首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 95 毫秒
1.
《价值工程》2017,(22):204-205
椭圆曲线的密码体制是密码学的研究热点之一,而作为现如今最重要的数字密码系统数字签名是一种单向不可逆的公开密钥系统,在资源的处理中逐渐取代了RSA的地位。进而它在电子商务和网络安全通信方面有着至关重要的作用。本文通过对椭圆曲线密码学及数字签名的研究分析,给出了几点改进和优化的建议。  相似文献   

2.
孙玲芳  靳伟 《价值工程》2010,29(2):197-198
介绍了椭圆曲线密码体制的基本应用,分析了ECC优于其他公钥系统的具体优点及其数学原理。针对椭圆曲线的研究热点,归纳出椭圆曲线选取原则以及椭圆曲线快速算法的基本原理。深入研究了椭圆曲线上双线性映射,构建了其在电子商务中应用模型,证明了该性质对ECC进一步发展的促进作用。  相似文献   

3.
移动商务的身份认证问题已成为制约移动商务发展的瓶颈.动态口令技术实现简单、成本低、无须第三方认证的特点使其较适合移动商务的身份认证.基于动态口令的认证思想,引入椭圆曲线密码体制进行改进,提出一套移动商务身份认证机制,最后分析了该机制的安全性.  相似文献   

4.
王秦  张润彤 《物流技术》2010,(3):151-154
移动商务的身份认证问题已成为制约移动商务发展的瓶颈。动态口令技术实现简单、成本低、无须第三方认证的特点使其较适合移动商务的身份认证。基于动态口令的认证思想,引入椭圆曲线密码体制进行改进,提出一套移动商务身份认证机制,最后分析了该机制的安全性。  相似文献   

5.
《企业标准化》2003,(7):43-44
于电子商务,其模长一般在1024bit或以上。原理如图2。图2 公钥密码体制(4E对称密码体制)非对称密码的优点就是可以适应网络的开放性要求,且密钥管理相对对称加密要简单得多,尤其是可以方便地实现数字签名和验证。但非对称密码的算法相对复杂,加密数据的速率较低。在实际应用中,通常将对称密码和非对称密码结合在一起使用,利用对称密码加密信息,采用非对称密码加密会话密钥,使之具有对称密码加密速度快,非对称密码密钥管理简单的优点。判断一种加密算法是否安全,是看它的安全性是否仅仅取决于密钥的长度,而不取决于加密算法的保密。因为加密…  相似文献   

6.
电子商务信息安全技术浅析   总被引:1,自引:0,他引:1  
电子商务技术的广泛应用,给中小型公司提供便利和商机。同时,由于Internet的开放性、共享性使电子商务信息安全面临威胁。阐述了电子商务可采用加密技术、数字签名和数字证书技术、防火墙技术等技术和SSL协议、SET协议,提高电子商务信息安全系数,并对今后电子商务信息技术发展提出了自己的见解。  相似文献   

7.
近年来,由于电子商务技术的广泛应用和推广,给不少企业带来了便利的条件和创造了无限商机.但是随着因特网的共享和开放直接影响了电子商务的信息安全.本文介绍了电子商务可可以采用数字签名、数字证书和加密技术等技术和SET协议、SSL协议提高电子商务信息的安全系数,并对其今后的发展提供了自己的看法.  相似文献   

8.
一.电子商务支付系统的结构选择 根据采用的支付安全协议,目前电子商务的支付体系结构主要有两种,一种是SET结构,另一种是非SET结构.国内网上支付普遍采用的是非SET结构网上支付方法.  相似文献   

9.
徐红  唐刚强 《企业技术开发》2006,25(9):16-18,52
随着网络信息技术的飞速发展,网络上传输数据的安全性越来越差,而数据加密是保证信息安全的一种有效手段。文章概括性地介绍了主要密码体制(对称密码、公钥密码)的理论与技术及其目前重点研究的方向。  相似文献   

10.
文章对基于SET协议的电子商务系统中的身份认证进行了研究,将SET规范与RSA算法以及第三方证书认证相结合,提出了一种SET在线支付体系中对交易各方进行身份认证的方案,为电子商务的信息安全、支付安全的解决方案提供了充分的依据。  相似文献   

11.
镡欣  李晓峰 《价值工程》2010,29(12):169-169
SET协议是电子支付安全领域的一个重要工业标准,通过对SET协议的工作流程进行分析,指出了SET协议在商品原子性和确认发送原子性方面的缺陷,针对该缺陷给出了一种由支付网关充当可信第三方的改进的SET协议原子性方案。  相似文献   

12.
王铁男  侯永 《价值工程》2011,30(2):212-214
学生评教主要有帮助学生参与到教学设计和帮助学校监督管理教学质量这两点作用,学生评教结果对评价教师的工作和学校的管理教学有很重要的影响。但存在着不包括在评教内容之内,但却会对评教结果产生较大影响的因素,本文将这些因素定义为学生评教系统外因素,这些因素会影响学生评教结果的真实性与客观性,从而使学生评教机制无法正确发挥功能。本文分析了6种系统外因素的机理,并针对这6种因素都提出了4种控制方法,为今后的研究奠定基础。  相似文献   

13.
The emerging employment system characterized by a high degree of employment security with flexible job assignments, employee involvement in problem solving and continuous improvement, and continuous training of employees is discussed. This model is called the SET system (for Security, Employee involvement and Training) and it is examined by means of case studies of five US firms that are attempting to establish or maintain a SET system. It is found that SET systems are difficult to implement in a gradual and partial manner. The three elements of SET reinforce one another and firms that are successful in adopting SET have made an investment to implement all three SET elements simultaneously. Four factors that impede implementation of a SET system are then identified.  相似文献   

14.
李绩才  刘海林 《价值工程》2006,25(12):78-80
在线安全支付是保证电子商务发展的关键环节。本文在分析目前主要使用的两种安全支付协议各自原理的基础上,对二者进行了详细的比较,并指出SET是未来的发展方向。  相似文献   

15.
Knowledge sharing is the behavior of disseminating acquired knowledge to other members of an organization, and often presents major challenges, because some employees resist sharing their knowledge with others. In this paper, we investigate the knowledge sharing behavioral intention based on social exchange theory (SET). SET emphasizes non-material exchange, and people share their knowledge by weighing the potential benefits and risks of social relationships. The research presented in this study includes various constructs based on SET and social cognitive theory. This study examines the role of social exchange factors (perceived organizational support, organizational trust and reciprocal relationship expectancy) in explaining IT professionals’ knowledge sharing intentions through KMS. Based on a survey of 251 IT professionals in STSP, this study applies structural equation modeling to verify the research model. The results showed that trust, self-efficacy and reciprocal relationship expectancy are significantly associated with knowledge sharing through KMS.  相似文献   

16.
苟红玲 《价值工程》2011,30(33):161-161
随着移动支付的发展,安全问题成为大家关注的焦点,如何解决这个问题,本文通过SET协议及其几种改进方案,能大大降低风险。  相似文献   

17.
本文结合企业培训及高职教育领域在职业技能培育方面的实践体验与思考,提出了以职业技能为导向的情境体验培训模式(VSC-SET模式)的基本内涵、框架体系、设计与实施,力图构建一个具有普遍适用意义的职业技能培育范式。  相似文献   

18.
电子商务安全管理的现状及其对策   总被引:4,自引:0,他引:4  
本文把电子商务的安全分为法制安全、信息技术安全和企业内部管理安全,并分析了电子商务安全的现状,最后给出了通过加强法制建设实现法制管理;通过认证和识别、安全协议、加密技术、防火墙、网络病毒防治等技术手段实现信息技术安全管理;通过健全企业内部管理制度实现企业内部安全管理的建议对策。  相似文献   

19.
Student evaluation of teaching (SET) questionnaires are the most common methods of evaluation used by European universities to assess the quality of teaching delivered by their lecturers. A series of multivariate statistical methods were applied to analyze the underlying structure of the SET questionnaire used by the Universidad Politecnica de Valencia (UPV) in order to develop an appropriate methodology for extracting, analyzing, and interpreting the information contained in the questionnaire. In a first step, a confirmatory factorial analysis (CFA) was developed in order to evaluate the reliability, validity and dimensionality of it, by means of two relatively new parameters commonly used in structural equation modelling: the compound reliability and extracted variance for each latent construct. In a second step, cluster analysis (CA) was used to test the ability of the questionnaire for the identification of different categories of lecturers. In the last step, a tree classification method, the chi-squared automatic interaction detector (CHAID), was used in order to characterize the different lecturer’s categories obtained with CA according to all available information regarding the teaching staff and subjects.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号