共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
本文根据目前电子商务活动中的信息安全问题,从技术的角度详细探讨了构成电子商务环境安全数据传输的主要技术,即对称密钥加密技术,非对称密钥加密技术,数字签名技术,数字信封。本文根据以上技术特点,并基于电子商务环境下的数据加密技术提出一个安全数据传输的实现流程,对电子商务的安全交易起到了积极的促进作用。 相似文献
3.
电子商务安全技术研究 总被引:1,自引:0,他引:1
电子商务是通过因特网开展的商务活动,安全性是决定其健康发展的关键。本文分析了电子商务安全的基本需求,论述了相应的安全保障技术及网络安全协议,通过相关技术和协议的应用,来降低电子商务的风险,保障电子商务的安全。 相似文献
4.
电子商务从20世纪90年代中期诞生以来,发展迅速,影响和改变着我们的生活。但是由于电子商务是在公开的网上进行的,支付信息、订货信息、谈判信息、机密的商务往来文件等大量商务信息在计算机系统中存放、传输和处理,所以信息安全问题始终是影响其发展的一个瓶颈。 相似文献
5.
6.
7.
以电子商务的安全性展开了研究,首先描述了电子商务在我国的大发展,指出其强大的生命里已经广泛的渗透到我国许许多多的行业,获得了人们广泛的认可.但是不可避免的信息安全问题一直是困扰其发展的重要因素.在分析了几种主要的电子商务信息安全技术的基础上,提出了一些保障电子商务安全的观点. 相似文献
8.
从基于数据交换(EDI)的电子商务到基于互联网的电子商 务,一种崭新的贸易方式出现了。电子商务的发展有赖于网络技术、通信技术和信息技术的迅猛发展,以及互联网络的大范围普及。 随着电子商务的发展,也显现出一些有待解决的复杂问题,如税收问题、法律问题、市场准入问题、技术人才问题等等,其中最重要的问题之一当属交易安全问题。 电子商务与传统商务相比,主要是通过网络完成各种商务活动,网络上传输的电子文件替代了纸介质的文件、单据。由于互联网最初建立时并没有考虑商务活动的需要,只是为使用者提供一种快速的通信和资… 相似文献
10.
伴随着网络技术的飞速发展与不断的更新换代,电子商务技术已经逐步占据了传统商务模式的市场份额,成为新型商务模式的新宠儿。无论是传统的商务模式还是电子商务模式,交易的双方关注的重点不外乎企业信息的安全性以及交易流程的稳定性等等需求。如何建立一个安全、稳定的电子商务平台一直以来作为电子商务人士的首要研究课题,本文就这一问题从不同层面深度剖析了这一问题。 相似文献
11.
电子商务正在蓬勃发展,其最终目的是商品的流通,物流配送是电子商务不可缺少的重要环节,保证其信息安全至关重要。本文论述物流在电子商务中的作用、实现过程,阐述影响物流信息安全的因素及防护策略,并用C语言编程诠释数据加密技术的实现。 相似文献
12.
13.
在电子商务的交易过程中,数据加密技术是实现信息保密性的一种重要手段,有效防止合法接收者之外的人获得计算机系统中的机密信息。如何有效地对信息进行保密是商务安全的核心问题。 相似文献
14.
随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式,越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。 相似文献
15.
互联网时代信息安全成为一个世界性的问题,特别是电子商务在安全方面存在着的隐患,更是令人担忧。本文针对电子商务中存在的安全问题,介绍了几种应用于电子商务中的网络安全防范技术。 相似文献
16.
电子商务的迅速普及,网上购物热的升温,都随之带来一系列的安全问题。本文分析了电子商务交易中的多个安全技术问题,通关问题分析,探讨找出一种安全有效的实现电子商务交易的途径,保证在基于Internet的电子交易转变的过程中与传统交易的方式一样安全可靠。 相似文献
18.
一种电子商务信息安全保障机制 总被引:1,自引:0,他引:1
针对电子商务存在的信息安全问题,文章提出了一种利用对称加密和非对称加密相结合的加密机制来确保信息安全。文章首先介绍了电子商务常见的安全隐患,接着介绍了公钥基础设施-PKI以及两种加密体制,最后重点探讨了确保电子商务信息机密性和完整性解决方案,从而为电子商务的信息安全提供了理论基础。 相似文献
19.
根据中国互联网络信息中心(CNMIC)发布的“中国互联网络发展状况统计报告:在电子商务方面,52.26%的用户最关心的是交易的安全可靠性。由此可见,电子商务中的网络安全和交易安全问题是实现电子商务的关键之所在。 相似文献
20.
近些年来电子商务越来越流行,而确保电子商务正常进行的数据的可靠性、真实性、保密性越来越受到人们的关注。这些问题都可以归结到信息安全技术之中,本文简要介绍了电子商务及在电子商务中信息安全的基本原理,并指出了目前信息安全技术中的弱点。 相似文献