一、利用组合加解密方案改进SET协议的研究(论文文献综述)
左英[1](2018)在《安全电子协议SET的不足与改进方案分析》文中提出本文介绍了SET协议中的不足之处,并针对满足商品原子性、交易证据的生成与保留、商家信用机制、SET分级安全控制机制等方面,提出了相应的改进方案。
李扬扬[2](2015)在《椭圆曲线密码体制及其在电子商务中的应用研究》文中指出随着网络信息技术的不断发展,对电子商务安全性的要求也变得越来越高,目前电子商务采用的主要安全协议是SET协议,其采用的是RSA密码体制,作为一种基于大整数因数分解难题的密码体制,随着科技的发展,计算机运算速度和黑客手段的升级,其安全性和效率方面存在的不足逐步显现。本文在此背景下提出了一种解决方案,研究将椭圆曲线密码体制应用于SET协议中,ECC是目前公认单比特安全性最高的公钥密码体制,与RSA密码体制相比,ECC具有安全性高、运算速度快、存储空间小等优势,更适合对效率和安全性要求较高的电子商务领域。本文在分析研究了椭圆曲线密码体制基本理论的基础上,首先利用编程实现了RSA和ECC加解密算法,并对同一明文进行加解密,通过测试我们得出ECC比RSA在算法效率上拥有明显优势。其次针对现有的椭圆曲线标量乘算法,提出了几种改进的标量乘算法,并与原先的算法进行比较。然后在分析了安全椭圆曲线的常用生成算法随机法和复乘法的基础上,提出了一种基于随机曲线法的改进算法。最后提出了一个基于椭圆曲线密码体制的SET应用方案,通过对SET协议的交易过程进行分析,将ECC密码体制应用于其中,并提出一个基于ECC的电子商务支付系统模型。
张丰[3](2015)在《电子商务支付模型的安全性研究》文中研究表明在近十年中,电子商务发展迅速,国内产生了淘宝、天猫、京东这样的大型购物购物网站。电子支付是电子商务中最重要的一个环节,它完成了资金流的转移,是商品买卖最重要的标识。电子商务和电子支付极大地提高人们购物和支付的方便性,也为经济发展做出了重大贡献。然而,电子商务也伴随而来许多安全问题,限制了自身的发展。因此,研究电子商务特别是电子支付的安全性意义重大。对电子商务安全的需求主要集中在保密性、认证性、完整性、不可否认性以及物品原子性等。而保障电子商务的安全性主要是基于SSL协议、SET协议和3D-Secure协议。SSL协议内置于浏览器中,简单,容易实现;SET协议详细规定了交易各方的交易动作和数据格式,协议复杂,却具有很强的安全性;3D-Secure协议则相当于为信用卡支付添加了一个密码保护。在竞争中,基于SSL协议和3D-Secure协议模型的电子支付模型慢慢占据了主流。基于当今“大数据”概念的火热的背景,以及对现行演进B2C商业模式流行的原因分析,本文提出了基于增加“支付权威”的改进SET协议模型。它克服了原协议中买家支付信息需要由商家商家转发给网关而遗留下来的风险。随后,文章对改进模型的支付流程进行了分析,以及对模型各部分进行了简单设计。此外,文章还总结了其它对SET协议的改进的措施。
张恺悌[4](2013)在《基于SET协议的网络电子支付系统的研究》文中指出SET安全电子交易协议是由美国VISA和MasterCard两大信用卡组织共同提出的基于互联网的电子支付协议。SET协议是帮助用户、商家和银行之间解决使用信用卡支付的交易而设计的,其核心技术主要包括数据加密、数字签名、安全证书、电子信封等;目的是为保证支付信息的安全性、支付流程的完整性、用户及商家的合法身份以及可操作性。SET协议是目前电子支付安全性较高的安全协议。本文以SET协议为基础,对SET安全电子交易协议的工作流程进行了深入的研究,对支付安全的方法和工具进行深入分析,通过以上研究和分析,总结出SET安全电子交易协议的优势和劣势,提出相应的解决对策并设计一个基于SET协议的电子支付系统并描述其各功能模块。文章通过首先对对称密钥加密方式DES和非对称加密方式RSA做了系统分析。针对算法进行了改进,用椭圆曲线算法代替RSA算法同样能达到相同的安全性能,而且处理效率提高。同时将自主研发的加密算法应用于SET协议的流程中,形成嵌套式加密算法。
肖仕成[5](2011)在《基于四方的安全电子商务支付协议研究》文中提出随着Internet的发展和电子商务的迅速普及,电子商务支付的安全越来越受到人们的重视,尤其是电子支付的原子性,已成为了电子商务领域的研究热点之一。关于电子支付的原子性,从目前的研究成果来看,大多数的电子商务支付协议仅局限于满足电子支付的金钱原子性,对于商品原子性和确认发送原子性,专家学者的研究重点也只仅仅在于如何解决数字商品的商品原子性和确认发送原子性,而对于满足传统商品的电子支付商品原子性和确认发送原子性的支付协议方面的研究成果,尚未见有关文献报道。在分析国内外电子支付的支付模式和支付协议现状基础上,重点研究国际电子商务支付协议标准安全电子交易SET(Secure Electronic Transaction)协议及其存在的缺陷,比较分析了国内外学者对SET的改进方案。以SET协议为范型,针对其不能满足商品原子性和确认发送原子性的缺陷,进行了一些改进,建立了一个基于四方的能够自动存取关键电子证据、确保商品原子性和确认发送原子性、仲裁处理交易纠纷的安全电子商务支付协议,并给出了协议的形式化描述,然后对基于四方的电子商务支付协议的安全性进行了分析比较。根据基于四方的安全电子商务支付协议,建立了协议的有限状态模型和安全计算树逻辑CTL (Computation Tree Logic)公式,利用国际上流行的协议检测工具符号模型检测SMV(symbolic model checking)对协议的安全原子性进行了仿真实验检测验证,实验验证了协议满足电子交易的安全原子性要求。基于四方的安全电子商务支付协议跟SET协议一样,仅适用于信用卡的电子商务支付。针对协议仅适用于信用卡支付的缺陷,扩展其数据结构,设计适用于借记卡支付的功能,并用ASN.1抽象语法标记(Abstract Syntax Notation One)对其数据结构进行描述,最后对电子商务支付系统软件模块进行简要设计。
杨晔[6](2009)在《一种改进SET协议的电子商务支付系统研究》文中认为本文通过对电子商务的基本概念、安全体系、支付系统的剖析,对SET协议的系统结构,安全体系,安全技术,交易过程进行全面系统的研究,同时对多数字证书、多数字签名生成及认证方法进行了深入的探讨,指出了SET协议存在的一些不足。针对存在的不足,提出采用嵌套加密和协商加密两种组合方式的组合加解密方案来提高SET协议的适应性与安全性,并对引入新加密方案的SET的交易过程以及新方案的安全性、适应性和可扩展性进行了分析论证。
王曦杰[7](2009)在《电子商务中安全问题的研究—SET协议的完善与改进》文中进行了进一步梳理随着信息技术越来越快的发展,人类正在进入以网络为主的信息时代,Internet的高速发展不但方便了人们的交流与通信,而且也带来了商业和经济模式的重大变革。基于Internet发展起来的电子商务慢慢成为人们进行商务活动的新模式,电子商务将有十分好的发展前景。但是我们也看到安全问题是制约其发展的重要因素,是关系到电子商务系统能否成功运行的最为重要的问题。如何建立一个安全、便捷的电子商务应用环境,保证整个商务活动中信息的安全性,使基于Internet的电子交易方式与传统交易方式一样安全可靠,已经成为大家十分关心的问题。电子商务面临的安全威胁主要体现在:信息在网络的传输过程中被截获;传输的文件可能被篡改;伪造电子邮件;假冒他人身份;不承认己经做过的交易等。这些威胁如果不能得到有效解决,将严重影响电子商务的应用与普及。文章按照电子商务安全框架体系结构,从网络服务层、加密技术层、安全认证层、交易协议层、商务系统层等各层对电子商务构成的威胁进行了深入的剖析,并提出了一些改进措施。安全电子交易协议SET是基于信用卡在线支付的电子商务安全协议。SET通过制定标准和采用各种密码技术手段,解决了当时困扰电子商务发展的安全问题。目前,它已经获得IETF标准的认可,已经成为事实上的工业标准。本文通过对电子商务的基本概念、安全体系、支付系统的协议分析,对SET协议的安全技术、认证体系、交易流程等方面的分析研究,指出了SET协议存在的一些不足。针对存在的不足,提出了采用嵌套加密方法来解决SET协议受加密算法限制所造成的安全强度不够高、加解密不够灵活以及适应性差的缺点;提出了增加发卡银行的仲裁功能来解决持卡人与商家之间的纠纷问题,以及交易信息的保存问题。最后,针对SET协议使用复杂、速度慢、价格昂贵等不足,提出了安全控制分级模型,并对安全控制分级模型的工作原理和实现进行了分析研究。
崔兴宇[8](2008)在《电子结算的安全研究及实现 ——SET协议的研究和形式化分析》文中进行了进一步梳理电子商务是当前研究的热点,电子商务安全协议是其中的重点,SET协议是电子商务协议中一个很有代表性的协议。本文主要研究SET协议的内容、交易流程以及安全机制,针对SET协议存在的一些不足,提出了一种对椭圆曲线签名算法(ECDSA)的改进算法代替RSA签名算法,并设计实现了该算法。论文分析了该算法在SET协议中的应用,提出了椭圆曲线算法在SET协议中的模型。该算法提高了SET协议的性能、速度和安全性。本文最后介绍了形式化分析法的三种逻辑:BAN逻辑,Kailar逻辑和卿-周逻辑,提出了一种改进的Kailar逻辑,并用该逻辑对SET协议进行了形式化分析和验证。
王卓[9](2008)在《电子商务安全支付协议的研究》文中研究说明电子商务作为20世纪90年代出现的新生事物,正以其便捷、高效、低成本的优势,逐步成为新兴的商务活动模式和理念,在世界范围内对各国经济发展带来了深刻的影响,已经成为世界各国制定其经济政策的重要依据。由于电子商务是建立在开放的Internet平台上的,而在开放的网络上传输的任何信息都可能被他人截取,因此,要发展电子商务必须解决安全问题。电子商务安全包括计算机网络安全和商务交易安全。而商务交易安全主要是通过加密技术、安全机制、安全协议进行保证的。电子商务中的安全协议主要采用SSL协议和SET协议。本文通过对电子商务的基本概念、安全体系、支付系统的剖析,对SET协议的系统结构、安全体系、安全技术、交易过程进行全面系统的研究,同时对多数字证书、多数字签名生成及认证方法进行了深入的探讨,指出了SET协议存在的一些不足。针对存在的不足,提出采用嵌套加密和协商加密两种组合方式的组合加解密方案来提高SET协议的适应性与安全性,并对引入新加密方案的SET的交易过程以及新方案的安全性、适应性和可扩展性进行了分析论证。
左英[10](2008)在《电子商务系统中若干关键技术的研究与实现》文中提出21世纪是信息时代,电子商务作为信息时代的产物正在改变着人们的经济活动方式。它以高效、低成本的优势逐步成为新兴的商业模式和理念。它必将成为未来信息社会商务活动的主要形式。由于电子商务是建立在开放的Internet平台上,而在开放的网络上传输的任何信息都有可能被他人截取。因此,要发展电子商务必须解决安全问题。在电子商务安全体系结构中,安全的电子交易协议起着至关重要的作用。目前主要采用SSL和SET作为电子交易协议。SSL是一种在两台机器之间提供安全通道的协议,SET是一种安全电子交易协议,它是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。电子商务系统不仅要保证其交易的安全性,也要提供方便、有效的交易方式。客户在网上购物时,往往希望见到简单的操作界面和得到自己需要的商品。如何主动的为客户提供商品信息,如何主动的去预测客户对商品的需求,如何采取一种有效的措施把这种客户在浩若烟海的网页中“拉”内容的方式改变成向客户主动“推”送有价值信息的方式?这种高效和人性化的服务也是电子商务系统中应觖决的一个重要问题。本文首先概括性的提出了构建安全电子商务系统的三层结构,并对各层中的主要技术进行了阐述。重点对SSL协议、SET协议的交易流程进行了分析,指出了SSL和SET协议存在的缺陷,提出了基于SET协议的改进方案—M-SET协议,使其更符合我国的应用需要,并对改进之处进行了详细的分析。然后,作者提出了一种主动预测客户需求的算法,在该算法中使用了可信度和喜爱度值的大小来动态预测客户需求,使其能主动的向客户推送其感兴趣的内容。最后,选取网上书店作为电子商务系统的实现,在该系统中采用了MVC设计模式,运用了目前常用的安全技术、实现了客户需求的预测算法,并给出了M—SET协议的实现方框图。
二、利用组合加解密方案改进SET协议的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、利用组合加解密方案改进SET协议的研究(论文提纲范文)
(1)安全电子协议SET的不足与改进方案分析(论文提纲范文)
1 SET协议简介 |
2 SET的不足[3] |
2.1 不能保证交易时商品的原子性 |
2.2 没有很好的解决交易中证据的生成与保留 |
2.3 没有提供商家的信用机制 |
2.4 SET协议过于复杂 |
2.5 SET中使用的加密算法强度不够 |
3 SET协议的改进方案 |
3.1 对于满足商品原子性的改进方案 |
3.2 对交易证据的生成与保留的改进方案 |
3.3 对商家信用机制的改进 |
3.4 SET分级安全控制机制[4] |
(1) A级 |
(2) B级 |
(3) C级 |
(4) D级 |
(5) E级 |
3.5 采用组合加密方案或新的加密算法提高SET的加密安全[5] |
(2)椭圆曲线密码体制及其在电子商务中的应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 ECC研究与应用现状 |
1.2.1 标量乘算法研究 |
1.2.2 椭圆曲线选取 |
1.2.3 我国ECC发展现状 |
1.3 论文结构安排 |
2 椭圆曲线密码体制 |
2.1 SET协议概述 |
2.1.1 SET协议简介 |
2.1.2 SET协议的安全技术 |
2.1.3 SET协议的缺陷 |
2.2 RSA公钥密码体制 |
2.3 椭圆曲线理论 |
2.3.1 有限域 |
2.3.2 椭圆曲线及相关概念 |
2.3.3 有限域F_p上的椭圆曲线运算法则 |
2.4 椭圆曲线密码体制 |
2.4.1 椭圆曲线实现的步骤 |
2.4.2 椭圆曲线的加密方案 |
2.4.3 椭圆曲线的签名方法 |
3 RSA与ECC密码体制的安全性对比 |
3.1 RSA密码体制的安全性分析 |
3.1.1 分解模数攻击 |
3.1.2 共模攻击方法 |
3.1.3 RSA的优缺点 |
3.2 ECC密码体制的安全性分析 |
3.3 ECC与RSA程序实例比较 |
3.3.1 RSA加解密程序 |
3.3.2 ECC加解密程序 |
3.3.3 程序实例运行比较 |
4 椭圆曲线的标量乘算法改进 |
4.1 点加和倍点 |
4.1.1 椭圆曲线标量乘法的研究思路 |
4.1.2 点加和倍点 |
4.2 经典的标量乘算法 |
4.3 多标量乘法 |
4.4 椭圆曲线的标量乘算法改进 |
4.4.1 二进制加窗法和NAF改进算法 |
4.4.2 对称三进制转换法 |
4.4.3 改进的双标量乘算法 |
5 椭圆曲线的生成算法改进 |
5.1 椭圆曲线的攻击类型 |
5.1.1 对一般曲线的攻击 |
5.1.2 对特殊曲线的攻击 |
5.2 安全椭圆曲线的选取条件 |
5.3 安全椭圆曲线的选取方法 |
5.3.1 随机曲线法 |
5.3.2 复乘法 |
5.3.3 两种方法比较 |
5.4 安全椭圆曲线生成算法的改进 |
6 ECC在SET协议中的应用 |
6.1 基于ECC的SET协议交易方案 |
6.2 基于ECC的网上支付系统 |
6.2.1 商家服务器模块概述 |
6.2.2 物流服务模块概述 |
6.2.3 数字证书系统模块概述 |
6.2.4 支付系统模块概述 |
结论 |
参考文献 |
致谢 |
作者简介及读研期间主要科研成果 |
(3)电子商务支付模型的安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 电子商务概述 |
1.2.1 电子商务的定义 |
1.2.2 电子商务的分类 |
1.2.3 电子商务的特点 |
1.2.4 电子商务的安全性需求 |
1.2.5 电子商务的其它需求 |
1.2.6 电子商务面临的问题 |
1.3 电子支付概述 |
1.3.1 网上银行支付 |
1.3.2 第三方支付 |
1.4 研究内容及意义 |
第二章 电子商务中的信息安全技术 |
2.1 加密技术 |
2.1.1 对称秘钥算法 |
2.1.2 非对称秘钥算法 |
2.1.3 哈希算法 |
2.2 密码技术的相关应用 |
2.2.1 消息验证码 |
2.2.2 数字签名 |
2.2.3 数字证书 |
2.2.4 认证中心 |
2.2.5 PKI体系 |
2.2.6 数字信封 |
2.2.7 双重数字签名 |
2.3 本章小结 |
第三章 电子商务中运用的支付模型 |
3.1 基于SSL协议的电子支付模型 |
3.1.1 SSL协议介绍 |
3.1.2 SSL协议在支付中应用分析 |
3.2 基于SET协议的电子支付模型 |
3.2.1 SET协议介绍 |
3.2.2 SET协议在电子支付中应用分析 |
3.3 基于 3D-Secure协议的电子支付模型 |
3.3.1 3D-Secure协议介绍 |
3.3.2 3D-Secure协议在电子支付中应用分析 |
3.4 3D-Secure协议、SET协议和SSL协议在电子支付中的比较 |
3.5 本章小结 |
第四章 基于SET协议的改进 |
4.1 基于增加支付权威的改进SET模型 |
4.1.1 改进模型设想的启发 |
4.1.2 改进SET模型的架构 |
4.1.3 改进SET模型的支付流程 |
4.2 改进SET模型的设计 |
4.2.1 CA认证体系 |
4.2.2 客户端电子钱包 |
4.2.3 商家服务器端 |
4.2.4 支付权威服务器端 |
4.3 其它改进措施 |
4.4 本章小结 |
第五章 结束语 |
5.1 本文主要工作与创新点 |
5.2 后续研究工作 |
参考文献 |
致谢 |
攻读硕士学位期间已发表或录用的论文 |
(4)基于SET协议的网络电子支付系统的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外发展现状 |
1.2.1 国外发展情况 |
1.2.2 国内发展情况 |
1.3 论文的研究内容及论文结构 |
2 安全电子交易SET协议研究 |
2.1 SET安全协议概述 |
2.1.1 SET实现的主要目标 |
2.1.2 SET协议支付系统的参与者 |
2.2 SET的交易流程 |
2.3 支付过程分析 |
2.3.1 购买请求 |
2.3.2 支付授权 |
2.3.3 支付请款 |
2.4 SET中采用的技术手段 |
2.4.1 SET协议的加密算法 |
2.4.3 数字签名 |
2.4.4 双重数字签名 |
2.4.5 数字信封 |
2.4.6 公开密钥基础设施(PKI) |
2.5 SET交易过程统计与分析 |
2.6 SET协议原子性分析 |
2.6.1 原子性概述 |
2.6.2 SET协议原子性概述 |
2.6.3 协议原子性构造的基本方法 |
3 SET协议的分析改进 |
3.1 对交易流程复杂、交易成本过高的改进 |
3.1.1 身份简化的认证过程 |
3.1.2 采用服务器钱包策略 |
3.1.3 改进支付模型 |
3.2 改进SET协议原子性 |
3.3 对持卡人隐私保护的改进 |
3.3.1 设计假名SET |
3.3.2 改进协议模型以及模型参与者 |
3.3.3 假名SET的交易流程 |
3.3.4 假名SET模型安全性分析 |
3.4 改进加密算法的使用受限 |
3.4.1 协商加密 |
3.4.2 嵌套加密 |
3.4.3 基于椭圆曲线算法方案 |
4 基于SET协议的网上支付系统设计 |
4.1 网上支付系统概述 |
4.2 网上支付系统功能分析 |
4.3 网上支付系统模块及加密算法的应用 |
4.3.1 支付网关模块概述 |
4.3.2 商家服务器概述 |
4.3.3 数字证书系统概述 |
4.4 应用嵌套式加密方案 |
4.4.1 嵌套加密的工作流程概述 |
4.4.2 嵌套加密的简要分析 |
5 总结 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(5)基于四方的安全电子商务支付协议研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题的研究背景及目的 |
1.2 国内外研究概况 |
1.3 论文的研究内容 |
1.4 论文的组织结构 |
2 安全电子交易SET 协议分析 |
2.1 安全电子交易SET 协议 |
2.2 SET 协议形式化分析描述 |
2.3 SET 协议安全性分析及改进 |
2.4 本章小结 |
3 基于四方的安全电子商务支付协议设计 |
3.1 设计目标 |
3.2 协议的设计及形式化描述 |
3.3 协议的安全性分析及比较 |
3.4 本章小结 |
4 协议模型检测仿真实验验证 |
4.1 模型检测技术分析 |
4.2 协议SMV 建模 |
4.3 协议的CTL 原子性属性设计 |
4.4 协议的原子性仿真实验验证 |
4.5 本章小结 |
5 基于四方的安全电子商务支付系统应用设计 |
5.1 系统结构设计 |
5.2 数据结构设计描述 |
5.3 系统软件模块设计 |
5.4 本章小结 |
6 总结与展望 |
6.1 研究工作总结 |
6.2 下一步研究工作展望 |
致谢 |
参考文献 |
附录Ⅰ 攻读硕士学位期间发表论文目录 |
附录Ⅱ 攻读硕士期间参与的科研工作 |
(6)一种改进SET协议的电子商务支付系统研究(论文提纲范文)
1 SET协议 |
3 SET协议的改进 |
4 基于改进的SET协议支付系统设计 |
(7)电子商务中安全问题的研究—SET协议的完善与改进(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 目前的研究现状 |
1.3 论文研究的意义和所作的工作 |
1.4 小结 |
第二章 电子商务概述及其发展现状 |
2.1 电子商务的定义 |
2.2 电子商务的分类 |
2.3 传统商务与电子商务的区别 |
2.4 电子商务的发展现状 |
2.4.1 国外研究现状分析 |
2.4.2 国内研究现状分析 |
2.4.3 影响电子商务发展的深层次问题 |
2.5 电子商务对社会和经济产生的影响 |
2.6 小结 |
第三章 电子商务的安全概述 |
3.1 电子商务安全的主要内容 |
3.2 电子商务安全要素 |
3.3 电子商务系统面临的威胁 |
3.3.1 电子商务系统安全的构建 |
3.3.2 来自病毒的威胁 |
3.3.3 来自木马的威胁 |
3.4 电子商务系统中的个人隐私问题 |
3.4.1 消费者的隐私问题 |
3.4.2 隐私的保护及相关措施 |
3.5 小结 |
第四章 电子商务系统的安全技术机制 |
4.1 加密技术 |
4.1.1 密码学概述 |
4.1.2 对称密钥系统 |
4.1.3 非对称密钥系统 |
4.2 认证技术 |
4.2.1 身份认证及指纹识别技术 |
4.2.2 数字签名 |
4.2.3 数字信封与数字时间戳 |
4.2.4 数字证书 |
4.2.5 认证中心 |
4.3 防火墙技术 |
4.3.1 防火墙的基本准则 |
4.3.2 防火墙的功能 |
4.3.3 防火墙的体系结构 |
4.3.4 防火墙的分类 |
4.4 电子商务安全协议 |
4.4.1 SSL(Secure Socket Layer)协议 |
4.4.2 SET(Secure Electronic Transaction)协议 |
4.5 电子商务系统安全技术构架 |
4.6 小结 |
第五章SET 协议的完善与改进 |
5.1 嵌套加密方案的应用 |
5.1.1 嵌套加密方案的提出 |
5.1.2 嵌套加密方案的工作原理 |
5.1.3 嵌套加密方案的工作流程 |
5.1.4 嵌套加密方案的实现 |
5.1.5 嵌套加密方案的性能分析 |
5.2 协商加密方案的应用 |
5.2.1 协商加密方案的提出 |
5.2.2 多证书和多数字签名 |
5.2.3 多数字签名的验证 |
5.2.4 改进算法的协商过程 |
5.2.5 协商加密方案的SET 交易过程 |
5.2.6 协商加解密方案的分析 |
5.3 SET 中持卡人与商家纠纷问题的解决 |
5.3.1 问题的提出 |
5.3.2 仲裁条例 |
5.3.3 纠纷问题的处理办法及流程 |
5.3.4 有效性分析 |
5.4 SET 安全控制分级模型 |
5.4.1 问题的提出 |
5.4.2 安全控制分级模型原理 |
5.4.3 安全控制分级模型的实现 |
5.4.4 安全控制分级模型的评价 |
5.5 电子商务在新疆的运用及相关的安全问题 |
5.5.1 新疆旅游电子商务存在的问题 |
5.5.2 新疆旅游电子商务中的安全 |
5.6 小结 |
第六章 结束语 |
参考文献 |
致谢 |
(8)电子结算的安全研究及实现 ——SET协议的研究和形式化分析(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1 论文背景 |
1.2 国内外在该领域研究现状 |
1.3 本文的主要研究内容 |
2.电子商务的概述 |
2.1 电子商务的基本概念 |
2.1.1 什么是电子商务 |
2.1.2 电子商务的特性 |
2.1.3 电子商务的分类 |
2.2 电子商务的安全问题 |
2.2.1 电子商务的安全概念与特点 |
2.2.2 电子商务的安全隐患 |
2.2.3 电子商务的安全要素 |
2.2.4 完整的电子商务安全体系 |
2.3 电子支付系统 |
2.3.1 电子支付系统的定义 |
2.3.2 电子支付系统的结构 |
2.4 电子支付安全协议 |
2.4.1 SSL协议 |
2.4.2 SET协议 |
2.4.3 其他电子支付协议 |
2.4.4 SET协议和SSL协议的优缺点 |
2.5 本章小结 |
3 SET协议的分析和研究 |
3.1 SET协议概述 |
3.1.1 SET协议产生背景 |
3.1.2 SET协议主要内容 |
3.1.3 SET协议的支付参与方和工作流程 |
3.1.4 SET协议的目标和提供的安全服务 |
3.2 SET协议的安全机制 |
3.2.1 密码体制概述 |
3.2.2 DES算法 |
3.2.3 RSA算法 |
3.2.4 Hash算法和消息摘要 |
3.2.5 数字签名 |
3.2.6 数字信封 |
3.2.7 双重数字签名 |
3.2.8 数字证书 |
3.2.9 数字时间戳 |
3.3 SET协议的证书管理机制 |
3.3.1 SET证书种类 |
3.3.2 SET证书格式 |
3.3.3 SET CA的分级结构 |
3.3.4 SET证书的发行和更新 |
3.3.5 SET证书的撤销 |
3.4 SET协议的安全 |
3.4.1 SET协议加解密原理 |
3.4.2 SET协议的安全分析 |
3.5 SET交易过程统计和分析 |
3.6 本章小结 |
4 SET协议的不足和改进策略 |
4.1 SET协议的不足 |
4.2 椭圆曲线密码算法 |
4.2.1 椭圆曲线密码算法对RSA算法的优势 |
4.2.2 椭圆曲线的加解密原理 |
4.2.3 椭圆曲线的选取 |
4.2.4 椭圆曲线签名算法(ECDSA) |
4.3 一种对ECDSA的改进签名算法 |
4.3.1 签名的生成验证和安全性分析 |
4.3.2 RSA签名算法、ECDSA签名算法和改进的ECDSA签名算法的比较 |
4.3.3 改进的ECDSA签名算法的实现 |
4.4 改进的ECDSA签名算法在SET协议中的应用 |
4.4.1 数字签名的生成和验证 |
4.4.2 双重数字签名的生成和验证 |
4.4.3 采用椭圆曲线密码体制SET协议的支付模型 |
4.4 本章小结 |
5 SET协议的形式化分析 |
5.1 安全协议的形式化分析 |
5.1.1 形式化分析概述 |
5.1.2 BAN逻辑 |
5.1.3 Kailar逻辑 |
5.1.4 卿-周逻辑 |
5.2 一种Kailar的改进逻辑 |
5.3 用改进的逻辑对SET协议的验证 |
5.3.1 持卡人注册的证明 |
5.3.2 商家注册的证明 |
5.3.3 购买请求的证明 |
5.3.4 支付授权的证明 |
5.3.5 付款结算的证明 |
5.4 改进的Kailar逻辑优点与不足 |
5.5 本章小结 |
结束语 |
致谢 |
参考文献 |
(9)电子商务安全支付协议的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 电子商务概述 |
1.2 电子商务的安全技术 |
1.3 课题研究的主要内容 |
第二章 电子商务安全协议分析 |
2.1 安全套接层协议SSL |
2.2 安全电子交易协议SET |
2.3 SSL 协议与SET 协议的比较 |
2.4 本章小结 |
第三章 安全电子交易SET 协议的研究 |
3.1 SET 协议的安全技术 |
3.2 SET 支付系统结构 |
3.3 SET 协议的安全体系 |
3.4 SET 认证 |
3.5 SET 的安全性分析 |
3.6 SET 交易过程分析 |
3.7 SET 的不足 |
3.8 本章小结 |
第四章 SET 协议的完善与改进 |
4.1 采用组合加密方案的SET 协议 |
4.2 嵌套加密方案 |
4.3 协商加密方案 |
4.4 基于改进后的STE 协议支付系统设计 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 未来展望 |
致谢 |
参考文献 |
(10)电子商务系统中若干关键技术的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 电子商务系统的组成及分类 |
1.2.2 电子商务系统中的安全技术 |
1.2.3 电子商务系统中的客户需求预测技术 |
1.3 主要研究工作 |
1.4 论文的组织结构 |
第二章 电子商务平台的安全体系结构 |
2.1 电子商务的安全体系结构 |
2.1.1 电子商务中的安全要素 |
2.1.2 电子商务的安全体系结构 |
2.2 基础设施层 |
2.2.1 基础层 |
2.2.2 网络服务层 |
2.3 安全技术层 |
2.3.1 加密技术层 |
2.3.2 安全认证层 |
2.3.3 交易协议层 |
2.4 法规管理层 |
2.4.1 安全管理层 |
2.4.2 政策法规层 |
第三章 电子商务中的安全协议 |
3.1 安全超文体传输协议S-HTTP |
3.2 安全电子邮件协议PEM、S/MIME |
3.3 安全套接层协议SSL |
3.3.1 安全套接层协议简介 |
3.3.2 SSL的优缺点 |
3.4 安全电子协议SET |
3.4.1 SET协议简介 |
3.4.2 SET协议交易流程 |
3.4.3 SET的优缺点 |
3.5 SET协议的改进方案 |
3.6 M-SET协议 |
3.6.1 标记 |
3.6.2 M-SET协议流程图 |
3.6.3 协议的流程描述 |
3.6.4 M-SET协议分析 |
第四章 客户需求预测技术 |
4.1 客户需求预测 |
4.1.1 书籍的精细分类 |
4.1.2 粗度需求预测 |
4.1.3 修正客户粗度需求 |
4.1.4 细化客户需求 |
4.1.5 推送图书 |
4.2 预测算法 |
4.2.1 标记 |
4.2.2 客户注册时对可信度的评定规则 |
4.2.3 浏览书籍时可信度和喜爱度的评定算法 |
4.2.4 购买书籍时可信度的评定算法 |
4.2.5 购买书籍时喜爱度的评定算法 |
4.2.6 算法分析 |
4.3 主动页面推送 |
4.3.1 根据喜爱度的值推送 |
4.3.2 根据上次购买书籍类型推送 |
4.3.3 按销售量推送 |
4.3.4 按最新上架的书籍推送 |
第五章 一个实验性网上书店系统的设计与实现 |
5.1 网上书店的总体规划与设计 |
5.1.1 系统简介 |
5.1.2 本系统所用的开发方案 |
5.1.3 系统整体设计规划 |
5.1.4 详细工作流程分析 |
5.2 设计模式的实现 |
5.2.1 J2EE技术 |
5.2.2 MVC模式 |
5.3 安全技术的实现 |
5.3.1 验证码 |
5.3.2 加密技术的实现 |
5.3.3 请求访问权限判断 |
5.3.4 表单的验证及限制重交 |
5.4 M—SET协议支付系统模型的设计 |
5.4.1 M—SET协议支付系统模块的总体设计 |
5.4.2 客户端软件模块的设计 |
5.4.3 商家服务器模块的设计 |
5.4.4 支付网关模块的设计 |
5.4.5 认证及仲裁模块的设计 |
5.5 客户需求预测的实现 |
第六章 结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、利用组合加解密方案改进SET协议的研究(论文参考文献)
- [1]安全电子协议SET的不足与改进方案分析[J]. 左英. 网络安全技术与应用, 2018(04)
- [2]椭圆曲线密码体制及其在电子商务中的应用研究[D]. 李扬扬. 安徽理工大学, 2015(07)
- [3]电子商务支付模型的安全性研究[D]. 张丰. 上海交通大学, 2015(03)
- [4]基于SET协议的网络电子支付系统的研究[D]. 张恺悌. 西安工业大学, 2013(07)
- [5]基于四方的安全电子商务支付协议研究[D]. 肖仕成. 华中科技大学, 2011(06)
- [6]一种改进SET协议的电子商务支付系统研究[J]. 杨晔. 中国商贸, 2009(21)
- [7]电子商务中安全问题的研究—SET协议的完善与改进[D]. 王曦杰. 电子科技大学, 2009(03)
- [8]电子结算的安全研究及实现 ——SET协议的研究和形式化分析[D]. 崔兴宇. 南京理工大学, 2008(11)
- [9]电子商务安全支付协议的研究[D]. 王卓. 长春理工大学, 2008(02)
- [10]电子商务系统中若干关键技术的研究与实现[D]. 左英. 国防科学技术大学, 2008(05)