期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子商务中的安全技术
被引量:
5
原文传递
导出
摘要
网络的开放性环境必然给电子商务带来各种安全风险。本文从电子商务系统对计算机网络安全、商务交易安全性出发,分析了各安全技术之间的层次关系,探讨了几种主要的电子商务安全技术。
作者
薛继青
温馨
机构地区
江阴兴澄特种钢铁有限公司
南京大学商学院
出处
《网络安全技术与应用》
2009年第8期10-12,共3页
Network Security Technology & Application
关键词
电子商务
网络安全
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
18
同被引文献
23
引证文献
5
二级引证文献
14
参考文献
4
1
黄江,陈丹.
电子商务中的安全技术[J]
.办公自动化(综合月刊),2009(3):32-33.
被引量:3
2
向驹.
试论电子商务交易中的安全技术[J]
.华南金融电脑,2009(2):65-67.
被引量:4
3
邓云岚.
浅谈电子商务中存在的网络安全问题[J]
.河北广播电视大学学报,2009,14(1):44-46.
被引量:13
4
潘峰.
电子商务安全策略综述[J]
.商场现代化,2009(2):147-148.
被引量:5
二级参考文献
8
1
聂小逢,郑东,顾健.
认证机构CA的安全体系设计[J]
.计算机工程,2004,30(B12):288-290.
被引量:5
2
孙宝林,王丽.
电子商务的安全体系结构及关键技术研究[J]
.武汉科技学院学报,2005,18(1):41-44.
被引量:7
3
余绍军,彭银香.
电子商务安全与数据加密技术浅析[J]
.中国管理信息化(综合版),2007,10(4):73-75.
被引量:22
4
谢红燕.
电子商务的安全问题及对策研究[J]
.哈尔滨商业大学学报(自然科学版),2007,23(3):350-353.
被引量:16
5
胡道元.网络安全[M].北京:清华大学出版社,2006:73-74.
6
王茜,杨德礼.
电子商务的安全体系结构及技术研究[J]
.计算机工程,2003,29(1):72-75.
被引量:67
7
何胜.
电子商务中安全支付协议的对比及应用[J]
.计算机时代,2004(2):29-30.
被引量:14
8
丰洪才,管华,陈珂.
电子商务的关键技术及其安全性分析[J]
.武汉工业学院学报,2004,23(2):3-6.
被引量:26
共引文献
18
1
李红娟.
浅谈电子商务时代网络安全问题及应对策略[J]
.中小企业管理与科技,2009(12):233-234.
2
盖凌云.
基于Internet的电子商务安全性研究[J]
.现代农业科技,2009(7):242-242.
被引量:2
3
曾凡涛.
中小企业电子商务的安全风险及对策[J]
.中国商贸,2009(05X):68-69.
被引量:6
4
韩凉,何荣毅.
电子商务的安全技术分析[J]
.电脑知识与技术,2010,6(8):6165-6166.
5
马琰,蒋一清,张舒婷.
浅谈“宜兴紫砂陶艺网”交易平台的构建[J]
.电脑与电信,2011(7):24-26.
6
“NO LOGO”策略[J]
.销售与市场,2012(4):12-12.
7
贾雅娟.
浅析电子商务中的安全技术[J]
.山西经济管理干部学院学报,2012,20(1):103-104.
被引量:1
8
单继周.
电子商务的计算机网络安全问题探讨[J]
.商,2013(3):126-126.
被引量:2
9
石元敏.
电子商务交易的安全性[J]
.中国经贸,2013(14):17-18.
10
郑海峰.
新时期计算机电子商务的安全策略解析[J]
.电子技术与软件工程,2013(23):253-253.
被引量:3
同被引文献
23
1
唐莞菁,汪卫,王智慧,周皓峰,施伯乐.
一种多级安全数据模型中的多实例语义[J]
.计算机研究与发展,2007,44(z3):238-243.
被引量:3
2
胡文启,徐军,张伍荣.网管实战宝典[M].清华大学出版社,2008:132-171.
3
林闯,肖岩平,王元卓,曾荣飞.
网络保护质量研究[J]
.计算机学报,2008,31(10):1667-1678.
被引量:8
4
董理君,余胜生,杜敏,周敬利.
一种基于环境安全的角色访问控制模型研究[J]
.计算机科学,2009,36(1):51-54.
被引量:12
5
曾彬,张大方,黎文伟,谢高岗,张广兴.
面向网络行为特征分析的网络监测系统设计及实现[J]
.计算机科学,2009,36(1):86-91.
被引量:14
6
郭文宏,范学峰.
面向Web结构化信息处理的汉语知识库构建研究[J]
.计算机科学,2009,36(1):201-204.
被引量:3
7
伏晓,蔡圣闻,谢立.
网络安全管理技术研究[J]
.计算机科学,2009,36(2):15-19.
被引量:44
8
陈珂,苗付友,熊焰.
基于RSA的代理环签名方案[J]
.计算机科学,2009,36(2):132-136.
被引量:8
9
周傲英,金澈清,王国仁,李建中.
不确定性数据管理技术研究综述[J]
.计算机学报,2009,32(1):1-16.
被引量:185
10
吕高锋,孙志刚,卢锡城.
域间IP欺骗防御服务净化机制[J]
.计算机学报,2009,32(3):552-563.
被引量:9
引证文献
5
1
万绪江,万朔,班显秀,袁健.
局域网中ARP攻击检测与防御方法[J]
.中国新通信,2009,11(23):43-46.
被引量:1
2
万绪江,班显秀,刘小东,万朔.
网络安全的防御方法和可行性研究[J]
.电脑编程技巧与维护,2010(8):120-123.
被引量:5
3
万绪江,李洋,李子云,万朔.
网络硬盘检测与维修技术的研究[J]
.电脑编程技巧与维护,2010(10):106-107.
4
杨晓茜,艾爽.
基于网络计算机技术的电子商务信息安全[J]
.信息通信,2018,31(12):179-180.
被引量:5
5
方修丰.
基于网络计算机技术的电子商务信息安全[J]
.中国商贸,2009,0(11S):87-88.
被引量:3
二级引证文献
14
1
邓佳燕,欧阳红巍.
大数据隐私技术在电子商务中的应用[J]
.大众投资指南,2020(2):55-56.
2
吴国华.
电子商务环境下流通企业面向流程的信息系统规划[J]
.中国电子商务,2013(3):2-2.
3
王鹏.
计算机安全漏洞的动态检测[J]
.计算机光盘软件与应用,2013,16(21):180-181.
4
智阳光,胡曦明,马苗.
浅析ARP攻击原理及其防御[J]
.网络安全技术与应用,2017(7):30-32.
被引量:4
5
杨晓明.
关于计算机网络安全防护技术的几点认识与思考[J]
.科技传播,2012,4(16):199-200.
被引量:4
6
刘发胜.
浅议计算机网络系统中的信息安全风险与防护措施[J]
.电脑知识与技术,2014,10(3X):1876-1877.
被引量:5
7
邓景辉.
浅议计算机网络信息安全现状及防护措施[J]
.信息与电脑(理论版),2010(6):1-1.
被引量:3
8
胡佳.
电视播控系统中的网络安全防护[J]
.西部广播电视,2019,40(9):253-253.
被引量:2
9
解文鹏.
计算机安全技术在电子商务中的应用研究[J]
.信息记录材料,2019,20(9):154-155.
被引量:2
10
左浩.
多数据库环境电子商务信息安全技术研究[J]
.IT经理世界,2019,0(4):15-19.
被引量:1
1
孙园.
适应开放性环境计算机信息系统[J]
.电脑学习,1989(1):1-3.
2
张培林,邓洪.
UNIX的发展趋势[J]
.广西科学院学报,1995,11(2):74-76.
3
毛建兵,田永春,姜永广.
无线传感器网络抗欺骗的节点定位算法[J]
.通信技术,2012,45(7):28-31.
被引量:2
4
刘鑫芝.
无线传感器网络安全数据融合的研究[J]
.计算机与现代化,2010(5):151-155.
被引量:8
5
陶莉,孙子文.
无线传感器网络KIPSO欺骗攻击检测模型[J]
.传感技术学报,2016,29(7):1049-1055.
被引量:1
网络安全技术与应用
2009年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部