共查询到20条相似文献,搜索用时 93 毫秒
1.
2.
3.
4.
针对目前中小型电子商务网站较为广泛存在的信息安全问题,分别从网络操作系统和数据库系统、网站代码、用户身份认证与信息传递等3个方面提出了相应地安全策略,从而为解决此类网站可能遇到的安全问题提供了一套有实用价值的方案。 相似文献
5.
通过介绍在数字签名技术中将信息发送者与信息传递结合起来,用以保障发送者所发送的信息在传递过程中的完整性,并可提供信息发送者的身份认证,以防止信息发送者对所发送信息的抵赖行为产生的实现过程,指出了数字签名的概念和意义,探讨了数字签名技术在电子商务中的应用,并分析了数字签名应用中存在的问题及应对策略。 相似文献
6.
浅谈移动电子商务的信息安全 总被引:2,自引:0,他引:2
随着移动电子商务的发展,其安全问题倍受人们的关注.本文介绍了应用于移动电子商务的新技术,并分析了其应用前景.从移动网络本身、移动ad hoc应用、漫游,以及物理安全等方面给出了移动商务所面临的安全威胁.本文分析了移动电子商务的发展带来的一些隐私和法律问题. 相似文献
7.
随着计算机、通信和国际互联网技术的不断发展,基于Internet的国际间的商务活动变得越来越普及.由于Internet技术的互联性、开发性和通用性,其电子商务的信息安全问题也变得日益严重,并成为目前研究的一个热点问题.各种身份认证技术也在不断出现并已广泛应用于军事、公安和公民身份认证等领域.由于身份认证采用不同的技术和方法,其安全性和适用环境不同,本文对在电子商务信息安全中进行身份安全认证应用的各种方法给出一个综合对比分析. 相似文献
8.
笔者在详细论述和分析了电子商务的安全问题,对网络安全技术在电子商务中的应用进行了研究,提出了构建安全的电子商务体系的具体措施,并对中国电子商务未来的发展提出了一些建议。 相似文献
9.
徐海波 《山东省农业管理干部学院学报》2010,27(4):159-160
目前常用的信息安全保护机制主要有信息加密技术和信息隐藏技术。信息加密通常采用破译难度比较大的加密算法如DES、RSA等,对所要传送的信息进行加密;信息隐藏是把所要传送的信息嵌入到可以公开传输的多媒体介质中,如声音、图像等,从而使人觉察不到信息的存在。信息加密和信息隐藏都在某种程度上保证了秘密信息在公共信道上的安全传输,二者既有联系又有区别。本文对这两种技术进行了分析和比较,并在此基础上提出将二者相融合的设想。 相似文献
10.
信息安全的核心--加密算法的研究 总被引:1,自引:0,他引:1
本文讨论了有关信息安全的核心问题好加密算法。首先,介绍美国NIST公布的15个AES候选算法,由此可见国际分组密友发展的潮流和趋势。其次,我们重点讨论其中的一个候选算法即CAST-256算法。 相似文献
11.
马丽娜 《农业图书情报学刊》2009,21(7):75-79
针对当前信息安全日益严峻的形势,分析了信息泄漏的途径,从设施、技术、管理、应用与产品等多角度出发,着重介绍了常用的信息安全保密技术,并对每种技术进行了分析、比较,探讨了信息安全保密产品的选用原则,提出了构筑一个安全的信息环境所应采取的防范策略。 相似文献
12.
探析网络信息时代企业信息安全问题 总被引:1,自引:0,他引:1
随着网络信息技术的不断发展和企业信息化程度的不断提高,企业对信息的依赖性越来越强,因此愈来愈多的企业建立了自己的企业网络,但是企业的信息网络很容易受到来自企业内外部的攻击,由此带来的信息安全问题也日益突出。因此,企业在搞信息化过程中要加强企业信息安全管理,及时采取相应的防范措施是非常重要的。 相似文献
13.
文章介绍了当前业界信息安全管理常用的ASSET、COBRA和Callio Secura 17799 3种软件的基本情况,然后从发行公司、运行平台、操作过程、功能等方面进行了比较,最后对这三种软件的使用对象提出了些建议。 相似文献
14.
阐述了制造企业信息保障体系的基本构架,分析了制造企业信息保障体系构建的现状及存在的问题,并提出发展对策,以期为优化企业技术创新决策、保障企业技术创新管理科学化、提高创新效益提供参考。 相似文献
15.
图书馆数据安全问题探讨 总被引:1,自引:0,他引:1
张群 《农业图书情报学刊》2008,20(12)
结合温州市图书馆的具体情况,介绍了图书馆数据安全策略,分外部网络、操作系统、数据库管理系统三个方面进行了具体介绍. 相似文献
16.
金点九 《黑龙江八一农垦大学学报》2006,18(1):70-74
保证可信度的评价标准得到了统一,但各国的评价方法等客观性的保证方面上的一些部分还是有点模糊。换言之,脆弱性评价有范围,深度,实验用道具,提纲和评价者因素,而随着这些因素的不同其评价结果也会出现差异,这样一来,评价的公正性和客观性的保证上就存在困难。本论文提出了能保证信息保护产品保安脆弱性评价的公正性客观性和效率性的信息保护产品保安脆弱性评价方法,体现了自动化完成评价系统的设计。 相似文献
17.
本文首先深入分析了农产品跨境电商中信息不对称的表现及成因,其后阐述了信息不
对称对农产品跨境电商活动的影响,最后提出了一系列农产品跨境电商中的信息不对称问题的
解决策略和措施。 相似文献
18.
针对我国企业信息安全策略实施困难的现状,通过调研并分析,找出了影响信息安全策略成功实施的关键因素,并根据这些因素有针对性地提出建议与改进措施,帮助解决信息安全策略实施困难的问题,提高企业的信息安全管理水平。 相似文献
19.
浅议网络信息安全 总被引:3,自引:0,他引:3
王辉 《农业图书情报学刊》2008,20(6):112-115
网络信息安全是一项动态的、整体的系统工程。网络信息安全一般包括网络系统安全和信息内容安全。为了保护网络信息安全,除了运用法律和管理手段外,还需依靠技术方法来实现。阐述了网络信息安全的现状及其内涵,在分析了网络信息安全隐患的基础上,从技术和法律两方面提出了网络信息安全的解决方案。 相似文献