此文是一篇电子商务论文范文,电子商务类论文范文集,与网络支付与结算中的安全技术相关本科论文开题报告。适合不知如何写电子商务及计算机网络安全及网络安全方面的电子商务专业大学硕士和本科毕业论文以及电子商务类开题报告范文和职称论文的作为写作参考文献资料下载。
摘 要: 在此通过分析电子商务的安全现状以及危害电子商务中在线支付安全的主要因素,从网络安全的角度,为了保证在线支付的安全和不可抵赖性,使电子商务在日常生活中成为人们依赖的交易平台.设计了基于指纹识别和数字认证的网络在线支付身份认证系统,在理论上给出了系统的拓扑结构、软件结构和整个系统的工作流程.该文支付系统把指纹识别和数字认证统一起来,使电子商务平台成为一个可靠、安全的交易平台,大大提高了电子商务的安全性,为人们的日常生活提供了有力的保障.
关 键 词 : 电子商务; 网络安全; 安全技术; 指纹识别
中图分类号: TN91934; TP393.18 文献标识码: A 文章编号: 1004373X(2013)20007405
0 引 言
随着信息技术的飞速发展和互联网技术的全面普及,人们进行商务活动的模式也逐渐转向基于Inter开展的电子商务模式.越来越多的人意识到电子商务的高效便捷,电子商务目前正处于高速发展期,但发展中暴露的问题也日益凸显,比如网络支付安全问题.这也是人们在交易中最为关心的一个问题.为了确保整个电子交易过程中信息的安全性,建立一个安全、便捷的网络支付应用环境已经成为在电子商务应用中所关注的重要技术问题[1].
据权威机构调查表明,目前国内企业发展电子商务的最大顾虑是网上交易的安全问题.因此,信息的安全是当前发展电子商务最迫切需要研究和解决的问题.Inter之所以能发展成为今天的全球性网络,主要是依赖于它的开放性.但是,这种开放式的信息交换方式使其网络安全具有很大的脆弱性.而安全问题是影响电子商务发展的主要因素之一.正是基于此,研究在信息化环境下的网络支付与结算中的安全问题就变得非常迫切和重要了[2].
1.电子商务的定义
人们通常把基于Inter平台进行的商务活动统称为电子商务,英文Electronic Commerce ,简写为Emerce.从狭义
电子商务类论文范文集
1.1 电子商务的发展现状
据联合国贸发会议《2011电子商务发展报告》显示,到2011年底,全球英特网用户已达21亿之众.在中国,据中国互联网信息中心(CNNIC)最新的调查报告显示,截止2011年底,上网用户已达到5.13亿,互联网普及率攀升至38.4%,而1997年10月首次调查结果只有62万,十来年间增长了827倍;他们中的1.87亿已是电子商务的消费者,已成全球最大的电子商务消费群体国,预计2015年将成全球最大的电子商务市场.另一方面,电子商务交易额快速增长,2002年全球电子商务交易额大约为2.3万亿美元,到2011年将突破40.6万亿美元.据《据2011年度中国电子商务市场报告》数据显示,2011年,中国电子商务市场交易额达7万亿,同比增长46.4% .预计2015年将达到26.5万亿.其中B2B电子商务交易额为6.02万亿,同比增长42.3%;网络购物市场(主要为B2C,C2C)交易规模7 735.6亿,较2010年增长67.8%, 网络购物市场交易规模占社会消费品零售总额的比重从2010年的2.9%增至2011年的4.3%,2012年这一比重将突破5%,全球最大的电子商务市场美国的电子商务交易额在全美零售额中的比例约达9%,英国的比例达到12%,在中国互联网用户人均每月网络消费则达260元,中国的增长空间巨大;2011年第三方支付达到22 038亿,增长率为118.1%.当今世界,除电子商务市场以外,其他任何市场都难有如此高的增长率,因此,其市场远景极为可观[4].
1.2 电子商务在线支付
(1)发展概况
Inter给整个社会带来了巨大的变革,成为驱动所有产业发展的动力.电子商务是在Inter开放环境下的一种新型的商业运营模式,是网络技术应用的全新发展方向;它把信息网络、经济网络、物流网络和金融网络等多种网络信息紧密的结合在一起;它把人们的商务活动和贸易活动的方方面面透过网络连接在一起;它使得信息流、资金流能够高效快捷的流动起来;它改变了现有的消费模式和服务模式,改变了人们的传统思想观念,而随之而来的高效快捷的交易方式更是引起了人们极大的兴趣.
该文地址:http://www.sxsky.net/shangwu/381458.html
但是在交易活动中,对交易信息的是否安全可靠越来越成为人们关注的焦点.在线交易的安全保证与否将成为其能否健康快速发展的关键所在[5].
(2)在线支付
电子商务的主要特征是在线支付.实现电子商务的关键是在保证在线支付过程中的安全性.为了保证在线支付的安全,需要采用数据加密和身份认证技术,以便营造一种可信赖的电子交易环境.在线交易首先要验证或识别参与交易活动的主体,比如商家、持卡消费者、授卡银行和支付网关的身份(身份用数字证书表示),以及保证持卡人的信用卡号不会被盗用,这样客户才可以放心的在网上购物进行在线支付[6].
1.3 电子商务的安全现状
在现阶段,电子商务安全主要来自于以下下几个方面:首先是计算机网络安全,包括计算机网络设备安全、数据库安全、网络系统安全等.其目标是针对网络本身可能存在的安全威胁,实施有效方案增强网络安全,从而确保计算机网络自身的安全性.其次是电子交易安全,基于计算机网络安全,实现电子商务的完整性、保密性、可鉴别性、不可抵赖性和不可伪造性,进而保障电子商务过程的顺利进行.主要包括以下几个方面[7]:
(1)信息的截获和窃取,如果没有采取信息加密措施或者加密强度不够,攻击者可采用各种手段非法获取用户的机密信息. (2)信息的篡改,电子的交易信息在网络上传输的过程中,可能被他人非法修改,重放(指只能使用一次的信息被多次使用) 或删除,从而使信息失去了完整性和真实性.攻击者利用各种方式对网络中的信息进行修改,然后发往目的地,破坏信息的完整性.通常采用的破坏手段有以下3种:
有关论文范文主题研究: | 关于电子商务的论文范文资料 | 大学生适用: | 学士学位论文、专升本毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 76 | 写作解决问题: | 写作资料 |
毕业论文开题报告: | 标准论文格式、论文选题 | 职称论文适用: | 论文发表、职称评中级 |
所属大学生专业类别: | 写作资料 | 论文题目推荐度: | 免费选题 |
①篡改,即改变信息流的次序.
②删除,即删除某个消息或消息的其中某些部份.
③插入,即在消息中插入无用的信息,让接收方读不懂或者接收错误信息.
(3)信息假冒,攻击者通过分析所掌握网络信息数据的规律或对商务信息进行解密之后,冒充合法用户或者发送虚假信息来欺骗用户.其主要采用两种方式:
①伪造电子邮件,比如虚开网店,给用户发邮件,收订货单.
②冒充他人身份,比如假冒主机欺骗合法用户.
(4)信息破坏,包括网络硬件和软件的问题而导致信息传递的丢失与谬误;以及一些恶意程序的破坏而导致电子商务信息遭到破坏.
(5)信息泄密,主要包括两个方面,即交易双方进行交易的内容被第三方窃取或交易一方提供给另一方使用的文件被第三方非法使用.
(6)身份识别,如果不进行身份识别.第三方就有可能假冒交易一方的身份,以破坏交易.败坏被假冒一方的声誉或盗窃被假冒一方的交易成果等.而不进行身份识别,交易的一方可不为自己的行为负责任,进行否认,相互欺诈.计算机网络安全与商务交易安全实际上是密不可分的,两者相辅相成,缺一不可.没有计算机网络安全作为基础,商务交易安全就犹如空中楼阁,无从谈起.没有商务交易安全保障,即使计算机网络本身再安全,仍然无法达到电子商务所特有的安全要求.
1.4 网络支付的安全因素
在用户使用层面,业界普遍认为网上支付的安全性因素主要体现在以下三个特征上:
(1)信息的保密性(Confidentiality),能够保证信息不会泄露给非授权的主体,只有授权用户才能访问系统中的信息,而限制其他人对计算机信息的访问.保密性包括网络传输中的保密和信息存储保密等方面,保证支付信息与支付系统不被非授权者获取或利用.
(2)数据完整性(Integrity),保证支付信息与支付系统真实、准确、数据的一致性,防止信息的非法修改.包括身份真实、数据完整和系统完整等方面.
(3)身份的可识别性(Validation).能够鉴别通信主体身份的真实性,保证交易双方的身份可以识别和确认,未授权的用户不能进行交易,并且不会拒绝合法主体对系统资源的正当使用.
从支付安全的发展现状来看,分析用户网上支付主要出现的安全问题,由技术系统导致的风险相对较少,更多的问题主要集中在相对缺乏防御技术保障的用户端层面.如被钓鱼网站欺骗,受木马程序窃取密码、虚假银行网站套取用户信息等,破坏了信息的保密性、数据的完整性和身份的可识别性,从而产生相应的安全问题[8].
2.基于指纹识别和数字认证的网络身份认证技术
2.1 指纹识别技术
指纹识别学是一门古老的学科,它是基于人体指纹特征的相对稳定与惟一,这一统计学结果发展起来的.生物特征识别是一个引人注目的问题,它是证明个人身份的根本方法,也被认为是最好的生物认证方法.众所周知,世界上没有两片完全相同的树叶,人间没有两枚完全相同的指纹.
因而,指纹是一种随身携带的特殊“印章”,正因其“人有各异,终身不变,不怕丢失,铭记在身”的特点,被世界公认为个人身份识别中最可靠的依据.指纹识别技术不仅免除了人们记忆密码、预留印鉴的烦恼,而且方便快捷,只需手指轻轻一按,立即便可完成身份鉴别[9].
2.2 指纹识别原理[10]
(1)集取(Capture):首先利用指纹扫描器,将指纹的图形及其他相关特征集取下来.
(2)演算(Algorithm):将图形及相关特征,运用程式运算及统计,找出该指纹具有所谓“人人不同且终身不变的特性”的相关特征点,并将之数位化,该数位化之数据自然仍 具有指纹人人不同且终身不变的特性.
(3)传送(Transmit):将数位化的指纹特征在电脑上运用各种方式传送,不论其传送方式 或加解密方式,均仍保留该特有的特性.
(4)验证(Verify):传送过来的数据再经程式运算、验证其与资料库中的比对资料的相似程度,达到一定程度以上的统计相似度,因其差异在某种极低的机率以下,即可代表这是由本人传送过来的指纹数据.故只要符合上述原理,中间无任何种转换上的漏失,且在一定的比对值以上,均可确认是本人的指纹.
2.3 指纹识别的优点
(1)识别速度最快,应用最方便;
(2)推广容易、应用最为广泛、适应能力强;
(3)误判率和拒真率低;
(4)稳定性和可靠性强;
(5)易操作,无需特殊培训既可使用;
(6)安全性强,系统扫描对身体无害;
(7)指纹具备再生性;
(8)可持续的发展性.
2.4 指纹识别的过程
指纹识别的过程,包括两个子过程4个阶段点.两个子过程是指纹注册过程和指纹识别过程.指纹注册过程包括四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取及建立指纹模板库.指纹识别的过程也经过四个阶段,分别是指纹采集、指纹图像处理、指纹特征值提取和指纹特征值匹配.指纹图像处理在两个子过程中是相同的.但指纹采集和指纹特征值提取,虽然名称相同,但内部算法流程是有区分的.在指纹注册过程中的指纹采集,其采集次数要多.并且其特征值提取环节的算法也多一些对特征点的归纳处理步骤.识别过程如图1所示.在计算机处理指纹时,只是对指纹的一些关键的信息进行匹配,其结果并不是100%的准确. 指纹识别系统的特定应用的重要衡量指标是识别率.主要有两部分组成:拒真率和误识率.两者成反比,用0~1.0或百分比来表达这个数.
2.5 系统的拓扑结构
系统的拓扑结构如图2所示.
(1)身份认证服务器:即身份认证的处理端,主要负责认证匹配,即根据认证算法最终决定是否通过认证;负责处理身份认证过程中所需的各种信息和数据;分析认证记录,实现对网络的全局监控,提供正常或异常的操作警告及报告;建立、管理和维护指纹库.
(2)用户端:负责获取用户的相关信息和采集初始数据,提取指纹特征值,并将用户信息与指纹特征值加密,然后传送到身份认证服务器.
(3)业务服务器:主要负责完成相关业务操作,根据具体应用领域安装对应的业务应用模块.
用户必须通过信息和指纹进行身份认证来实现访问业务服务器的相关信息资源.第一步,用户输入信息进行系统登录,根据指纹采集设备采集到的用户指纹数据,在用户端进行指纹数据处理,获得指纹特征值.第二步,将用户信息与其指纹特征值传送至身份认证服务器,身份认证服务器从数据库取出该用户的指纹模板与用户端传来的指纹特征值进行匹配,若匹配成功则允许用户进行业务操作,否则禁止该用户进行操作.
从以上步骤可知,身份认证的操作是在服务器端完成的,在操作过程中需要通过网络进行信息传输.而在传输过程中,用户的身份认证信息就有可能会被窃取或破坏,为了确保用户的身份认证信息安全到达服务器,就需在信息传输之前对身份认证信息进行加密处理.
2.6 系统的结构设计
整个系统结构如图3所示.系统采用标准的数字认证技术和指纹识别技术相结合的策略,用指纹作为身份认证地关键标示.并采用目前国际上采用的在线支付标准SET 安全电子交易协议为参照,组建电子商务支付平台.
基于指纹的电子商务身份认证系统与已经广泛使用的指纹锁和指纹登录系统等应用在系统结构和认证方式上有很大不同.在一般的应用情况下,指纹图像或模板实现存入本地指纹模板库,在使用时用户经指纹仪读入指纹图像,经处理后在本地匹配,匹配的结果决定用户是否合法.在网络环境下(B/S结构),用户(客户端)如果要访问远程服务器所管理的信息资源,在获得相关资源访问权限之前,必须通过指纹身份认证,所有的信息资源访问权限都在身份认证系统(服务器端)管理之下,未通过身份认证的用户不能访问信息资源.为增强系统安全性,在客户端和服务器之间传输的所有数据包括指纹模板、用户的访问请求、服务器的反馈信息都经过加密.同时,指纹模板及相关的用户认证、注册信息都保存在一个本地安全数据库中,此数据库只有本地进程能访问,以防用户信息泄漏[11].
当模板内置于服务器时,通过客户端的指纹传感器获得用户的指纹信息,该信息被加上数字签名后传送到服务器,在服务器首先校验签名是否有效,再与预先注册的模板进行比较,并完成身份认证.
整个系统分为 4部分:
用户端:在用户终端上配有专用的
电子商务类电子商务物流论文参考文献,关于网络支付与结算中的安全技术相关本科论文开题报告参考文献:
计算机网络安全技术
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。
网络安全技术毕业论文
0微处理器的功能结构及外部管脚功能微型机的寻址方式及指令系统中断概念及微型机的接口技术掌握掌握掌握,1,基础知识:对计算机网络基本概念,信息安。计算机网络安全论文提纲中学学,管理,研。
计算机网络安全技术论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。
计算机网络技术安全论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。
计算机网络安全技术毕业论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。
网络安全硕士论文
[硕士学位论文].河北。网络安全论文摘要预告件,如:安全,稳定和快捷等.,(2)报送形式:在参赛作品登记表中注明课程网址,以及必要的用户名和密码等登录说明.相关文档电子版用电子邮。
网络交易安全论文
网络安全论文摘要预告件,如:安全,稳定和快捷等.,(2)报送形式:在参赛作品登记表中注明课程网址,以及必要的用户名和密码等登录说明.相关文档电子版用电子邮件提交.邮件主题:网络课。
网络安全论文
[硕士学位论文].河北。网络安全论文摘要预告件,如:安全,稳定和快捷等.,(2)报送形式:在参赛作品登记表中注明课程网址,以及必要的用户名和密码等登录说明.相关文档电子版用电子邮。
网络安全的论文
[硕士学位论文].河北。网络安全论文摘要预告件,如:安全,稳定和快捷等.,(2)报送形式:在参赛作品登记表中注明课程网址,以及必要的用户名和密码等登录说明.相关文档电子版用电子邮。
网络安全 硕士论文
[硕士学位论文].河北。网络安全论文摘要预告件,如:安全,稳定和快捷等.,(2)报送形式:在参赛作品登记表中注明课程网址,以及必要的用户名和密码等登录说明.相关文档电子版用电子邮。