- 1、本文档共43页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于WAP的移动电子商务安全支付协议架构研究(可编辑).doc
基于WAP的移动电子商务安全支付协议架构研究
. . .
版本 啪.
上表列出了前文中提到的模型参数比较,从中不难看出,这些协议模型都
是针对 .版本的,并且大多没有交代加密算法的具体使用方案。本论文
将以 .技术标准为基础提出一种移动电子商务安全支付协议,并且使用
比算法效率更高、安全性更强的加密算法设计数据加密和数字签名
方案。第章绪论
..电子商务协议的形式化分析
一个安全的电子商务类协议必须满足保密性、完整性和不可抵赖性等要求,
必须具有防攻击和防欺骗能力。对电子商务协议进行验证的手段有很多,一种
常规的方法是对协议进行实际的攻击,另一种是从表面上直接观测。但是这两
种做法都有不合理的地方,对协议进行实际的攻击必须在系统已经建立以后实
施,而从表面上观测难免有疏漏和片面之处。形式化逻辑方法的出现很好地解
决了这个问题,使得电子商务协议在投入使用之前便能得到严密可靠的验证。
目前对于协议的形式化分析方法大致分为三类:第一类是逻辑推证方法,
主要运用知识逻辑、信念逻辑等;第二类是基于进程代数的模型检测方法;第
三类主要是利用定理证明的技巧,证明协议的正确性。在众多的形式化分析方
法中,、抓、等具有较大的影响【坦】。第一个对电于商
锄
务协议分析验证的逻辑是逻辑,它是由、和
于年开发的一种基于信念的模态逻辑【】。逻辑自运用以来发现了许
多协议的缺陷和设计上的冗余,而且由于其具有概念清晰、简单、易理解的特
点,不久便得到了大量研究者的关注【。考虑到等逻辑是所谓的信念逻辑,
不适合分析非否认协议。在这种情况下,逻辑【】诞生了。逻辑与
逻辑不同,它的目的不是证明“某个主体相信某个公式”,而是证明“某
个主体能向公众证明某个公式”,确保了不可否认性的严密性。
本文将使用逻辑对提出的移动支付协议进行形式化分析,验证模型
的“不可抵赖性一是否具有严密性。东华人学旭商管理学院管理学硕一学位论文
.研究框架与主要内容
研究背景和意义
绪诊
相关概念探讨及范爿界定 国内外相关文献的理论贡献与不足
研究内容和方法
。。。。。。’。一。一。‘‘?。?。‘。‘‘。一?
:移动电了
一
:商务安全
技术
.存在问题
:支付综述
标准
层面
啪.需改进的方面
●
.?.?一?.?一?一?...?.
局限性
的局限性
对称密码体制的缺点
非对称密码体制的优点
和算法的比较
协议的 协议效
加密方案 率改进
.曩斧 及验证
实竺定义
业务流程定义
加密方案
握手协议优化
数字签名方案数据流定义上
移动支付业务流程 移动支付协议架构最终验证和分析
,
研究结论与展望
图卜论文框架结构图
一.第章绪论
如上图所示,论文的主要研究内容分为四个大块,分别是:移动电子商务
的安全支付综述、移动支付业务流程的构建、移动支付协议的加密方案,以及
协议架构的效率改进和验证。除去总结,全文共有五章,其中第二到第五章为
主体部分。
第章为绪论,提出研究背景,阐述研究意义,对文章涉及到的概念和研
究范围做了追溯和界定,并对国内外相关研究成果和进展作了分析,指出其存
在的不足之处,最后指出研究内容和研究所用的方法以及创新点。
第章分别从技术标准、业务以及加密技术三个层面上分别提出当前移动
电子商务安全支付存在的问题,为以后各章从三个层面上构建移动支付协议架
构做出理论的铺垫。
第章在前文业务模型分析的基础上,对选中的模型进行调整和优化,最
终确定本文移动支付协议中的业务流程,然后为每一条流程设定消息参数。其
中参数的设置需要能够满足匿名性,并具备“不可抵赖性”的证据。
第章在前文加密技术分析的基础上,进一步将非对称密码体制下的公钥
基础设施Ⅺ标准运用到本文的支付协议中,确定数字证书的使用方案、
摘要函数以及数字签名的应用方法。然后将上述运用细化到用具体的椭圆曲线
加密算法来实现,提出的数据加密、解密以及数字签名方案。最后
将加密技术方案融合到前文定义的业务流程中,构建出移动安全支付的协议架
构。
第章基于
.标准,对传输层安全协议的握手协议进行简化和
优化处理,定义本文协议中的时间标记产生机理。最后,使用“逻辑对本
文提出的协议架构进行严密性的验证,并从匿名性、数据完整性、数据真实性
和效率等方面对协议进行安全性和效用分析。
第章对论文的内容进行总结,概括论文的实用性和创新点,同时指出论
文尚存在的不足之处和将来研究方向的展望。
.研究方法
本论文主要采用理论分析与模型研究相结合的方法。论文中使用得最普遍
的研究方法是比较研究法,其次是文献分析法,在协议的验证过程中,本文采
用了形式化语义分析法。东仁人学旭商管理学院管理学硕:学位论文
本文将文献分析法与比较研究法相结合,运用到对相关技术标准、业务
模型以及安全技术的分析和比较中,为最终提出协议模型做出理论铺设。
在最终
您可能关注的文档
最近下载
- 【部编统编版语文】四下语文 全册教材分析(解析)PPT课件合集.pptx VIP
- 企业主要负责人安全生产履职情况报告.docx VIP
- 企业主要负责人安全生产履职情况报告.pdf VIP
- 产品工时额定标准.pptx
- 学术论文 - 半导体物理第六七章习题答案..pdf VIP
- 新概念英语1-4册(课文版).doc
- 2024年上海高考语文真题文言文(一,二)词句解释与试题解析.docx
- 胸痛PBL护理查房.pptx
- 财务报表分析和证-券估值 ,第五版 答案 Financial Statement Analysis and Security Valuation solution SOLUTIONS_MANUAL ,5e.doc
- 北师大版七年级上册数学第五章《问题解决策略:直观分析》教学课件(新教材).pptx
文档评论(0)