期刊文献+

浅谈电子商务安全中的数据加密技术 被引量:8

Discussion on Data Encryption Technology in e-Commerce Security
原文传递
导出
摘要 本文论述和分析了加密技术及其在电子商务安全方面的应用现状,然后对电子商务数据加密的概念进行说明,介绍了电子商务中常见几种的数据加密的算法,并对加密技术在电子商务安全中的应用作了介绍,最后对加密技术在电子商务安全中的应用作了总结和展望。 This article discusses and analyzes the encryption technology and its application in e-commerce security, and then describes the concept on the encryption of e-commercial data, and presents several common data encryption algorithms, introduced in the e-commerce, including the application of encryption technology in the e-commerce. Finally this article fives the conclusion and prospect of encryption application in e-commerce security.
出处 《通信技术》 2008年第12期322-324,共3页 Communications Technology
关键词 加密技术 电子商务 对称加密体制 非对称加密 Encryption teehnology electronic commerce symmetric encryption system asymmetric cryptography
  • 相关文献

参考文献8

二级参考文献15

  • 1戴宗锋 叶顶峰 杨君辉 等.圆锥曲线公钥密码体制的密码分析[J].科技快报,2000,6(6).
  • 2陈鲁生 沈世镒.况代密码学[M].科学出版社,2002..
  • 3Silverman J.The Arithmetic of Elliptic Curves[M]. New York: Springer-Verlag,1986.
  • 4BurnettSteve PaineStephen 冯登国 周永彬 张振峰 译.密码工程实践指南[M].北京:清华大学出版社,2001..
  • 5Qiu Qizhi, Xiong Qianxing. The Research on Elliptic Curve Cryptography[A].Proceding of the 8th International Conference on Computer Supported Cooperative Work in Design[C].北京:世界图书出版公司北京公司,2004.698~701.
  • 6WeberJosephL 卜照斌 段来盛 赖伶 译.Java 2详解[M].北京:电子工业出版社,2001..
  • 7杨义先.MDS码在保密学中的应用[J].北京邮电学院学报,1988,11(1):30-35.
  • 8Tsai Huimin,Computer Security,1995年,14期,159页
  • 9王育民,保密学.基础与应用,1990年
  • 10卢铁城,信息加密技术,1989年

共引文献83

同被引文献35

  • 1廖雪花,缪竞威,朱洲森,李晓宁,张莹.基于HMP技术的交互信息的传递方式研究[J].通信技术,2008,41(5):79-81. 被引量:5
  • 2薛岚燕,郑胜林,潘保昌.数据加密技术在电子商务安全中的应用[J].广东工业大学学报(社会科学版),2005,5(B09):274-276. 被引量:1
  • 3王思叶,陈恭亮.电子签名法若干问题研究[J].信息安全与通信保密,2006,28(8):100-101. 被引量:4
  • 4王玲.网络信息安全的数据加密技术[J].信息安全与通信保密,2007,29(4):64-65. 被引量:33
  • 5唐纳德J.物流管理供应链过程的一体化[M].北京:机械工业出版社,1999.
  • 6LIAO X H,YAN Y S,WANG L,et al.The Design and Implementation of Logistics Monitoring System on Food Safety[J].Logisticsthe Emerging Frontiers of Transportation and Development in China,2008(03):2206-2212.
  • 7FAYYAD,PIATESKY S,SMYTR.The KDD Process for Extracting Useful Knowledge from Volumes of Data[J].Communications of the ACM,1996,39(11):51-57.
  • 8Zhang S ,Raoof M. Prediction of the Behaviour of RC Beams with Exposed Reinforcement[J]. Magazine of Concrete Research,1995, 47(173):25-30.
  • 9Cairns J, Zhao Z. Behaviour of Concrete beams with Exposed Reinforcement[J]. Structures and Buildings,1993, 99(2):141-154.
  • 10云安全联盟(CSA).云计算关键领域安全指南[EB/OL].(2009-12-1)[2012-6-16].httP://wwW.c10udsecurityalliance.org/guidance/csaguide.v2.1.pdf.

引证文献8

二级引证文献22

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部