探析移动电子商务信息安全系统
摘要
本文在移动电子商务信息系统安全相关概念的论述基础上,以Bent函数和Hash函数为例探讨了移动电子商务信息系统安全问题,并探讨了通过利用这两类函数技术如何增加商务信息系统安全系数的问题。
参考文献6
-
1赵永刚.解析“三角经营商法”[J].商场现代化,2004,0(8S):188-188. 被引量:18
-
2姬志刚.计算机、网络与信息社会[J].科技创新导报,2006,3(20):243-243. 被引量:65
-
3戴方虎,周炜,段鲲,吴时霖.Internet的移动访问技术研究[J].计算机科学,2001,28(3):16-18. 被引量:17
-
4肖皇培,张国基.基于Hash函数的报文鉴别方法[J].计算机工程,2007,33(6):101-103. 被引量:7
-
5苏桂平,刘争春,吕述望.Hash函数在信息安全中随机序列发生器中的应用[J].计算机工程与应用,2005,41(11):115-116. 被引量:8
-
6李世刚,刘辉,陈标华.超素数法长周期伪随机数发生器的应用算法[J].北京化工大学学报(自然科学版),2003,30(6):1-5. 被引量:6
二级参考文献24
-
1王张宜,李波,张焕国.Hash函数的安全性研究[J].计算机工程与应用,2005,41(12):18-19. 被引量:26
-
2盛骤 谢式千 潘承毅.概率论与数理统计 第二版[M].北京:高等教育出版社,1989..
-
3中山大学数学力学系概率论及数理统计编写小组.概率论及数理统计[M].北京:高等教育出版社,1980..
-
4[1]Aljadhai A,et al. A Framework For Call Admisssion Control And QoS Support in Wireless Environments. IEEE INFOCOM'99,march 1999
-
5[2]Terzis A,et al. A Simple QoS Signaling Protocol for Mobile Hosts In the intergreted Service Internet IEEE INFOCOM'99. march 1999
-
6[3]Xylomerios G, Polyzos C. Internet Protocol Performance over Networks with Wireless Links. IEEE network, 1999,5
-
7[4]WAP architecture specification WAP Forum. Available at: http:∥www. wapforum. org
-
8B Schneier.Secrets & Lies:Digital Security in Networked World[M].Jone Wiley & Sons,2000:85~101.
-
9B Schneier. Applied Crytography:Algorithms,and Source Code in C[M].Jone Wiley & Sons,1994:301~307.
-
10Michael Luby Pseudo Randomness and Cryptographic Applications[M].Princeton University Press, 1996:70~95.
共引文献100
-
1蔡晶晶,花辉.公允价值计量在我国会计实务运用中的探究[J].商场现代化,2008(3):322-322. 被引量:4
-
2李占英.浅谈中等职业会计专业建设[J].商场现代化,2008(3). 被引量:1
-
3吴义红.中学数学教师应当具备的信息能力与信息素质[J].科技资讯,2006,4(35):97-97. 被引量:1
-
4郭鹏飞,解慧中,王智慧.探析网络商务环境下我国图书业的跨区出版发行[J].商场现代化,2008(20). 被引量:1
-
5孙晓辉,林秋华,郝育闻.基于组合混沌映射的伪随机数发生器[J].仪器仪表学报,2006,27(z1):805-807. 被引量:8
-
6王少华,刘忠强.一个防陷害攻击的ACJT改进方案[J].山东电大学报,2009(1):12-13.
-
7王辉.高校校办企业管理中存在的问题及对策分析[J].科技资讯,2007,5(20):235-235. 被引量:7
-
8郎峰.论激发学生学习数学的兴趣[J].科技资讯,2007,5(21):131-131. 被引量:1
-
9刘勇.探析高校图书馆信息资源建设[J].科技资讯,2007,5(36):256-256.
-
10王颖,王爱萍,王立新.Internet的WAP移动访问技术[J].河北软件职业技术学院学报,2001,6(2):92-95.
-
1解慧中,王智慧,郭鹏飞.探析网络商务信息系统安全与Hash函数[J].商场现代化,2008(16):182-182.
-
2韩晓鸿,张艳丽,魏红君.探讨电子商务信息系统安全与Bent函数[J].商场现代化,2007(07S):114-114. 被引量:2
-
3申艳光,刘永红,江涛.n元Bent函数的级联构造[J].计算机工程,2011,37(4):125-127. 被引量:3
-
4周昌斌,胡其华.商务信息系统中的RS决策[J].重庆文理学院学报(自然科学版),2007,26(4):36-38.
-
5何军,张建中.Bent函数的性质与构造[J].五邑大学学报(自然科学版),2005,19(1):30-34.
-
6车小亮,杨晓元,申军伟.一类高阶Bent函数的构造方法[J].计算机工程,2012,38(14):122-123. 被引量:1
-
7张卫国,肖国镇.具有偶数个变元的高非线性度平衡布尔函数的构造[J].电子学报,2011,39(3):727-728. 被引量:4
-
8任增强.把握客户需求 建立技术优势 实现无忧电子商务[J].网络安全技术与应用,2003(5):48-51.
-
9卓泽朋,崇金凤,魏仕民.两类布尔函数的全局雪崩特征研究[J].计算机应用研究,2014,31(7):2127-2129.
-
10高光普,程庆丰,王磊.三次旋转对称Bent函数的构造[J].密码学报,2015,2(4):372-380. 被引量:2