收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

在线招投标系统中安全体系的设计与开发

刘微微  
【摘要】: 随着互联网的推广和普及,电子商务发展得如火如荼。安全问题——作为保证电子商务健康有序发展的关键因素也越来越突出,越来越受到关注。 我的论文工作就是在一个具体的电子商务系统——在线招投标(e_Tender)系统中实施安全保障措施,从而确保招投标业务公平、公开、公正地进行。 本文结合论文的展开,主要讨论了以下内容: (1)论文背景、论文来源和论文目标。 (2)介绍电子商务的定义、框架构成及其安全性。其中对于电子商务的安全性主要从如何认识安全、安全隐患、安全所涉及到的技术、安全体系结构、国内外研究现状等几个方面进行了详细的说明,从而对电子商务的安全有一个总体的了解。 (3)主要介绍信息安全的关键技术——加密技术。加密技术是保障信息安全的最核心的技术措施,其他所有的安全防范措施都是建立在加密技术的基础之上的。本章内容包括密码学的基础、单钥密码体制(对称密码体制)、公钥密码体制(非对称密码体制)等,并展望当前加密技术的发展趋势。 (4)讨论了公开密钥基础设施PKI/CA认证体系。PKI/CA可以支持认证、完整性、机密性和不可否认性。它是在SSL协议的支持下,通过将对称和非对称加密技术结合起来实现的,为系统实施安全提供了一种体系结构。 (5)重点介绍了e-Tender系统的总体目标、业务流程、整体架构、层次功能、设计方案及开发环境。 (6)探讨了e-Tender系统中安全子系统的设计方案及具体实施。描述了一个具体的PKI/CA系统是如何实施的,其中包括安全的需求分析、安全方案的设计、证书的使用、客户端、服务器端及开标时安全的实现。 作为e_Tender项目组的重要成员,我主要负责整个系统的安全设计与实现。该系统的安全是基于PKI/CA框架来实施的。PKI/CA是一个比较全面的实施安全的体系结构,用来实现基于公钥密码体制的证书产生、管理存储、发行和作废等功能,其中证书体制和CA得到了广泛的应用。从而为系统提供了诸如数据完整性、防否认和身份认证等的安全服务。 此外,实用安全性与用户需求和应用环境也是紧密相关的。每个系统对于安全都有自己特殊的要求,招投标系统也不例外。在该系统中,由于投标文件的敏感性,我们对此进行了进一步的保密工作。引入了一个新的概念——项目证书,项目证书是由招标人根据特定的招标项目向CA申请的。投标人利用项目证书和站点服务器证书对 投标文件进行双重加密,以避免招标人和站点服务器任何一方在开标之前打开投标文 件,从而确保了投标文件的安全,防止有人从中牟利,泄漏信息,破坏招投标工作的 顺利展开。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 梁普选;刘玉芬;;电子商务中安全问题探讨及应对措施[J];商场现代化;2005年29期
2 马玉磊;杜川;;数据加密技术的分析[J];大众科技;2010年04期
3 倪军;国内CA认证体系[J];计算机周刊;2000年14期
4 潘文良;刘苗辉;张野;;网络安全技术的初步探讨[J];科技咨询导报;2007年29期
5 王云;王会诚;;浅谈电子商务中的安全技术[J];卫生职业教育;2006年14期
6 左英;殷建平;;电子商务平台的安全体系研究[J];计算机安全;2008年02期
7 戚雅金;;信息加密技术在计算机网络安全中的应用[J];科技创新导报;2010年07期
8 刘冬梅,王俊义;电子商务中基于加密的网络安全技术[J];内蒙古科技与经济;2004年22期
9 张晓黎;;数据加密技术在电子商务安全中的应用[J];计算机与数字工程;2005年12期
10 王萍;;浅谈基于CA认证的电子商务安全[J];商场现代化;2008年17期
11 赵晓东;陈高峰;韩蕾;;试论数据加密技术在军队电子采购中应用[J];现代商业;2008年35期
12 汪志勇;;浅析网络安全技术与对策[J];科技信息(学术研究);2008年34期
13 唐言;;信息加密技术在计算机网络安全中的应用[J];中国新技术新产品;2010年08期
14 郑亚巍;;组织机构代码联合CA认证技术的应用分析[J];科技风;2010年15期
15 袁鉴,阮闯;Internet技术讲座 第三章 Internet安全技术[J];广东通信技术;1998年03期
16 王应强;杨旸;武哲;;浅谈计算机网络安全[J];中共郑州市委党校学报;2004年06期
17 Daryl Miller;辛磊夫;;网络安全比加密更重要[J];软件;2007年01期
18 王丽娜;;电子商务安全技术浅析[J];中共郑州市委党校学报;2008年04期
19 丁静,杜习英,李蕾;电子商务中在线支付的安全协议和技术[J];矿冶;2003年04期
20 赵森林;电子商务安全技术浅析[J];安徽冶金科技职业学院学报;2005年04期
中国重要会议论文全文数据库 前10条
1 杨方燕;刘军;;数据在传输过程中的可靠加密技术研究与实践[A];中国电子学会可靠性分会第十三届学术年会论文选[C];2006年
2 许洋;冯新桓;贾启龙;唐宁九;;基于多路数据传输的一种新型加密技术[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
3 刘南;王惠芬;;跳时加密技术[A];全国第二届信号处理与应用学术会议专刊[C];2008年
4 刘南;;多层换序跳时加密技术[A];全国第三届信号和智能信息处理与应用学术交流会专刊[C];2009年
5 孙立新;赖锋;;CA认证与中国邮政发展[A];海南省通信学会论文集(二○○一年)[C];2001年
6 王肃强;;软件加密技术的探讨[A];第一次全国计算机安全技术交流会论文集[C];1986年
7 高国弘;郭立新;马冀平;杨洁;;CA技术在气象信息传输中的应用[A];推进气象科技创新加快气象事业发展——中国气象学会2004年年会论文集(下册)[C];2004年
8 郑海燕;张良萍;;浅谈计算机网络的安全问题、技术以及对策[A];第十二届全国计算机安全技术交流会论文集[C];1997年
9 汪淼;谢余强;舒辉;罗军宏;黄华星;;病毒的多态性研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
10 刘亚杰;周学广;;浅析保障电子商务安全的策略[A];舰船电子装备维修理论与应用——中国造船工程学会电子修理学组第四届年会暨信息装备保障研讨会论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 王正飞;数据库加密技术及其应用研究[D];复旦大学;2005年
2 王侃伟;生物识别技术在汽车安全领域应用的研究[D];西北工业大学;2006年
3 何希平;基于混沌的图像信息安全算法研究[D];重庆大学;2006年
4 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
5 周昕;双随机位相编码技术—仿射密码的光学实现[D];四川大学;2006年
6 齐芳;SSL协议中QoS感知的优化策略与算法研究[D];中南大学;2007年
7 吴克难;信息安全中的光学加密和验证技术研究[D];大连理工大学;2009年
8 王丽丰;视频信息加密技术的研究[D];北京邮电大学;2011年
9 伍前红;可信密码学计算的关键技术及其在电子商务中的应用[D];西安电子科技大学;2004年
10 刘连浩;高级加密标准及短分组加密技术应用研究[D];中南大学;2006年
中国硕士学位论文全文数据库 前10条
1 刘微微;在线招投标系统中安全体系的设计与开发[D];上海海运学院;2001年
2 李斌;基于遍历矩阵上的数字签名算法的实现[D];吉林大学;2006年
3 赵新海;基于排列码的加密USB移动硬盘设计[D];河北工业大学;2005年
4 刘念;基于B/S结构的数据库加密系统的研究与实现[D];四川大学;2003年
5 潘娟;基于PKI的身份认证技术的研究和实现[D];华北电力大学(河北);2003年
6 苏洁;基于PKI技术的Web服务安全性研究与应用[D];哈尔滨理工大学;2004年
7 成孝禹;公开密钥基础设施(PKI)及电子证书系统的设计与实现[D];中国科学院软件研究所;2001年
8 杨新国;基于AES的加密技术研究及应用[D];长春理工大学;2010年
9 曾凡号;数据库加密子系统的研究[D];武汉理工大学;2006年
10 冯保才;基于ARM的电力负荷管理终端设计与实现[D];西安科技大学;2007年
中国重要报纸全文数据库 前10条
1 ;希捷发布首款具备自身加密功能硬盘[N];中国电脑教育报;2008年
2 田文;加密技术确保在线交易[N];中国保险报;2002年
3 特约撰稿 径山茶;破解威盛的“达·芬奇密码”[N];中国电脑教育报;2006年
4 ;破译或只需几分钟,电脑加密技术漏洞大[N];新华每日电讯;2008年
5 ;日立1/4 TB笔记本电脑硬盘出货[N];电子资讯时报;2007年
6 ;蓝光 加密技术遭破解[N];中国电脑教育报;2007年
7 ;如何在加密和效率之间取得平衡[N];中国计算机报;2008年
8 艾文;韩国现代闪存盘内置全新加密技术[N];中国计算机报;2002年
9 中国传媒大学 张宜春;广播加密技术及其发展[N];电子资讯时报;2008年
10 阿清;加密数码的商机与危机[N];中国证券报;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978