几种改进的电子商务交易模型及其在安全防护中的应用
本文关键词:几种改进的电子商务交易模型及其在安全防护中的应用
【摘要】:把电子商务的交易流程抽象成若干模型进行分析比较并讨论其在安全防护中的应用。给出的模型可以指导交易流程的设计和优化,可以指导交易者对交易流程作出选择,可以从一个新的角度检测和处理电子商务的安全问题。综合考虑了信任、安全、快捷方便等问题,从而有助于较好地进行安全防护和风险控制的前提下减少交易的时间和成本。
【作者单位】: 华侨大学信息化建设与管理处;
【关键词】: 网络 电子商务 交易流程 模型 安全
【基金】:福建省自然科学基金项目(A080013)
【分类号】:F713.36;TP393.08
【正文快照】: 0引言电子商务打破了传统商务在时间和空间上的限制,使得一切贸易商务活动都可以在网络上进行,贸易双方可足不出户,无需谋面,也无需实体的经验设施。随着互联网的发展,电子商务已经成为一种被越来越多的人接受的商品交易方式。近些年来,中国的电子商务伴随着改革开放、经济与
【相似文献】
中国期刊全文数据库 前10条
1 张振宇;于军;孟凡彬;;浅谈校园网络计算机单机用户安全防护[J];大庆高等专科学校学报;2002年04期
2 刘启诚;智能应用安全防护将成主流[J];通信世界;2003年39期
3 唐琳;李云峰;;电力信息系统的安全性初探[J];信息安全与通信保密;2006年10期
4 陈征;;政府门户网站安全防护措施探讨[J];网络安全技术与应用;2008年05期
5 山林;;UTM实现统一高效的网络安全防护[J];中国金融电脑;2008年12期
6 吴子勤;刘笑军;滕建民;;入侵检测系统安全防护的实现[J];信息系统工程;2009年07期
7 施建林;张礼芳;;浅析网络环境下个人计算机的安全防护[J];中国西部科技;2009年32期
8 易俊宏;;计算机网络终端安全防护模型与方法[J];信息与电脑(理论版);2009年07期
9 冯立培;;计算机网络终端安全防护模型与方法[J];信息与电脑(理论版);2009年08期
10 李延峰;;浅析校园网络安全防护及对策之我见[J];硅谷;2010年18期
中国重要会议论文全文数据库 前10条
1 辛耀中;;网络信息安全防护的四个问题[A];中国信息协会信息安全专业委员会年会文集[C];2004年
2 李继斌;赵霖;杨涛;;装甲兵指挥信息系统网络安全防护探析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
3 周宗亮;;襄樊调度数据网安全防护研究[A];中南七省(区)电力系统专业委员会第二十二届联合学术年会论文集[C];2007年
4 肖治庭;徐永和;任毅;;计算机网络终端安全防护模型与方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
5 黄望宗;彭东;;IP专网安全防护方案规划与设计[A];2008-2009年船舶通信导航论文集[C];2009年
6 陈华;;新一代网络安全防护手段——隔离网闸[A];四川省通信学会2011年学术年会论文集[C];2011年
7 由大明;沈f ;;协同构建网络安全防护体系[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
8 韩振华;王晋东;沈柳青;;智能安全防护软件策略管理研究与设计[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
9 李良文;吕明;袁湘玲;;地级气象网络的安全防护[A];网络安全技术的开发应用学术会议论文集[C];2002年
10 单渝生;;局域网络的安全防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年
中国重要报纸全文数据库 前10条
1 郭川;迈克菲资深技术专家程智力:数据中心从安全防护走向安全管理[N];人民邮电;2010年
2 ;趋势科技构建全方位安全防护[N];中国计算机报;2002年
3 ;千兆网络的安全防护神[N];中国计算机报;2003年
4 罗杰·格兰姆斯;用好云需先把安全策略定好[N];中国计算机报;2009年
5 朱杰;安全防护演绎6千兆位[N];中国计算机报;2007年
6 天融信 张帅;网站安全防护的立体防御新思路[N];中国计算机报;2009年
7 ;多重安全防护一肩承担[N];中国计算机报;2004年
8 中国软件评测中心 傅伟江;基于规则的安全防护[N];中国计算机报;2003年
9 张晓明;构建Windows 2000服务器的安全防护林[N];中国电脑教育报;2003年
10 张波;移动无线局域网的安全防护[N];人民邮电;2004年
中国博士学位论文全文数据库 前6条
1 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
2 林植;基于策略的访问控制关键技术研究[D];华中科技大学;2006年
3 彭俊好;信息安全风险评估及网络蠕虫传播模型[D];北京邮电大学;2008年
4 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
5 姚兰;基于欺骗的网络积极防御技术的研究与实现[D];西安电子科技大学;2007年
6 郭渊博;容忍入侵的理论与方法及其应用研究[D];西安电子科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 高辰;基础电信企业的网络安全防护和风险评估方案设计与实施[D];北京邮电大学;2012年
2 潘宇;终端设备安全防护模块设计与实现[D];电子科技大学;2012年
3 沈柳青;智能安全防护软件自主决策系统研究[D];解放军信息工程大学;2010年
4 周武装;网管网优化与安全防护方案设计与实施[D];北京邮电大学;2012年
5 牛凯慧;张家口企业信息化公共服务平台网络安全防护支撑系统的设计与实现[D];河北工业大学;2011年
6 国强;智能安全防护资源管理关键技术研究[D];解放军信息工程大学;2012年
7 姚国治;GFMIS安全防护体系实现方法研究[D];重庆大学;2004年
8 黄智勇;网络安全防护系统设计与实现[D];电子科技大学;2011年
9 李金长;企业内网信息安全防护系统设计与实现[D];电子科技大学;2010年
10 黄金平;税务系统网络安全防护体系改进与实现[D];哈尔滨工程大学;2011年
,本文编号:686653
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/686653.html