常常遭到侵害。以网络消费者权益保护的现状入手,分析其维权中的主要障碍因素,提出了完善我国网络购物中消费者权益保护的对策。 相似文献
4.
网络交易与邮购交易及实体商店交易的比较与选择 总被引:1,自引:0,他引:1
本文运用交易成本理论,从消费者的角度界定了网络交易的特征,比较了网络交易、邮购交易和实体商店交易三种交易方式在完成交易契约前、中、后各个阶段的不同成本内容,并在此基础上分析了消费者选择上网交易的条件。 相似文献
5.
目前我国针对网络交易消费者权益保护的法律法规适用现行的《消费者权益保护法》,而这部法律很难有效保护网络交易消费者的权益。因此,为更好地维护网络交易消费者的合法权益,需要针对网络交易具有的特性来完善和规范网络交易。 相似文献
6.
7.
网络交易实名制对网络商品交易的影响 总被引:1,自引:0,他引:1
网络交易实名制办法的出台,将规范我国网络商品交易,完善我国网络商品交易的法律法规体系。本文从消费者权益的保障、网络商家的经营和准入、网络交易平台的管理、网络交易征税等多个方面对网络交易实名制给网络商品交易带来的影响进行了分析。 相似文献
8.
随着以互联网为载体的商品交易活动呈指数性地增加,各种网络交易违法行为也相伴而生,El渐形成严重的监管难题。本文结合我国网络交易监管现状,探析网络交易监管中存在的问题,为监管难题提高网络交易监管效率提供理论参考。 相似文献
9.
网络交易是20世纪90年代初期在美国、加拿大等国兴起的一种崭新的企业经营方式。它是指交易双方通过国际互联网进行商品或劳务的交易。近几年,中国的网络交易有了突飞猛进的发展,网络交易在给我国经济带来活力的同时,也带来了税收征管的问题。 相似文献
10.
制定和落实消费者后悔权,不仅是消费者知情权和选择权的延伸,也是保护消费者权益的要求,更是衡量一国市场公平文明的重要指标。《网络交易管理办法》的制定明确体现了消费者在网络交易中具有后悔权,然而,由于法规还不够完善及其他原因,网络交易中消费者后悔权的落实仍会存在问题。笔者在下文中尝试以《网络交易管理办法》为背景对网络交易中的消费者后悔权进行浅析。 相似文献
11.
苏丹 《商业经济(哈尔滨)》2007,(7):102-103
计算机网络技术的应用已渗透到各个领域,网络信息安全问题已成为人们的日常生活颇为关注的问题。针对目前存在着物理设备本身的故障、CP/IP协议的不足,系统、网络软件的漏洞,网络泄密、黑客攻击、病毒破坏等方面的威胁和困扰,必须不断完善计算机安全防范技术,身份认证技术、数据加密技术、防火墙技术、安全扫描技术、入侵检测技术,以确保网络信息安全运行。 相似文献
12.
随着计算机网络和信息技术的发展以及商品交易的频繁进行,电子商务的业务量在迅速增加。因此,电子商务的安全性表现得非常重要,尤其是网络安全,更是电子商务顺利进行的物质基础,所以,做好电子商务中的网络安全是我们研究的重要课题。 相似文献
13.
计算机技术、网络技术、信息处理技术以及多媒体技术的飞速发展,为高校信息化建设注入了新的活力。高校信息化建设必须依托校园网。只有建成高速、稳定、安全、可靠的校园网,高校的数字信息资源、网络服务、信息服务及MIS等应用系统,才能正常运行。 相似文献
14.
15.
本文介绍了网络安全的来源和TCP/IP协议的安全漏洞,同时介绍了当前网络采用的各种安全防范技术,对认识网络和网络安全具有很强的参考价值。 相似文献
16.
本文介绍了一种计算机网络安全系统的构成。针对联入因特网的计算机网络的安全问题,提出了一种解决方案和其具体的实现方法。 相似文献
17.
计算机网络的安全已是信息社会所关注的热点,网络安全性已成为众多科技人员研究的目标和方向。本文着重论述在Windows98/NT平台上基于TCP/IP协议的网络安全系统的建立,分析了网络数据通信和网络安全的实现手段。 相似文献
18.
提出一种以量子加密技术为核心的软件定义网络(Software-defined Network,SDN)的南向安全防护策略,建立了基于量子密钥分发的SDN网络模型并分析了该模型下的身份认证、量子密钥分发和自适应免疫窃听流程。推导出了本策略下窃听攻击强度、用于检测窃听的量子态数目的比例α、系统发现窃听者的概率、密钥分发效率之间的定量关系。通过动态仿真分析确立了不同攻击强度下系统参数α的最优选值区间。SDN控制器可根据该仿真结果,动态地决策系统中α的取值进行自适应免疫密钥分发,实施更为精准的窃听免疫方案。 相似文献
19.
20.
随着世界经济的全球化和一体化,企业的生存环境变得更加不确定,以致于供应链在运作过程中,面临着越来越多的安全风险。尤其是“9.11”事件之后,恐怖分子利用和破坏全球供应链已经成为一种新的威胁。本文分析了供应链的安全风险及其产生的原因和后果,提出了预防风险的对策,目的是规避风险及降低风险产生的损失。 相似文献