您现在的位置:网站首页答辩论文计算机毕业设计计算机论文

毕业论文 电子商务信息安全

  • 简介:  毕业论文 电子商务信息安全,共47页,33208字。
    类型:word   
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载
  毕业论文 电子商务信息安全,共47页,33208字。
   摘要:随着互联网技术的发展,网络安全成了新的安全研究热点。电子商务是互联网应用发展的必然趋势,也是国际金融贸易中越来越重要的经营模式。安全是保证电子商务健康有序发展的关键因素。目前安全问题己成为电子商务的核心问题。电子商务安全主要涉及四个方面:信息的安全,信用的安全,安全的管理,安全的法律保障等。本文只针对电子商务安全中的信息安全进行了分析。
   目前实现电子商务的信息安全技术已有很多,但因信息的安全是一个动态过程,此一时的安全未必是彼一时的安全,故没有一种技术能很好的实现电子商务中信息的安全。为了更好的实现电子商务的信息安全,随之,我们采用了生物识别技术,生物识别技术是目前公认的最佳的保障电子商务信息安全的方法。凡事均有两方面,生物技术也并非万无一失,也有它的缺陷,我们拟将由传统的信息安全技术与生物识别系统相结合产生的相关加密系统应用到保障电子商务信息安全上。
   因此本文通过对以前基于网络层次上的加密技术、数字签名技术、密钥管理技术、验证技术、数字证书技术等几种信息安全技术的研究,引出适合于应用层、基于验证技术的生物识别技术,对目前较为广泛使用的几种生物识别技术给予了基本的分析,并结合传统信息安全技术与生物识别技术的优点,拟将有关系统应用到保障电子商务信息安全上。
   关键词: 电子商务,加密,数字签名,密钥管理,数字证书,SSL,SET,PKI,CA生物认证,虹膜识别,视网膜识别,面部识别,签名识别,声音识别,指纹识别
  
   目次
   1 绪论……………………………………………………………………………1
   1.1安全问题的提出………………………………………………………………1
   1.2电子商务涉及的安全问题……………………………………………………1
   2信息安全技术……………………………………………………………………3
   2.1信息安全概述…………………………………………………………………3
   2.2防火墙技术……………………………………………………………………4
   2.3加密技术………………………………………………………………………5
   2.3.1对称加密系统………………………………………………………………6
   2.3.2不对称加密系统……………………………………………………………9
   2.3.3两种加密方法的联合使用…………………………………………………12
   2.3.4数字摘要……………………………………………………………………13
   2.3.5椭圆曲线密码算法…………………………………………………………13
   2.3.6国际数据加密算法…………………………………………………………15
   2.4数字签名………………………………………………………………………16
   2.4.1 RSA数字签名………………………………………………………………16
   2.4.2数字签名算法………………………………………………………………18
   2.4.3 DSS数字签名………………………………………………………………19
   2.4.4 HASH签名……………………………………………………………………19
   2.5密钥管理………………………………………………………………………20
   2.5.1对称密钥管理………………………………………………………………20
   2.5.2公开密钥管理/数字证书……………………………………………………20
   2.5.密钥管理相关的标准规范…………………………………………………20
   2.6验证技术………………………………………………………………………20
   2.6.1基于口令的验证……………………………………………………………21
   2.6.2验证协议……………………………………………………………………21
   2.6.3基于个人令牌的验证………………………………………………………22
   2.6.4基于生物统计特征的验证…………………………………………………23
   2.6.5基于地址的验证……………………………………………………………24
   2.6.6数字时间戳验证……………………………………………………………24
   2.7数字证书………………………………………………………………………24
   2.7.1数字证书……………………………………………………………………24
   2.7.2数字证书原理………………………………………………………………25
   2.7.3数字证书颁发………………………………………………………………25
   3公共基础设施PKI………………………………………………………………26
   3.1认证机构………………………………………………………………………26
   3.2注册机构………………………………………………………………………26
   3.3策略管理………………………………………………………………………26
   3.4密钥备份和恢复………………………………………………………………26
   3.5证书管理与撤消系统…………………………………………………………26
   4生物识别技术……………………………………………………………………28
   4.1生物识别技术的发展…………………………………………………………28
   4.2几大生物识别技术介绍及优缺点……………………………………………28
   4.3生物识别技术优势……………………………………………………………31
   4.4生物识别技术发展趋势………………………………………………………31
   4.5生物识别技术并非万无一失…………………………………………………32
   4.6生物识别技术与其它安全技术的结合应用…………………………………33
   结论…………………………………………………………………………………35
   致谢…………………………………………………………………………………36
   参考文献……………………………………………………………………………37
查看评论 已有0位网友发表了看法
  • 验证码: