首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 390 毫秒
1.
安全性是电子商务发展的一个关键问题。PKI以公钥加密技术为基础,结合了数字证书、数字签名等技术。CA系统是PKI的核心。比较了多种公钥密码体制,阐述了椭圆曲线密码体制的原理和安全性。椭圆曲线密码体制不仅具有密钥短和效率高的特点,而且具有最高的位安全强度。在CA系统中引入椭圆曲线密码体制,能够有效地保证电子商务交易的安全性。椭圆曲线密码体制在电子商务中有较好的应用前景。  相似文献   

2.
随着计算机互联网的骤步实现,数据加密技术显得越来越重要。在客观上就需要一种强有力的安全措施,来保护机密数据不被窃取或篡改,数据加密技术就应运而生。本文介绍了数据加密的基本概念、加密方法和技术,给出了数据加密技术在银行系统中的应用。  相似文献   

3.
电子商务是在网络上进行的商务活动,自然就包括商品的选择、讨价还价、洽谈、订单、合同的签订以及实际商品的交付等等.除了实际商品的交付,前面的过程大都在网络上完成,在这些过程中,买家与卖家没有面对面的交流和认知,只有通过网络的信息交流,而网络又是一个虚拟的世界,而这个虚拟世界里,也存在着一些不良行为者、信息窃取者.为保障电子商务的顺利进行,人们在信息传递物理层面、信息本身的公开程度层面、身份确认等方面都作了技术和应用上的防范.公钥和私钥机制就是其中的一个产物.公钥和私钥用于信息的加密和解密.就信息的加密和解密而言,在电子商务被普遍应用之前,已经有一些成熟的加密和解密方法.电子商务中的支付环节尤其需要安全的保障,电子商务中采用的加密和解密机制自然就沿袭并发展了以前的方法.现在常用的有对称密钥加密技术和非对称密钥加密技术.  相似文献   

4.
虚拟专用网络技术需要在开放性网络环境下传输敏感数据,因此加密技术是其关键技术之一。在VPN中使用信息加密技术时涉及到加密机制的协商,加密算法的选择,加密处理过程,密钥同步等许多方面的技术细节问题,本文就上述技术要点分别进行了研究,为VPN领域内的信息加密技术提供一般性的技术框架。  相似文献   

5.
李凤祥 《致富时代》2010,(12):189-189
该文介绍了电子商务中的信息加密技术和认证技术,具体分析了PGP加密技术。它将多种加密算法结合在一起,构成一个混合加密算法。通过对GnuPG的实践使用,使人们了解并解决如何建立密钥、发布密钥以及选择密钥信任度等问题。  相似文献   

6.
网络通信     
鉴于处理Internet上通行的各式Email标准是进行Internet商业活动的首要必备条件,美国Lotus公司最近重新调整了产品线,新的产品组合为用户提供了更丰富的选择,从简单的Email软件到具备全面群件功能的综合方案一应俱全。在不久前举行的“第4届Lotus业务及技术年会”(Lotusphere97)上,Lotus公司展示了整容一新的Lotus网上产品家族,这些产品以Lotus Domino(又名Lotus Notes 4.5)为服务器平台,配合系列功能各异的客户机软件。会议期间,Lotus正式推出了遵循新的Internet发展策略的第一个信息处理单元——Lotus Mail,这是一款轻便、快速的Email客户机软件,完全符合Internet的标准。 Lotus同时宣布为该公司的信息处理产品引进日志编程(calendaring and scheduling)和无线/电话(wireless/telephone)功能,从而大幅度地提高了其信息处理产品的使用价值,这些产品提供了充分的扩展功能,可满足从个人用户到跨国企业的各种要求。  相似文献   

7.
随着加密技术的不断发展,人们对网络通信安全要求越来越高。为了使数据处理系统得到安全保护,建立一个完善的网络安全机制十分必要,数据加密的作用将会越来越重要。文章介绍了数据加密技术的模型结构、加密技术的分类以及数据加密技术在网络通信安全方面的应用,证实了数据加密技术是网络安全不可或缺的一部分。  相似文献   

8.
随着计算机网络技术的飞速发展,人们的网络活动越来越频繁,随之而来的对安全性以及网络活动保密性的要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密要求,保证了网络的安全性和保密性。通过对信息加密技术的介绍,并列举一些应用信息加密技术的实例,强调了信息加密技术在维护网络安全里的重要性。  相似文献   

9.
近年来,随着计算机网络技术的不断发展,网络在人们的学习和工作中的应用也日渐广泛,与此同时,网络安全问题就成为了人们关注的重点问题,各种加密技术应运而生。数据加密技术是保证计算机信息安全性的一种有效途径,本文仅针对数据加密技术在计算机网络安全中的应用进行简单的探讨。  相似文献   

10.
用Domino开发Web站点(美)GregoryB.Pepus著前导工作室译价格:38.00机械工业出版社 Domino是Lotus公司著名的Lotus Notes群件应用消息系统的最新版本,是基于Lotus Notes的Web应用的电子邮件服务器技术,它改变了开发和调度Web应用的办法。本书主要介绍了Domino的结构及其特点。包括Domino Web管理、Domino应用开发及对增强Domino应用的各项技术进行阐述。通过本书,读者可以深入了解Domino Web服务器的各项技术,从而投身到计算机发展的最新潮流之中。  相似文献   

11.
基于RSA公钥体制的数字签名技术在电子商务中的应用   总被引:2,自引:0,他引:2  
李捷 《电子商务》2006,(6):35-38
网络信息时代,电子商务迅猛发展,但随之而来的是电子商务赖以生存和发展的安全问题。本文重点探讨了RSA体制的算法过程及RSA体制在加密和数宇签名中的应用,分析了RSA实现的效率和安全性。通过实例对其加密原理、计算复杂性等安全性问题作了详尽的分析和阐述。  相似文献   

12.
随着多媒体技术的不断发展,视频信息安全愈发受到人们的关注。为解决视频信息的安全问题,提出了一种基于现场可编程门阵列(FPGA)技术的超混沌视频加密方法。在加密过程中,一方面FPGA控制数字摄像头实现实时彩色视频信息的采集;另一方面,在计算机密钥指令下,利用FPGA使超混沌系统产生有效的伪随机序列,实现对所采集视频信息的数据和地址的双重超混沌加密。给出了具体的超混沌视频加密算法和设计流程以及FPGA实现结果。安全性分析表明,明密文主观视觉对比显著不同,密钥空间大,视频图像统计特性的相关性弱,说明基于FPGA的超混沌视频加密系统加密效果良好可靠。  相似文献   

13.
针对低维混沌序列加密语音信号保密性较差,而复合混沌序列加密信息又使得混沌系统难以用软硬件实现的问题,研究了一种基于参数辨识的超混沌时滞模型的加密算法.该算法引入了分块加密的思想,采用了一种映射的方法产生密钥,不仅实现简单,实用性强,而且有效地改善了由于计算机有限精度效应而产生的混沌周期行为,增强了保密性能.  相似文献   

14.
给出了一个基于公开密钥加密的认证协议。该协议可以实现通信双方的相互认证,同时产生双方认可的会话密钥,并且会话密钥的产生不需要其他第三方的参与。经过性能分析,该认证协议结构简单,执行效率高。  相似文献   

15.
本文介绍了一种有线电视网的网络安全策略,即有条件接收,讨论了有条件接收的系统结构、加解密原理、加解扰原理,三层密钥管理模型。最后分析了有条件接收技术发展状况。  相似文献   

16.
王剑  付博 《国际商务研究》2001,41(4):128-131
本文介绍了IP电话的整体结构和IP电话网关加密卡的实现。在具体介绍IP电话网关加密卡硬件实现原理和软件结构之后,对于加密卡功能改进和升级提出了更进一步的构想。  相似文献   

17.
近年来硬件安全不断受到挑战,具有不可预测性、随机性等特性的环形振荡器物理不可克隆函数(Ring Oscillator Physical Unclonable Function,RO PUF)可作为硬件安全重要的加密密钥方式,但通常原始RO PUF不满足加密密钥对随机性的要求。因此,提出了基于多项式拟合频率重构的PUF优化方法。首先,实现RO电路的硬宏设计并在现场可编程门阵列(Field Programmable Gate Array,FPGA)上进行实例化,从而获得RO阵列的频率数据;其次,针对原始响应的随机性较差的情况,通过统计分析其分布特征,利用多项式拟合法优化重构RO阵列频率;最后,采用熵密度值评估RO PUF响应的随机性。选用型号为Xilinx Artix 7103的FPGA板进行实验测试评估,结果表明所提方法不仅比原始RO PUF响应的随机性强,而且与随机补丁混合法(Random Patch Mixer,RPM)和基于回归的熵蒸馏法相比也具备更好的随机性。  相似文献   

18.
根据基层机动单位传送数据信息的需求,针对文本、图片、数据信息的传送问题,研制了便携式数据传送终端,开发了其配套服务器软件。围绕终端系统功能,提出了硬件实现方案及软件功能模块,采用主控制模块、调制解调器模块、逻辑控制模块、U盘控制模块等完成硬件设计;文件系统的单片机移植和数据加密解密等为设计的关键技术。样机开通运行后,各项功能正常,其技术指标达到预期的目标。实际应用表明,该终端方便了基层机动单位的文件收集、分发及管理。  相似文献   

19.
新型的电子商务模式在改变了传统的中药材交易模式,降低交易成本的同时,存在着Cookie技术安全、软件对用户输入的数据没有进行合法判断、数据传输过程未有效加密以及数据库的敏感信息加密算法简单等安全问题。为提高中药材电子商务软件的信息安全,应对应用程序、传输的数据进行对称加密,对数据库中的敏感信息进行不可逆加密,对称加密体系和非对称加密体系结合使用,定期更换数据库系统密码。  相似文献   

20.
Abstract

The growing use of the Internet for business makes digital signatures a crucial issue. This article discusses three methods used in digital signatures: symmetric encryption, asymmetric encryption and signature dynamics. In addition, the need for consistent laws governing digital signatures in all of the United States, and indeed in the world, is discussed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号