一、智能卡在电子商务中的应用(论文文献综述)
张艳婷[1](2020)在《计算机安全技术在电子商务中的应用分析》文中提出在科学技术快速发展的背景下,计算机安全技术也被广泛运用于各行各业当中。特别是在基于互联网的电子商务中充当了十分重要的角色。电子商务的非面对面交易方式使得其所处的网络安全环境十分关键,若想使电子商务能够长久发展就得确保安全稳定的网络环境。基于此,本文首先简单介绍了电子商务的现状以及发展前景,随后简要分析了电子商务存在的几大隐患以及安全要求,最后再从四个方面来介绍计算机安全技术在电子商务中的应用。以此来供相关人士交流参考。
吴思凯[2](2018)在《基于国密算法的电子营业执照应用的设计与实现》文中研究说明目前企业的营业执照大多数采用纸质,其办照流程以及年审流程非常复杂,浪费公司大量的人力成本。随着互联网技术的发展,营业执照的网上操作需求越来越旺盛,所以电子营业执照的应用被提出并在全国多地展开试点。电子营业执照的关键技术有两点:一是其内部数据需要进行有效的安全防护;二是电子营业执照的敏感信息的传输也需要被保护。本文重点研究电子营业执照在智能卡芯片上的实现,电子营业执照不仅需要实现营业执照的业务功能,还需要在支持国际算法的同时增加国密算法以增强应用的安全性。本文所做的工作主要包括:(1)选用支持国密算法的安全芯片,在芯片上不仅实现了通用的安全算法(DES算法、RSA算法、HASH算法)保护数据,还实现了国密算法(SM2[1]、SM1[2]、SM3[2]等)作为安全性的补充与增强。(2)根据电子营业执照应用规范设计数据模型以及相应的文件存储方案,提供合理的权限认证保证数据读写的合法性。(3)对电子营业执照移动方案进行了研究和设计,设计了使用蓝牙芯片实现营业执照载体与移动端设备的交互方案。使用蓝牙芯片的timer与GPIO模拟电子营业执照芯片所需要的RST、CLK以及IO信号,实现蓝牙芯片与电子营业执照芯片之间的交互。(4)针对终端与电子营业执照载体之间的数据交互设计合理的认证方式、交互流程以及通信协议。本文首先介绍了电子营业执照系统,分析了系统的安全需求。其次详述了为了满足安全需求所做的工作即安全算法的实现和安全策略的实现。接着介绍了电子营业执照应用的数据模型、存储方案、业务逻辑的实现。最后给出了部分测试的测试结果。
刘勇贤[3](2017)在《电子商务网络安全技术研究》文中认为目前,电子商务技术在各行各业中都得到了广泛的应用,在计算机网络中的应用更加突出。电子商务也是一种新型的企业营销管理模式,同时为企业的发展带来了新的机遇和挑战。电子商务的广泛应用使企业管理变的更加便捷、企业生产更加高效。但在其快速发展的同时也存在诸多的网络安全问题,提高电子商务中的网络安全技术,加快电子商务的发展,从而确保电子商务在网路的安全性。
吕玉珠[4](2012)在《电子商务中的身份认证技术及安全支付研究》文中指出本文首先介绍了身份认证技术中的常用鉴别机制,即数字证书、数字信封、数字时间戳、智能卡、认证中心等。身份认证技术在信息安全中处于相当重要的地位,是其他安全问题的前提,通过比较进一步分析了他们的安全性。然后介绍了电子商务中网上支付存在的一些安全隐患及解决办法的研究,为电子商务的进一步发展提供安全护航。最后简单地介绍了电子商务中的支付安全管理问题。
闫维哲[5](2008)在《电子商务中的信息安全技术浅析》文中研究指明随着互联网的普及和信息技术的高速发展,电子商务作为一种全新的商务经营模式,它高效的双向信息沟通能力、灵活的交易手段,给我们带来巨大的经济效
张懋华[6](2008)在《智能卡技术在电子商务中的应用》文中进行了进一步梳理随着网络技术的高速发展,电子商务已经渗透到社会的每一个角落,同时,它的安全问题也引起人们的高度重视。要使电子商务能健康、蓬勃地发展,就必须通过全面的电子商务安全方案来提供交易的信用保障。从电子商务的安全问题出发,阐述了智能卡技术在电子商务中的具体应用,展望了智能卡的发展前景。
王培吉[7](2008)在《基于Java Card技术的电子商务应用平台体系架构的研究》文中提出随着智能卡的越来越广泛的应用,传统的智能卡的局限性就越来越突出,人们急切需要一种开发简便,通用且独立于平台的智能卡来满足应用需求。Java Card技术的出现解决了这一难题。Java Card技术在智能卡上的实现,它整合了传统智能卡的安全优势,并且由于Java语言在网络编程方面的独特地位,它同时继承了Java的跨平台特性,Java卡非常适合当前众多面向网络的电子商务应用。在电子商务活动中,智能卡以其安全、方便、快捷的特点受到越来越多用户的喜爱,随之而来的是数据安全及身份认证技术的发展,如何利用已有的智能卡国际标准和已经被证明为安全可靠的应用系统,是电子商务活动能否成功的一个重要因素。本文详细介绍了Java Card文件系统的基本逻辑结构,对Java Card文件的分层结构进行研究。对Java Card的基本开发流程进行研究和学习,给出了一种Applet的设计管理方案。同时对Java card技术在网络安全中的应用进行研究。最后结合一个实际的银行系统给出了一种基于JavaCard技术的电子商务平台体系架构方案。该平台通过Java Card技术的网络安全与防病毒系统配合应用,防止了系统数据流、控制流不通畅的现象发生,本文提出了一些安全架构方面的一些很好的建议和方法,给出了一种安全可靠的网络安全架构方案,提高了系统的安全性能。Java Card技术是一种先进的技术,随着智能卡在电子商务领域的广泛应用,JavaCard技术在电子商务平台体系架构方面的研究极具研究价值。
王培吉,周晓光[8](2008)在《基于Java Card技术的电子商务应用平台体系架构的研究》文中研究说明Java Card 技术适用于智能卡和其他高度专业化设备的 Java 平台,这些设备的内存和处理能力都比 J2ME 设备的要求更加苛刻。智能卡在个人信息安全方面有很大用处。它们可用于添加验证和安全访问到需要高级别安全的信息系统。保存在智能卡上的信息是便携的。使用 Java Card 技术,你可能随身携带保存在一个小型并且安全的媒介上的重要并且敏感的个人信息,在电子商务活动中,智能卡以其安全、方便、快捷的特点受到越来越多用户的喜爱,随之而采的是数据安全及身份认证技术的发展,如何利用已有的智能卡国际标准和已经被证明为安全可靠的应用系统,是电子商务活动能否成功的一个重要因素。智能卡在电子商务中的应用前景将主要体现在身份标识、隐私存储、支付前端等几个方面。智能卡技术必将随着电子商务活动的深入而发挥出重要的作用。本文主要介绍 Java Card 技术在电子商务平台体系架构方面的研究与开发。
王君[9](2007)在《电子商务网络支付安全体系研究》文中研究说明电子商务是人类社会经济发展史上的一次重大革命,它代表了一种基于信息技术与数字化手段的全新理念和模式,并彻底改变了传统的商业模式与战略。随着信息技术和网络技术的普及应用,电子商务在进入21世纪后得到飞速的发展,并逐步深入社会经济、生活的各个领域。然而,在电子商务中,网上支付是其关键一环。只有实现了网上支付,才能进行真正意义上的电子商务交易,否则电子商务只能停留在网上信息发布与搜索、初步意向达成和草签协议阶段。人们采用网上支付最主要考虑的因素是安全,安全问题对商务支付来说是第一重要的问题。我国电子商务和网上交易近年来取得了较大的发展,然而也存在很多问题。其中网上支付正成为我国电子商务发展的瓶颈之一。影响网上支付发展的因素很多,可分为技术性因素和非技术因素。由于我国信息技术发展起步较晚,因此在发展网上支付方面存在一定的技术性和非技术性困难,这种困难归根结底仍然是支付安全问题。由于传统信息安全技术如加密技术、数字签名技术、密钥管理技术、验证技术、数字证书技术等,不能从根本上解决电子商务的信息安全问题,由信息技术与生物技术相结合的生物识别信息安全技术应运而生,能够更为有效地为电子商务网络支付系统提供可靠的、值得信任的信息安全保障,因而成为电子商务网络支付安全体系的重要内容和组成。本文首先介绍了中国电子商务的发展状况,分析了现有的网络支付系统基本构成及功能特点,并对传统的网络信息安全技术体系进行了研究探讨,在网络身份认证安全中引入生物识别技术,详细地分析和研究了生物特征识别技术在电子商务网络支付安全体系中的重要意义、与传统网络安全技术的性能比较、现代实际应用研究,提出了基于指纹、虹膜为生物识别特征的电子商务身份认证系统解决方案,和基于多生物特征识别的银行卡安全支付模型身份认证系统设计和解决方案。本文的主要工作及创新点如下:(1)分析了电子商务发展状况和现有的各种网络支付系统,指出了它们各自的特点。其中银行卡(信用卡)是目前使用最多的一种支付工具。(2)研究了网络支付系统的安全需求及使用的各种安全技术,如:加密技术、数字认证技术、虚拟专用网、CA认证中心、防火墙技术、入侵检测技术、PKI体系、SET协议与SSL协议。重点讨论了生物识别技术在身份认证体系的作用、特点及安全性能。(3)对传统的网络信息安全技术与生物识别认证技术进行了研究分析,比较了两种技术的安全性能,指出了两者存在的安全问题及差异。(4)提出了应用生物识别技术应考虑的相关指标因素。(5)研究设计三种基于生物特征识别技术的电子商务身份认证系统的解决方案,即基于指纹、虹膜为生物识别特征的电子商务身份认证系统解决方案,和基于多生物特征识别的银行卡安全支付模型身份认证系统设计和解决方案。银行卡身份认证系统的设计解决方案是生物特征识别技术组合应用的结果。
王硕[10](2007)在《电子商务概论》文中认为电子商务作为21世纪的时代特征,正成为全球性的具有战略意义的经营管理手段,为社会的发展带来全新的挑战和机遇。我国已将推进电子商务应用,加速传统产业的技术改造与创新,以信息化带动工业化的发展,发挥技术后发优势,实现生产力跨越式发展,作为国家国民经济与社会发展的重大战略措施。电子商务是指企业经营过程与企业经营活动的信息化、网络化,其研究内容非常广泛,主要包括网络环境下企业经营过程的规律和企业经营活动的特点、实现电子商务的理论、方法和技术、电子商务的社会与法律环境要求以及发展电子商务的战略与对策等。为了系统地描述电子商务所涉及的主要内容,本文以互联网环境下商务活动过程为主线,对电子商务活动中的营销、谈判、交易、支付以及相关技术保障和环境措施等内容科学合理地组织。本文共分三篇十一章。第一篇为基础篇,着重介绍电子商务的产生、发展以及电子商务的基本概念和业务模式;第二篇为实务篇,系统地描述电子商务的业务过程,包括网络营销、交易谈判、支付、订单处理以及物流配送;第三篇为技术与环境篇,阐述开展电子商务的技术要求、社会管理机制,主要内容有网络技术、安全技术、系统开发技术以及管理制度的制定和法律、法规的建设。本文积极吸取国内外研究文献的先进性,同时注意形成自身的特色。(1)理论与实践相结合。除理论知识和技术基础,精选多个案例,并对其得失做了较详尽的分析,在案例选择上,以本土案例为主,并尽可能选自不同的领域。(2)保持内容的先进性。在内容选取时,参阅了大量相关的科技文献,并与自身的最新研究成果相结合,将其科学、合理地融入教材之中,力争反映电子商务的最新成就和发展前沿。(3)注重学科融合。电子商务是由多学科交叉融合而形成的,注重将信息技术、管理科学、经济学等知识有机融为一体,从信息技术的角度理解交易过程,从经营、管理的角度认识信息技术的价值。
二、智能卡在电子商务中的应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、智能卡在电子商务中的应用(论文提纲范文)
(1)计算机安全技术在电子商务中的应用分析(论文提纲范文)
引言: |
一、电子商务的现状和发展前景 |
二、电子商务中存在的隐患 |
2.1病毒 |
2.2信息被截获、窃取 |
2.3管理不到位 |
三、电子商务的安全需求 |
3.1信息的保密性 |
3.2信息的完整性 |
3.3交易双方的可验证性 |
四、计算机安全技术在电子商务中的应用分析 |
4.1身份鉴别技术。 |
4.2建立稳定的防范系统 |
4.3利用密匙技术进行加密 |
4.4智能卡鉴别技术 |
五、结束语 |
(2)基于国密算法的电子营业执照应用的设计与实现(论文提纲范文)
摘要 |
abstract |
1.绪论 |
1.1 研究背景 |
1.1.1 电子营业执照介绍 |
1.1.2 电子营业执照应用分析 |
1.1.3 电子营业执照实现过程中的挑战 |
1.2 研究现状 |
1.2.1 现有研究的综述 |
1.2.2 现有研究存在的问题 |
1.3 本文所做工作与创新点 |
1.3.1 本文所做的工作 |
1.3.2 本文创新点 |
1.4 论文结构 |
2.电子营业执照系统技术分析 |
2.1 电子营业执照介绍与分析 |
2.1.1 传统营业执照与电子营业执照比较 |
2.1.2 电子营业执照系统体系结构和逻辑结构 |
2.1.3 电子营业执照应用分析 |
2.2 电子营业执照载体安全设计概述 |
2.2.1 安全需求 |
2.2.2 安全性的实现 |
2.3 电子营业执照应用技术路线 |
2.4 相关理论与技术简介 |
2.5 本章小结 |
3.数据安全的安全算法设计 |
3.1 安全问题分析 |
3.2 SM1 算法 |
3.2.1 SM1 算法关键代码 |
3.2.2 SM1 算法的实现流程 |
3.3 SM3 算法 |
3.3.1 SM3 算法关键代码 |
3.3.2 SM3 模块的操作流程 |
3.4 RSA算法 |
3.4.1 RSA算法关键代码 |
3.4.2 RSA应用流程 |
3.5 SM2 算法 |
3.5.1 SM2 算法关键代码 |
3.5.2 ECC应用流程 |
3.6 3DES算法 |
3.6.1 3DES算法关键代码 |
3.6.2 3DES算法的操作流程 |
3.7 SHA-1 算法 |
3.7.1 SHA-1 算法关键代码 |
3.7.2 SHA-1 算法的操作流程 |
3.8 SM4 算法 |
3.8.1 SM4 算法关键代码 |
3.8.2 SM4 算法操作流程 |
3.9 算法规则实现 |
3.9.1 3DES对称密钥数据加密计算 |
3.9.2 3DES对称密钥MAC计算 |
3.9.3 非对称密钥签名计算 |
3.10 安全策略的实现 |
3.10.1 文件安全传送与权限控制 |
3.10.2 密钥安全传送 |
3.10.3 应用防火墙 |
3.11 本章小结 |
4.电子营业执照应用设计与实现 |
4.1 电子营业执照数据模型设计和存储方案 |
4.1.1 电子营业执照数据模型的设计原则 |
4.1.2 电子营业执照数据模型需求分析 |
4.1.3 电子营业执照文件系统的实现 |
4.2 电子营业执照业务逻辑的设计与实现 |
4.2.1 业务逻辑模块的设计原则 |
4.2.2 业务逻辑模块需求分析 |
4.3 支持移动应用的设计方案研究 |
4.3.1 蓝牙模块电路设计 |
4.3.2 蓝牙模块通信协议设计与实现 |
4.4 本章小结 |
5.安全与性能测试 |
5.1 测试方案设计 |
5.1.1 安全管理功能检测 |
5.1.2 安全机制检测 |
5.1.3 密码算法实现性能检测 |
6.总结与展望 |
参考文献 |
附录 |
致谢 |
攻读学位期间发表的学术论文目录 |
(3)电子商务网络安全技术研究(论文提纲范文)
一、电子商务中的网络安全技术 |
二、电子商务中存在的网络安全技术问题 |
1. 数据信息的盗取 |
2. 网络病毒的入侵 |
3. 数据信息篡改 |
4. 电子交易存在威胁 |
三、加强电子商务网络技术应用 |
1. 在计算机使用中,一般都会在系统中安装防火墙,对一些网络干扰进行清除或拦截。 |
2. 数据加密技术 |
3. 身份验证技术 |
(4)电子商务中的身份认证技术及安全支付研究(论文提纲范文)
1 电子商务中身份认证技术方法和实现过程 |
1.1 电子商务中身份认证技术方法 |
1.2 电子商务中身份认证的实现过程 |
2 电子商务安全支付问题及解决方案 |
2.1 电子商务支付的安全问题 |
2.2 电子商务支付安全问题的解决方案 |
3 电子商务中的支付安全管理问题 |
(6)智能卡技术在电子商务中的应用(论文提纲范文)
1 电子商务中智能卡技术的典型应用 |
1.1 客户端身份认证 |
1.2 数字证书 |
1.3 电子钱包 |
2 智能卡技术在电子商务应用中存在的问题与对策 |
2.1 安全隐患 |
2.2 应对措施 |
3 智能卡技术的发展前景 |
(7)基于Java Card技术的电子商务应用平台体系架构的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 选题目的及意义 |
1.2 什么是智能卡 |
1.3 智能卡国外发展概况 |
1.4 我国智能卡的发展现状及建议 |
1.5 Java Card技术的优势 |
1.5.1 Java字节码执行技术 |
1.5.2 Java Card技术 |
1.5.3 并行垃圾回收器 |
1.5.4 硬件设备的访问 |
1.5.5 精简的Java类库 |
1.6 Java Card在电子商务应用平台体系的研究现状及发展趋势 |
1.6.1 电子商务的安全性 |
1.6.2 Java Card用于电子商务的优势 |
1.6.3 Java Card在电子商务中的应用空间 |
1.6.4 Java Card在电子商务中的应用过程 |
1.6.5 Java Card在电子商务体系架构应用前景展望 |
1.7 论文的贡献及创新点 |
1.8 论文结构安排 |
1.8.1 论文工作 |
1.8.2 论文结构安排 |
第二章 Java Card文件系统的基本逻辑结构 |
2.1 Java Card卡文件系统的逻辑结构 |
2.2 文件标识符 |
2.3 文件系统的文件访问机制 |
2.4 基本文件(EF) |
2.4.1 透明基本文件 |
2.4.2 线性定长基本文件 |
2.4.3 循环结构基本文件 |
2.5 选择文件的方法 |
2.6 保留的文件标识符 |
2.7 EF文件中的数据访问机制 |
2.8 本章小结 |
第三章 基于Java Card系统结构和设计基本思路 |
3.1 Java Card应用程序的元素 |
3.1.1 后端应用程序和系统 |
3.1.2 读取端主应用程序 |
3.1.3 读取端卡片接受设备 |
3.1.4 卡片端小应用程序和环境 |
3.1.5 与Java Card小应用程序通讯(访问智能卡) |
3.2 Java Card应用编程接口 |
3.3 Java Card的基本结构 |
3.4 Java Card应用程序开发流程 |
3.4.1 Java Card小应用程序结构 |
3.4.2 定义APDU指令 |
3.4.3 构造器 |
3.5 Applet的管理 |
3.6 Applet生成与装载 |
3.7 定义Applet和终端应用程序的接口 |
3.S Applet防火墙和对象共享 |
3.9 Java卡Applet的优化 |
3.9.1 对象重用 |
3.9.2 内存分配 |
3.9.3 访问数组元素 |
3.10 本章小结 |
第四章 Java Card技术在网络安全中的应用 |
4.1 不认证的不安全网络传输系统框架 |
4.1.1 一个基于CGI的构架 |
4.1.2 安全问题 |
4.2 不认证的安全的网络传输系统框架 |
4.2.1 安全算法 |
4.2.2 基于Java Applet的构架 |
4.3 本章小结 |
第五章 基于Java Card技术的银行的交易平台的设计 |
5.1 银行管理系统的结构设计 |
5.1.1 数据采集子系统 |
5.1.2 制卡子系统 |
5.1.3 服务端子系统 |
5.1.4 业务处理子系统 |
5.1.5 卡终端应用子系统 |
5.2 银行系统通信和数据安全 |
5.3 银行系统管理 |
5.3.1 银行系统登陆模式 |
5.3.2 银行系统身份认证 |
5.3.3 银行系统用户及权限管理 |
5.4 银行系统数据库设计及数据安全维护 |
5.4.1 DBMap部署和配置 |
5.4.2 数据的备份 |
5.4.3 数据的恢复 |
5.5 银行业数据仓库模型BDWM |
5.5.1 银行业业务解决方案模板BST |
5.5.2 安全知识库的管理和支撑方案 |
5.6 银行系统密钥管理系统 |
5.6.1 密钥生成系统 |
5.6.2 密钥注入系统 |
5.6.3 应用支持系统将密钥注入到目的系统 |
5.6.4 KGS的安全性 |
5.6.5 KGS软件设置 |
5.7 银行系统的安全体系架构 |
5.7.1 银行系统安全体系架构 |
5.7.2 系统网络安全体系模型 |
5.8 银行系统数据字典的配置 |
5.8.1 数据字典的部署和配置 |
5.8.2 接口简介 |
5.8.3 银行系统字典使用简介 |
5.9 银行系统缓存优化设计 |
5.9.1 部署和配置 |
5.9.2 接口简介 |
5.9.3 银行系统从缓存里取数据的方法 |
5.10 本章小结 |
第六章 全文总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(9)电子商务网络支付安全体系研究(论文提纲范文)
目录 |
摘要 |
英文摘要 |
第一章 导论 |
1.1 研究背景 |
1.1.1 中国电子商务的发展状况 |
1.1.2 制约中国电子商务发展的瓶颈——网络支付安全 |
1.1.3 生物识别技术对电子商务信息安全领域的重要意义 |
1.2 研究内容和需要解决的问题 |
1.3 论文结构 |
第二章 电子商务与网络支付系统 |
2.1 电子商务概述 |
2.1.1 电子商务的定义 |
2.1.2 电子商务的分类 |
2.1.3 电子商务的主要作用 |
2.1.4 电子商务的交易过程 |
2.1.5 网上支付是电子商务业务流程的关键部分 |
2.1.6 国内外网上支付发展现状及研究意义 |
2.2 电子货币 |
2.2.1 电子货币的概念 |
2.2.2 电子货币的功能特征 |
2.2.3 电子货币的分类 |
2.2.4 电子货币的表现形式(几种常用的电子货币) |
2.3 网络支付系统 |
2.3.1 网络支付系统的基本构成 |
2.3.2 网络支付系统的特点 |
2.3.3 网络支付系统的种类 |
2.3.4 常用的网络支付系统介绍 |
第三章 网络支付系统信息安全技术体系 |
3.1 网络支付系统面临的安全威胁和安全需求 |
3.1.1 网络支付交易安全威胁分析 |
3.1.2 网络支付安全需求 |
3.2 传统的网络支付系统信息安全技术 |
3.2.1 密码技术 |
3.2.2 身份认证技术 |
3.2.3 防火墙技术 |
3.2.4 虚拟专用网技术 |
3.2.5 存取访问控制技术 |
3.2.6 入侵检测技术 |
3.3 生物识别技术的引入 |
3.4 CA认证中心 |
3.5 PKI体系 |
3.6 电子支付安全协议(SSL和SET) |
3.6.1 SSL安全协议 |
3.6.2 SET安全协议 |
第四章 生物识别技术 |
4.1 概念、特点和基本原理 |
4.2 种类 |
4.3 生物特征识别中的信息融合技术 |
4.3.1 生物特征融合 |
4.3.2 指纹识别技术 |
4.3.3 指纹识别中的信息融合 |
第五章 生物识别技术在电子商务网络支付安全体系中的应用分析 |
5.1 电子商务网络支付安全技术框架体系应用分析 |
5.1.1 电子商务的安全技术框架体系 |
5.1.2 加密技术层 |
5.1.3 安全认证层 |
5.1.4 交易协议层 |
5.2 传统身份认证技术与生物识别技术的比较研究[19][20][21] |
5.2.1 目前计算机及网络系统中常用的身份认证方式 |
5.2.2 生物识别技术的回归 |
5.3 生物识别技术在电子商务网络支付安全体系中的应用研究 |
5.3.1 常见的几种生物识别技术研究 |
5.3.2 应用生物识别技术应考虑的几个指标因素 |
5.3.3 基于指纹特征的电子商务身份认证系统解决方案 |
5.3.4 基于虹膜识别技术的网上银行个人身份认证系统解决方案 |
5.3.5 基于多生物特征识别的银行卡安全支付模型身份认证系统设计和解决方案 |
第六章 结论与总结 |
主要参考文献 |
致谢 |
附录:在读期间发表论文和参加科研情况说明 |
(10)电子商务概论(论文提纲范文)
摘要 |
Abstract |
第一篇 基础篇 |
1 绪论 |
1.1 电子商务基本概念 |
1.2 电子商务模型与机理 |
1.3 电子商务引发的经济学问题思考 |
1.4 电子商务的起源与发展 |
第2章 电子商务模式与应用 |
2.1 商务模式及电子商务模式 |
2.2 电子商务模式分类与应用 |
2.3 电子商务的交易模式 |
2.4 基于易趣网的电子商务案例分析 |
第二篇 实务篇 |
第3章 网络营销 |
3.1 网络营销的基本理论 |
3.2 网络消费者 |
3.3 网络市场调研 |
3.4 网络营销策略 |
3.5 网络营销管理 |
第4章 电子交易与支付 |
4.1 贸易与电子贸易 |
4.2 电子合同 |
4.3 电子交易 |
4.4 电子支付 |
第5章 电子商务物流管理 |
5.1 电子商务下的物流变革 |
5.2 电子商务物流管理 |
5.3 供应链管理环境下的物流 |
5.4 客户服务与客户关系管理 |
第三篇 技术与环境篇 |
第6章 电子商务基础技术 |
6.1 网络技术 |
6.2 EDI技术 |
6.3 安全技术 |
6.4 数据库技术 |
第7章 电子商务实用开发技术 |
7.1 前台(客户端)开发技术 |
7.2 后台(服务器端)技术 |
7.3 Web Service技术 |
第8章 电子商务系统规划与建设 |
8.1 电子商务系统构建的一般方法 |
8.2 电子商务网站规划与建设 |
8.3 电子商务网站的设计及推广 |
第9章 电子商务营运社会管理机制 |
9.1 管理制度的建立 |
9.2 法律法规的建设 |
参考文献 |
博士生期间发表的学术论文,专着 |
博士后期间发表的学术论文,专着 |
致谢 |
四、智能卡在电子商务中的应用(论文参考文献)
- [1]计算机安全技术在电子商务中的应用分析[J]. 张艳婷. 中国新通信, 2020(22)
- [2]基于国密算法的电子营业执照应用的设计与实现[D]. 吴思凯. 上海交通大学, 2018(01)
- [3]电子商务网络安全技术研究[J]. 刘勇贤. 商场现代化, 2017(07)
- [4]电子商务中的身份认证技术及安全支付研究[J]. 吕玉珠. 中国商贸, 2012(01)
- [5]电子商务中的信息安全技术浅析[J]. 闫维哲. 今日科苑, 2008(24)
- [6]智能卡技术在电子商务中的应用[J]. 张懋华. 软件导刊, 2008(06)
- [7]基于Java Card技术的电子商务应用平台体系架构的研究[D]. 王培吉. 北京邮电大学, 2008(11)
- [8]基于Java Card技术的电子商务应用平台体系架构的研究[A]. 王培吉,周晓光. 2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册), 2008
- [9]电子商务网络支付安全体系研究[D]. 王君. 贵州大学, 2007(03)
- [10]电子商务概论[D]. 王硕. 合肥工业大学, 2007(03)