期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
端到端的移动商务安全框架
被引量:
2
下载PDF
职称材料
导出
摘要
文章通过介绍移动商务安全问题的现状,阐明阻碍移动商务发展的主要障碍在于人们对安全问题的考虑。移动商务的安全问题由于移动网络本身的特殊性明显区别于传统电子商务的安全问题,文章在对移动商务安全因素分析的基础上,给出了一种端到端的安全移动商务体系框架,对设计移动商务安全问题的解决方案具有一定的参考意义。
作者
盖建华
机构地区
山东大学
山东大学管理学院
出处
《现代管理科学》
CSSCI
2009年第4期44-45,共2页
Modern Management Science
关键词
端到端
移动商务
安全
分类号
TN929.5 [电子电信—通信与信息系统]
F713.36 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
0
同被引文献
7
引证文献
2
二级引证文献
3
参考文献
5
1
The Open Mobile Alliance Ltd, Wireless Application Protocol, http://www, wapforum, org.
2
K. Christopher, Public key infrastructure: end-to-end security, Business Communications Review, 1997,27(11).
3
C. Ajluni, Secure your wireless future. Wireless Systems Design, 2001, 6 (4).
4
S. Gincvan, Networking in the palm of your hand. Network Computing, 2002, 13(16).
5
Corradi, R. Montanari, C. Stefanelli, Security of mobile agonts on the Internet. Intornet Research, 2001,11(1).
同被引文献
7
1
孟伟,张璟,李军怀,刘海玲.
Web服务安全模型研究与实现[J]
.计算机工程与应用,2006,42(26):134-136.
被引量:15
2
Jonathan Katz.数字签名[M].北京:国防工业出版社,2012.
3
NIST. Digital Signature Standard[S/OL]. 2008. http://csrc. nist. gov/ publications/ drafts/ tips_ 186-3/Draft_FIPS-186- 3%20__November2008. pdf.
4
方志超.
身份认证技术在移动商务中的应用[J]
.广西轻工业,2008,24(9):101-102.
被引量:2
5
王春东,李琦.
数字签名技术在移动商务中的应用[J]
.信息安全与技术,2010,1(7):101-104.
被引量:3
6
邢翠芳,李瑛,赵海冰,杜晶.
一种移动Web服务安全性技术方案[J]
.计算机技术与发展,2013,23(4):122-125.
被引量:2
7
吕皖丽,钟诚.
数字签名方案的分析[J]
.广西科学院学报,2002,18(4):161-164.
被引量:5
引证文献
2
1
王春东,李琦.
数字签名技术在移动商务中的应用[J]
.信息安全与技术,2010,1(7):101-104.
被引量:3
2
刘可诠.
基于数字签名的移动电子商务研究[J]
.铁路计算机应用,2014,23(6):21-23.
二级引证文献
3
1
马珺.
浅谈微博在移动商务中的应用[J]
.计算机光盘软件与应用,2014,17(6):62-63.
2
刘可诠.
基于数字签名的移动电子商务研究[J]
.铁路计算机应用,2014,23(6):21-23.
3
陈余良.
数字签名技术的应用探析[J]
.科技传播,2012,4(11):199-200.
1
郝巧红.
影响计算机信息安全因素分析[J]
.山西财经大学学报,2002,24(S1):176-179.
被引量:1
2
张居彦.
移动商务安全问题探讨[J]
.中国电子商务,2012(5):38-38.
3
彭卫华.
移动商务安全技术及发展前景分析[J]
.电脑与信息技术,2005,13(4):64-66.
被引量:2
4
方志超.
身份认证技术在移动商务中的应用[J]
.广西轻工业,2008,24(9):101-102.
被引量:2
5
商诺诺,周欣明,高峰.
计算机网络安全因素分析与防火墙技术探讨[J]
.科技信息,2008(22):46-46.
被引量:1
6
苏金国.
电子商务安全框架[J]
.上海微型计算机,2000(51):19-19.
7
饶正婵.
高校校园网络安全研究[J]
.福建电脑,2005,21(11):53-53.
被引量:4
8
梁志琼.
移动商务安全工作模式中WPKI技术的应用研究[J]
.电子技术与软件工程,2014(22):14-14.
被引量:1
9
李斌,盛志华.
常熟市区域卫生信息化建设中数据安全问题的探究[J]
.中国医疗设备,2016,31(2):140-142.
被引量:1
10
姜燕.
图书馆信息管理系统安全因素分析[J]
.魅力中国,2010,0(10X):128-128.
被引量:1
现代管理科学
2009年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部