期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于前向安全数字签名的交叉认证研究 被引量:2
1
作者 白贞武 姜瑜 《微计算机信息》 北大核心 2006年第04X期85-86,89,共3页
交叉认证的安全性由不同PKI信任域的根CA的数字签名来保证。如果根CA密钥泄露,整个PKI体系的信任关系就全部失效。文章分析了交叉认证技术实现的策略,提出了前向安全数字签名的交叉认证思想。
关键词 PKI CA 交叉认证 前向安全 数字签名
下载PDF
PKI中证书路径构造算法研究 被引量:2
2
作者 白贞武 《科学技术与工程》 2006年第4期474-476,共3页
建立在公钥基础设施上的用户只有通过证书路径才能获得公钥证书,并对证书进行验证,然后利用有效的公钥进行信息处理。分析现有基于图论的证书路径构造算法的基础上,提出了CA间相互协作的动态路径构造算法。
关键词 PKI CA 交叉认证 路径构造 路径验证
下载PDF
中小企业开展网络营销的问题与对策 被引量:17
3
作者 白贞武 《沿海企业与科技》 2006年第2期39-40,共2页
中小企业通过开展网络营销可以增强成本竞争优势,提升企业形象,对企业经营活动具有很强的现实意义。文章分析了中小企业开展网络营销的意义和存在的问题,并提出了相应的对策。
关键词 中小企业 网络营销 问题 对策
下载PDF
基于中小企业的电子商务研究 被引量:2
4
作者 白贞武 《内蒙古科技与经济》 2006年第03X期38-39,共2页
电子商务正以前所未有的速度迅猛发展,给全球的商贸方式带来巨大的变革,尤其是给传统意义上的中小企业带来了新的机遇与挑战。文章分析了中小企业开展电子商务的必要性和重要性,并结合中小企业的特点指出了中小企业开展电子商务的一些... 电子商务正以前所未有的速度迅猛发展,给全球的商贸方式带来巨大的变革,尤其是给传统意义上的中小企业带来了新的机遇与挑战。文章分析了中小企业开展电子商务的必要性和重要性,并结合中小企业的特点指出了中小企业开展电子商务的一些具体方法。 展开更多
关键词 中小企业 电子商务 网络 信息 市场
下载PDF
基于Web挖掘的个性化电子商务研究 被引量:2
5
作者 白贞武 《湖南经济管理干部学院学报》 2006年第3期140-141,144,共3页
介绍个性化电子商务的基本思想,分析Web挖掘在个性化电子商务中的作用及工作过程,提出个性化电子商务的系统结构。
关键词 电子商务 WEB 个性化服务
下载PDF
基于中小企业的电子商务研究
6
作者 白贞武 《中国管理信息化》 北大核心 2005年第11期53-54,共2页
电子商务正以前所未有的速度迅猛发展,给全球的商贸方式带来巨大的变革,尤其是给传统意义上的中小企业带来了新的机遇与挑战。文章分析了中小企业开展电子商务的必要性和重要性,并结合中小企业的特点指出了中小企业开展电子商务的一些... 电子商务正以前所未有的速度迅猛发展,给全球的商贸方式带来巨大的变革,尤其是给传统意义上的中小企业带来了新的机遇与挑战。文章分析了中小企业开展电子商务的必要性和重要性,并结合中小企业的特点指出了中小企业开展电子商务的一些具体方法。 展开更多
关键词 中小企业 电子商务 网络 信息 市场 文章分析 商贸
下载PDF
基于PKI的电子商务安全实施
7
作者 白贞武 姜瑜 宁帆 《湖南医科大学学报(社会科学版)》 2005年第2期225-227,共3页
电子商务的发展对网络安全性提出了较高的要求。本文介绍了电子商务安全的一般需求,分析了PKI中公钥加密和数字签名技术基本原理,阐述了PKI对电子商务安全的作用.结合安全性分析提出了适合于电子商务安全的解决方案。
关键词 电子商务 公钥基础设施 公钥加密 数字签名 认证机构
下载PDF
基于电子商务模式下物流配送方案设计 被引量:3
8
作者 彭银香 白贞武 《中国市场》 2009年第28期51-52,共2页
本文分析了我国目前电子商务模式下物流配送存在的问题,提出了基于电子商务模式下物流配送方案,并给出了实证分析。
关键词 电子商务 物流 物流配送
下载PDF
电子商务安全问题及措施研究 被引量:4
9
作者 彭银香 白贞武 《大众科技》 2005年第11期162-163,共2页
电子商务在改变人们的商务模式的同时,安全问题也成为人们日益关注的重点。文章分析了电子商务应用中所存在的问题,并从计算机网络安全、商务交易安全出发,提出了电子商务应采取的主要安全措施。
关键词 电子商务 网络安全 交易安全 加密 认证 协议
下载PDF
中小企业开展电子商务初探
10
作者 姜瑜 白贞武 《商场现代化》 北大核心 2005年第09X期166-166,共1页
文章分析了中小企业开展电子商务的必要性和重要性,并结合中小企业的特点指出了中小企业开展电子商务的一些具体方法.
关键词 中小企业 电子商务 互联网 市场
下载PDF
IPSec与NAT兼容性研究
11
作者 白贞武 《网络安全技术与应用》 2005年第6期47-49,共3页
VPN中要实现NAT的透明穿越,要解决的主要问题是如何实现IPSec和NAT的协同工作。本文在分析IPSec与NAT兼容性问题的基础上,讨论了现有几种解决方法,设计了一个UDP封装IPSec数据的改进方案,较好地解决了多个内部主机与同一个外部设备通信... VPN中要实现NAT的透明穿越,要解决的主要问题是如何实现IPSec和NAT的协同工作。本文在分析IPSec与NAT兼容性问题的基础上,讨论了现有几种解决方法,设计了一个UDP封装IPSec数据的改进方案,较好地解决了多个内部主机与同一个外部设备通信时的冲突(collision/conflict)和SPD重叠(overlap) 展开更多
关键词 IPSEC协议 NAT 兼容性 隧道模式 数据包 网络协议
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部