期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析移动电子商务网络安全问题与对策
被引量:
2
下载PDF
职称材料
导出
摘要
3G技术、4G技术的不断完善使移动电子商务迅速发展起来,针对无线网络及移动电子商务所存在的网络安全问题,从信息保密的方式入手,主要从无线公钥设施和基于身份的密码学两方面,提出移动电子商务网络的解决方案和安全对策。
作者
张传娟
机构地区
福建船政交通职业学院
出处
《长沙铁道学院学报(社会科学版)》
2011年第4期205-206,共2页
Journal of Changsha Railway University
关键词
无线网络安全
移动电子商务
WPKI
IBC
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
4
共引文献
15
同被引文献
9
引证文献
2
二级引证文献
2
参考文献
4
1
张聚伟,张立文.
基于身份密码学的异构传感网络密钥管理方案[J]
.计算机工程与应用,2011,47(5):7-9.
被引量:4
2
谭波,王建新.
基于身份的密码学算法研究[J]
.电脑知识与技术,2010,6(3X):2147-2149.
被引量:1
3
韩景灵.
移动电子商务安全问题探析[J]
.电脑知识与技术,2010,6(1):31-33.
被引量:9
4
许剑勇,邵世煌,魏亮.
无线公开密钥基础设施(WPKI)的构建[J]
.网络安全技术与应用,2003(3):57-59.
被引量:5
二级参考文献
28
1
张卫东,曹正文.
基于WAP的移动电子商务的安全问题[J]
.电子科技,2004,17(12):22-24.
被引量:5
2
黄渌,郑晓军,须文波.
利用Windows CryptoAPI实现WPKI的方法[J]
.计算机工程,2004,30(23):108-110.
被引量:5
3
原浩.
移动通信中身份认证的研究[J]
.福建电脑,2005,21(6):33-34.
被引量:1
4
栗红生.
无线公钥体系在无线数据业务中的应用[J]
.计算机工程与设计,2006,27(12):2309-2310.
被引量:5
5
YANG Geng,RONG Chun-ming,VEIGNER Christian,WANG Jiang-tao,CHENG Hong-bing.
Identity-based key agreement and encryption for wireless sensor networks[J]
.The Journal of China Universities of Posts and Telecommunications,2006,13(4):54-60.
被引量:10
6
李永革,张岩.
WPKI技术在军事卫勤保障中的应用[J]
.华北国防医药,2007,19(1):22-23.
被引量:2
7
苏忠,林闯,封富君,任丰原.
无线传感器网络密钥管理的方案和协议[J]
.软件学报,2007,18(5):1218-1231.
被引量:111
8
Louis M J.移动电子商务速成教程[M].北京:人民邮电出版社,2002.
9
Boneh D, Franklin M.Identity-based eneryption form the Well pairing[J].Journal of Computing, 2003,32 (3) : 586-615.
10
Hankerson D, Menezes A, Vanstone S.Guide to elliptic curve cryptography[M].New York: Springer-Verlag, 2004.
共引文献
15
1
黄渌,郑晓军,须文波.
利用Windows CryptoAPI实现WPKI的方法[J]
.计算机工程,2004,30(23):108-110.
被引量:5
2
原浩.
移动通信中身份认证的研究[J]
.福建电脑,2005,21(6):33-34.
被引量:1
3
栗红生.
无线公钥体系在无线数据业务中的应用[J]
.计算机工程与设计,2006,27(12):2309-2310.
被引量:5
4
李永革,张岩.
WPKI技术在军事卫勤保障中的应用[J]
.华北国防医药,2007,19(1):22-23.
被引量:2
5
赵红燕.
移动电子商务安全问题及其应对策略[J]
.福建电脑,2011,27(5):8-9.
被引量:3
6
李旭军.
移动电子商务安全问题及其应对策略[J]
.赤峰学院学报(科学教育版),2011(9):187-188.
被引量:1
7
覃荣华,解永生,袁晓兵.
异构分组无线传感器网络密钥管理机制[J]
.华中科技大学学报(自然科学版),2012,40(4):19-22.
被引量:1
8
陈德军,刘涛,周鸣争.
基于椭圆曲线密码体制的无线传感器网络对偶密钥管理的研究[J]
.安徽工程大学学报,2012,27(4):80-83.
9
熊智力.
移动电子商务中的安全问题及策略[J]
.中国电子商务,2014(4):14-14.
10
桑志强,汪燕.
移动电子商务安全问题与解决策略的探析[J]
.福建电脑,2014,30(5):83-84.
被引量:5
同被引文献
9
1
杨朝军.
关于计算机通信网络安全与防护策略的几点思考[J]
.硅谷,2008,1(22):117-118.
被引量:51
2
姚晟.
一种新型网络流量系统的设计与实现[J]
.安庆师范学院学报(自然科学版),2006,12(4):12-14.
被引量:3
3
林国庆.
浅析计算机网络安全与防火墙技术[J]
.恩施职业技术学院学报(综合版),2007,0(1):69-71.
被引量:34
4
李亮.
电子商务中网络安全的法律监管:从自治到规范——基于C2C模式的分析[J]
.行政与法,2009(7):114-117.
被引量:2
5
陶竞立,罗开田.
计算机网络的安全与保障技术研究[J]
.时代教育,2010(6):296-296.
被引量:19
6
闫国栋,王鹏.
基于IPv6协议的网络安全机制[J]
.赤峰学院学报(自然科学版),2010,26(8):27-28.
被引量:1
7
唐承辉.
计算机网络安全技术在电子商务中的应用探究[J]
.信息通信,2013,26(3):79-79.
被引量:7
8
张怀涛,秦柯,崔波.
电子商务运作中的网络信息安全问题研究[J]
.情报科学,2003,21(3):300-305.
被引量:8
9
刘晓梅.
计算机网络安全技术在电子商务中的应用[J]
.信息与电脑(理论版),2014,0(6):143-143.
被引量:2
引证文献
2
1
古丽赛热.阿不都卡迪尔.
浅谈计算机网络通信安全[J]
.数字技术与应用,2012,30(11):195-195.
被引量:1
2
郑杰辉.
电子商务背景下计算机网络安全控制策略研究[J]
.延安职业技术学院学报,2016,30(1):66-67.
被引量:1
二级引证文献
2
1
杨昊峰,马良海.
浅析计算机网络通信安全与维护[J]
.通讯世界(下半月),2013(5):85-86.
2
唐利娜.
基于网络背景下的计算机电子商务的信息安全[J]
.科技资讯,2017,15(23):14-15.
被引量:2
1
蔡霞.
惠普的商务网络打印方案[J]
.电子出版,2001(9):18-19.
2
文竟.
网络打印新方案[J]
.中国计算机用户,2001(44):58-58.
3
朱英敏,黄生叶,冯穗力,叶梧.
IEEE802.16e标准安全机制的改进[J]
.计算机工程与应用,2010,46(6):103-106.
被引量:1
4
魏薇.
基于身份的电子邮件系统[J]
.徐州工程学院学报,2007,22(4):14-17.
5
周中林.
我国中小企业电子商务安全模式选择[J]
.电脑知识与技术(技术论坛),2005(3):25-28.
6
胡国政,洪帆,郭亚军.
标准模型中可证安全的基于ID的身份认证方案[J]
.小型微型计算机系统,2007,28(11):2015-2019.
被引量:3
7
米志强.
论电子商务安全的策略[J]
.黑龙江科技信息,2009(18):82-82.
被引量:1
8
刘大璐.
电子政商网络中的安全探究[J]
.电脑编程技巧与维护,2015(14):111-113.
被引量:1
9
胡斌,王兴芬.
一种基于无证书短签名的公平交换协议[J]
.福建电脑,2016,32(2):6-8.
10
唐亮.
信息时代商务网络支付模式分析[J]
.华南金融电脑,2007,15(2):59-61.
长沙铁道学院学报(社会科学版)
2011年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部