电子商务领域的黑客犯罪

来源 :网络安全技术与应用 | 被引量 : 0次 | 上传用户:zfx249220414
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
电子商务的发展前景十分诱人,而其安全问题也变得日趋突出。电子商务是基于计算机互联网的交易行为,商家和顾客的许多交易信息如订货信息、支付信息、机密的商务往来文件等大量信息在计算机网络系统中存储、传输和处理,而Internet本身又是一个高度开放性的网络,因此黑客们常常 The prospect of e-commerce is very attractive, and its security issues have become increasingly prominent. E-commerce is based on the computer Internet trading behavior, business and customer many transaction information such as ordering information, payment information, confidential business documents and other large information stored in the computer network system, transmission and processing, and the Internet itself is a high degree Open network, so hackers often
其他文献
安全操作系统是信息系统安全的基础,而能否彻底解决隐蔽通道问题将是解决系统安全问题的关键所在。本文就这一问题进行了深入研究,并提出了改正意见。
期刊
目的 探讨术前采用傅里叶变换红外光谱(FTIR)技术诊断甲状腺癌的临床意义。方法 联合运用衰减全反射(ATR)探头与中红外光纤、FTIR光谱仪,测定15例甲状腺癌患者(甲状腺癌组)与14例甲状腺正常者和25例单侧良性甲状腺病变者(正常甲状腺组)甲状腺皮肤表面的FTIR光谱,比较两组11个波峰的峰位及相对峰强等22个指标,找出甲状腺癌体表光谱的特征。结果 与正常甲状腺体表光谱相比,甲状腺癌体表光谱中
本文介绍了用非接触IC卡实现校内班车乘车管理系统应用背景和实施方案,描述了系统的功能,主要结构及系统运行工作过程,给出了管理软件实现的主要框图,分析了非接触 IC卡的基
为确保灾难发生后核心业务的连续性,组织应对IT环境实施相应的灾难防御措施,且应对措施进行全面的评估以确保其有效性。本文设计了用于指导评估实施的过程模型,并详细说明各阶段的目的、内容、实现方法及其内外关联情况。
60岁的张师傅是村里的一名老木匠,虽已年过半百,但干起木匠活来,仍是一员健将。张师傅的锯跟了他大半辈子,徒弟们早就用上了现代化工具——电锯。这玩艺真快,眨眼间一条长木
4xO卫星接收机是深受卫视发烧友喜爱且应用最为广泛的卫星接收设备之一,主要原因是它具有支持多系统解密卡、网络共享等灵活强大的功能,外形小巧美观,操作较为简便,省电且价
在男人统治历史和主宰话语权的历史没有被改变的格局下,来谈谈男人,决不是个无聊的话题。说到男人,人们很容易联想到的词语是:刚毅顽强,善于自制。仕途上沉浮,商海里拼搏……
靶区及其位移的确定是部分乳腺癌外照射(extemalbeam partial breast irradiation,EB—PBI)的核心内容,银夹标记的术腔是靶区确定的依据,因此,放疗过程中银夹位置的变动是衡量EB—PBI靶区位移的重要参数。
1.全力保障为计委和政府的技术服务工作rn1999年主要应完成以下任务:(1)计委系统内部物理平台、应用平台的建设;(2)计委与其它省直机构的内部网络互联及信息内容共享;(3)为政