一、电子商务与CA认证机制(论文文献综述)
黄阳磊,王磊[1](2016)在《电子商务公证拓展——以公证介入CA认证为切入点》文中进行了进一步梳理一、电子商务的内涵及类型1991年,摩西·伯纳斯·李创建了万维网(world wide web),1992年马克·安的里森设计出了mosaie浏览器,这些技术上的突破,使得因特网呈现出几何性增长,这些为电子商务的快速发展奠定了基础。据《2006-2007年世界电子
李玮[2](2014)在《长三角电子认证服务体系互联互通平台的研究与设计》文中进行了进一步梳理随着长三角地区电子认证服务的蓬勃发展,目前长三角地区的浙江、江苏、上海均已建立了各自的区域性电子认证服务机构(简称CA机构),经过几年的建设,三地的发证量与电子认证应用都取得了快速的发展。由于三地CA机构在建设之初没有实现系统的互联互通,导致目前三地电子认证不能实现跨区域、跨行业的应用。随着三地经济联系的日益密切,电子认证应用范围不断扩大,应用需求不断显现,应用水平不断深化,实现电子认证跨区域、跨行业的应用需求日益迫切,因此长三角地区电子认证服务体系互联互通问题亟待解决。本文依据长三角一体化的迫切需求,研究参考了相关国际国内标准与规范,在现有的浙江CA、江苏CA、上海CA的基础上,采用交叉认证的方式实现CA的互认,并设计了长三角电子认证服务应用互通平台,来实现三地跨区域、跨行业的证书应用。本文的主要研究成果如下:1.针对长三角电子认证现状,结合当前电子认证的需求,对长三角电子认证服务体系互联互通平台的总体方案,进行了分析与研究,并给出了设计方案,经过平台的建设与实施,该技术方案被证明是合理有效的。2.针对长三角目前各区域CA的实际情况,选择并实现了一种交叉认证模式(网状点对点交叉认证方式),经过实践,证明是符合长三角电子认证现状的交叉方式,实现了三地CA机构的互联互认。3.参考借鉴X.509V4标准,设计并实现了基于“应用通行证”的应用互通平台,通过“应用通行证”来管理用户的不同应用属性,进而实现三地证书应用的互联互通。通过对长三角电子认证服务体系互联互通平台的设计、建设与实施,平台取得了一定的社会效益与经济效益,并为长三角经济一体化提供了一个基础的网络安全平台。
付树平[3](2013)在《联通CA电子认证系统应用研究》文中指出随着互联网的普及与应用,安全电子商务、电子政务的需求日趋强烈。目前,CA电子认证技术是解决互联网安全问题最有效的方式,CA数字证书在电子银行、电子证券、网络交易等金融服务和支付服务中得到应用。工业与信息化部2013年4月统计数据表明,中国现有有效数字证书持有量已达1.48亿,并以8%的速度增长,CA电子认证应用在国内潜力巨大。合法的证书发放机构和安全的证书发放系统是电子认证应用的基础。本文首先对CA电子认证技术进行全面阐述,并对联通CA电子认证系统的网络架构、软件框架、系统功能进行了详细介绍。CA电子认证应用主要通过CA数字证书实现,将用户真实身份信息写入数字证书中,通过验证数字证书来验证用户的真实身份。利用数字证书公钥机制、数字签名等技术,保障数据传输的机密性、完整性和不可抵赖性。以夯实的CA电子认证基础为前提,本文重点运用项目管理的理论和方法,对CA电子认证技术在互联网安全接入认证、安全电子商务、安全电子政务方面的应用做了深入研究,提出可行性方案与建议,具有较高的实用价值,并为国内通信运营商向网络安全服务提供商转型提供了可借鉴的模式。最后,本文在CA电子认证应用保障方面做了细致说明,致力于向用户提供安全、优质、全方位的网络安全服务。
王红新[4](2013)在《新兴电子商务环境下的柔性支付模型研究》文中研究指明近十年来,电子商务的重新崛起与迅猛发展引起了业界与理论界的广泛关注。新兴电子商务所依托的技术创新环境以及这种环境给电子商务带来的深刻影响给我们带来诸多研究课题,也引发了对支付系统建设的探讨。支付问题是电子商务中核心而关键的问题。由于支付系统安全需求远高于其它应用系统,而安全问题还存在很多理论与实践上的难点,这直接或间接导致支付系统建设一直处于相对封闭、相对钢性的状态,由此带来重复建设,资源不能共享,服务难以满足客户个性化需求等诸多问题,也与互联网环境对各种E-服务的要求相差甚远。对这些存在的问题进行研究,并将这些问题归结入“支付系统柔性”问题,以此为主线展开研究是本论文的主要特点。支付系统柔性问题涵盖了支付系统架构柔性与服务柔性。为解决支付系统柔性问题,需要根据支付系统原理与新技术环境的发展趋势,建立可以解决支付系统柔性问题的重要模型,这些模型覆盖并面对支付系统必需的构成与功能,但同时具有新的特性,可以特别地解决支付系统的柔性问题。本研究包括如下部分:首先阐述新兴电子商务环境下支付系统柔性问题的研究背景并对研究范围进行界定;提出建立柔性支付模型所涉及的科学问题及难点;而后对支付系统的重要问题,即新环境下支付流程、系统架构、PI (Payment information)传递及相应的安全、信任与认证问题逐一解析,逐一综述研究现状,在此基础上根据相关科学理论建立相应的具有柔性特征的模型,最后运用这些模型建立了一个通用的基于“预信任”与“公共服务域”的移动支付模型以进一步说明与验证相关的论点。本文的主要工作与创新点如下:(1)运用设计科学理论与面向服务的软件工程设计理论,以支付指令流程为驱动主线,建立了新的支付流程四阶段解析模型与支付组件模型,作为新兴电子商务环境下支付系统整体分析与研究框架。(2)建立了以公共服务域为特征、多平台融合为目标的新的柔性支付系统架构模型PSM。(3)综合运用信息安全理论、支付理论与信息安全技术,建立了基于“预信任”的PI传递模型与分层认证模型。其中又分三个子部分:1)建立了“预信任”描述框架及该框架下的信任传递模型TTM,为PI传递模型与认证模型奠定理论基础。2)针对支付系统服务柔性问题,建立了新的基于“预信任”的可跨信任域的PI传递模型PITM。3)针对开放网络环境中商务主体间信任需求与柔性PI传递需求,建立了新的以单向认证及终端认证简化为特征的分层认证模型PAM。此外,本文关于支付系统柔性问题的提练、现代支付的分类、支付系统认证模式的系统性分析以及通用移动支付模型的建立等也具有创新意义。本文在建立柔性支付模型过程中对支付系统重要问题进行探讨,力求对新环境下支付系统建设理论给出独立分析与建树。主要论点与观点对支付理论创新、互联网环境下信任理论创新与信息安全理论创新有一定贡献。经过理论研究与实例分析,证明了本文所提出观点的有效性。
赵颖葛[5](2012)在《基于PKI和SSL协议的网上支付安全研究》文中研究说明随着电子商务的发展,电子商务的安全问题也越来越突出。网络支付系统是电子商务体系的重要组成部分,具有快捷、高效、实时等优点,主要用来解决各交易实体间资金流和信息流在Internet上的即时传递及其安全性问题。网络支付直是国内电子商务体系中的薄弱环节,越来越成为制约电子商务发展的一个关键因素。安全问题是网络支付业务蓬勃发展的最大威胁,因此,本文着重研究网络支付的安全问题具有重要意义。本文首先描述了密码技术和公钥基础设施PKI等电子商务安全技术。其次详细介绍了网络安全支付的相关理论,着重分析比较了SSL安全支付模式和SET安全支付模式,SSL安全支付模式在便捷性和高效性方面更具优势。最后针对SSL协议缺乏一套完整的认证体系的缺点,采用了CA认证技术和数字签名技术来构建基于PKI和SSL协议的网络支付安全方案。在在该方案的用户注册/登录模块,采用MD5加密算法来隐蔽用户机密信息,有效解决了安全性问题。本文构建的网络支付安全方案是基于PKI和SSL协议,采用CA认证技术和数字签名技术。因此本文的重点在于设计并实现了一个基于CA认证的数字签名方案。首先设计一个适用于中小企业的CA认证系统,构建一个可以签发公司用户数字证书的CA服务器。其次设计一个基于CA认证的数字签名方案,该方案包含数字认证、数字签名及签名验证两个过程。最后使用JAVA、OpenSSL等开发工具,以发送者甲方与接受者乙方通信为例,演示本文构建的数字签名方案。
吴阳[6](2011)在《电子认证行业立法规制研究》文中认为电子认证机构,是指在电子商务中为用户办理数字证书,以保障电子交易安全的机构。电子认证行业是由这些机构所组成。通过研究,笔者发现,目前我国虽然已经进行了电子认证领域的立法工作,但都是基于对认证机构发展前期及国外发展现状的认识制定的。而中国的电子认证机构已经发展成为行业,又与国外认证机构的发展、经营轨迹有着明显的区别,所以现阶段的立法和管理模式是缺乏和不足的。因而,笔者希望通过本文的介绍、分析,能够给予我国电子认证行业立法一定的参考和建议。本文主要分为三部分:第一章电子认证行业立法与发展现状。简述国外电子认证服务相关立法的历史与现状,并分析其原因;介绍了国内电子认证行业的立法及政策环境;概述了行业发展环境、现状和前景,并从市场环境和技术环境分别进行了说明。第二章电子认证行业立法与发展面临的问题。分别从国家立法、政府问题、行业自身问题三个层面进行了分析和阐述。国家立法层面的问题主要是从缺少可操作性的统一立法、现行立法间存在严重的冲突、赔偿条款设置标准不一三个大方面进行阐述;政府问题主要是从地方保护、政府支撑角度阐述的;行业发展中自身存在的问题包括了市场环境下的发展瓶颈、电子证据使用的规范问题、行业规范泛滥问题等。第三章促进我国电子认证行业发展的立法建议。对应第二章三个方面的问题,分别进行了针对性的阐述。首先是应对国家立法层面的缺失提出建议,即制定统一电子认证行业立法。其次是明确政府在电子认证行业发展中的责任和义务;最后是建立行业协会,拟定《电子认证行业自律规范》,规范行业行为。通过统一立法、规范政府职能、行业监管辅助管理的一系列措施,完善对电子认证行业的立法和监管工作。
张晓丹[7](2009)在《基于PKI的网上购物系统的设计与实现》文中提出网上购物系统是贸易公司通过互联网,为网民提供高速、稳定的实时行情和安全可靠及时的商品交易服务的系统,电子商务平台是网民依靠网络技术与贸易公司进行商品买卖交易的基础。由于网络的开放性和复杂性,网上交易风险比较大,需采用授权、身份鉴别、信息加密、完整性校验、信息审计、防抵赖等安全机制来保障交易安全。本文针对电子商务系统的安全问题,设计和实现一个基于PKI的网上购物系统模型。自主开发了独立的CA认证系统,同时结合CA证书鉴别技术和SSL安全通信技术,在公共的网络信道上建立专用的加密通信信道,实现在不安全的信道上安全的数据传输,保证了信息在Internet上传输时的机密性和完整性。本文首先分析了目前电子商务平台面临的安全威胁,在此基础上,设计和实现了基于PKI的安全电子商务系统框架。设计与实现了独立的CA认证中心,采用了的访问控制、权限机制、密钥安全管理、数字水印日志等安全技术,保证了CA认证中心自身的安全性。本文针对SSL协议在电子商务应用中存在的身份认证缺陷,提出了克服协议缺陷的改进策略。具体实现上是对SSL协议本身进行改进,增加了对消息的数字签名功能,达到了防抵赖目的,克服了SSL协议的身份认证缺陷。选择合适的加密算法对现有WINDOWS系统本身所支持的SSL协议进行了加密强度的提高,设计与实现了网络购物系统的SSL安全通信模块。采用先安全后系统的建设模式,在具有封闭的CA认证中心和独立的SSL协议安全通信模块的网络安全平台上,设计和实现了一个安全的基于PKI的网上购物系统——灵捷网上购物系统。
张玮[8](2007)在《移动电子商务安全中WPKI证书查询机制研究》文中提出随着移动通信和互联网逐渐成为信息产业的两大支柱,无线通信中的移动电子商务对安全性要求越来越高。WPKI技术在移动电子商务安全中扮演着重要角色,而证书状态查询机制是其关键部件。本文通过对WPKI机制中证书查询系统的多个方案的比较分析,对OCSP证书查询系统中的几个关键技术进行了深入的研究。论文在开头总体概述了保障计算机网络安全的PKI机制,包括它的理论基础、协议标准、体系结构以及它的应用和发展。其次详细介绍了无线通信的安全保障机制WPKI。随后给出了本文的重点内容:比较和分析了PKI机制中几种证书状态查询机制;通过阐述WPKI机制的组成和主要技术,引入了OCSP证书查询机制,并介绍了WPKI中实现OCSP机制的系统设计、关键技术以及存在的问题。最后概括了移动电子商务安全的现状和发展趋势。本文通过对有线和无线PKI中的证书查询机制的深入研究和分析,得出了由于无线终端存储容量小,运算能力相对较弱,PKI机制中的证书查询机制CRL不适合在无线通信领域应用,OCSP证书查询机制与CRL机制以及短命证书机制相比较,更适合无线PKI机制。在此基础上,又进一步详细分析了OCSP证书查询机制,指出通过多线程技术、预签名技术以及硬件加密等技术可以提高OCSP证书状态查询的效率。最后指出WPKI机制也存在一些与生俱有的问题,必须结合移动电子商务安全的需求与发展不断地提高技术水平,才能真正起到保驾护航的作用。
温利平[9](2006)在《移动电子商务安全支付的研究》文中研究指明随着Internet与移动技术的飞速发展,作为Internet技术之一的电子商务与移动技术的巧妙结合——移动电子商务,为服务商创造了新的机会与挑战。但由于制约移动电子商务发展的安全支付问题没有得到很好的解决,移动电子商务的应用只停留在简单的可以预先确定的缴费类定向支付的业务上,还不是一种完全意义上的电子商务支付模式,不可能满足移动电子商务的支付需求。本文分析了移动电子商务的特点与优势,针对移动环境特点,寻求基于移动安全技术的解决方案。根据当前国内外技术发展现状和实际业务需求,本文主要研究基于WAP,SMS的移动电子商务安全解决方案和基于上述各技术的安全认证体系。WAP通信是靠WAP协议栈中的WTLS的安全层进行身份验证和数据加密的,不是真正端到端的安全。为了做到端到端的安全,本文在研究分析基于WAP协议的内容提供商自备WAP网关的解决方案及网关导航型解决方案的基础上,提出了基于WAP的WTLS移动电子商务安全解决方案,并用于了中国移动电子商务技术支持系统。本文在研究了基于STK端到端传输安全解决方案,基于WAP+STK解决方案以及基于STK的移动PKI解决方案的基础上,提出了切合实际的基于STK的移动电子商务解决方案的应用:通过营业厅的POS完成对STK卡的定制。并针对目前国内CA呈诸侯割据态势,本文提出在CA建设中,中国移动集团不应重复建设,只需在国内三家大的CA ( CTCA, CFCA和协卡CA)中,扶持一家CA的战略构想和具体实施策略。同时对移动电子商务交易模式进行分类,解决移动客户缴费难的问题,并举例进行了说明。在以上的工作基础上,文中提出了中国移动集团移动电子商务交易系统的建设方案、移动电子商务电子信用及认证体系和移动电子商务计费系统的建设。最后设计了基于WAP的双加密模型,实现了端到端的安全,并用于WAP手机缴费应用系统。
潘恒[10](2006)在《电子商务环境下基于PKI的信任问题研究》文中研究表明与传统商务相比,电子商务作为一种新的商务模式具有高效率、低成本、实现灵活等十分明显的优势。因而电子商务发展迅速,成为“十一五”期间电子信息高新技术领域国家重点支持的发展方向之一。信任作为交易活动成功与否的核心因素,对保证电子商务活动的顺利、健康发展起着关键性的作用。由于在信息领域对信任问题的研究刚刚起步,很多信任概念含糊不清,在设计信任系统时对信任机制的选用也比较混乱。因此,在电子商务环境下对信任问题的理论和应用研究具有十分重要的理论价值和现实意义。 本文首先对电子商务环境下信任理论、信任管理框架进行深入分析。在此基础上,以PKI作为实现电子商务安全的技术支撑,围绕PKI系统可信性关键因素,B2B环境下的信任问题以及B2C和C2C环境下信誉系统研究与设计等实际应用问题展开深入讨论。 本文的主要工作和创新点归纳如下: 1.整理、分析、归纳了电子商务环境下的信任基本理论,在此基础上提出了一个完备、准确的电子商务环境下的信任定义。根据该定义归纳了信任的性质,将信息领域内目前所研究的各种信任问题划分为两大范畴,并对其中的热点信任问题进行了分析。在此基础上,从技术的角度创新性地提出了一种适用于电子商务环境的信任管理框架。该框架完全符合本文所提出的信任定义,同时涵盖了信息领域现有的各种热点信任问题,可适用于B2B、B2C、C2C等不同的电子商务环境。该框架可为电子商务环境下信任问题研究提供一定的理论指导,对电子商务环境下信任系统的工程设计具有参考价值。 2.对影响PKI可信性的关键因素进行了分析,并指出私钥的安全性是保证PKI系统可信任的最关键因素。在总结现有各种私钥管理方法的基础上,提出了一种基于零知识的端实体私钥存取方案。该方案从对私钥拥有者的强身份认证和保护私钥存储机密性这两个角度出发,在确保端实体私钥存储保密性和安全性的同时,最大限度地节约了端实体身份认证过程所需的网络带宽。 3.在分析现有PKI信任模型特点的基础上,着重对PKI层次型信任模型进行了形式化研究。在此基础上,针对B2B环境中企业发生并购以及企业供应链变化这两种具体应用背景,分别提出了一种基于层次型信任模型的企业PKI整合方案和企业PKI互连方案。方案最大程度地保留了整合或互连前各PKI系统的功能,不仅实现了新旧企业PKI系统之间的平滑过度,缩短了构建新企业PKI系统的时间;而且在整合及互连过程中新证书的颁发量相对较少,因而较大地降低了建造成本。此外,新企业PKI系统建立的证书信任链唯一,信任路径长度较短,证书验证过程便捷,整体性能得到较大提高。 4.针对B2C及C2C等电子商务模式中,交易双方比较陌生,消费风险较大的情况,根据本文在第三章提出的电子商务信任管理框架,设计出一个基于证书的面向消费者的信誉系统CORS。该系统采用分布式方式存贮各节点的信誉评价值和信誉值,从而避免了在集中
二、电子商务与CA认证机制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、电子商务与CA认证机制(论文提纲范文)
(1)电子商务公证拓展——以公证介入CA认证为切入点(论文提纲范文)
一、电子商务的内涵及类型 |
二、电子商务信任危机表现及成因 |
(一)网络的虚拟性 |
(二)传统道德约束机制的衰弱 |
(三)监管机制的缺失 |
(四)互联网自身的技术缺陷 |
三、公证介入电子商务的切入点 |
四、公证介入电子商务的基本构架 |
(一)建立全国统一的CA认证系统 |
(二)公证全面服务电子商务 |
五、公证拓展电子商务亟待解决的问题 |
(一)公证机构网络与互联网融合的问题 |
(二)直接原则与主体虚拟性的冲突问题 |
(三)公证人员互联网知识的匮乏与电子商务对网络知识高要求之间的矛盾 |
(四)传统办证方式与无纸办证方式的冲突 |
(2)长三角电子认证服务体系互联互通平台的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第1章 绪论 |
1.1 国内外电子认证服务体系互联互通现状 |
1.1.1 国际现状 |
1.1.2 国内现状 |
1.2 长三角地区电子认证服务体系现状及主要问题 |
1.2.1 长三角电子认证服务体系建设及应用现状 |
1.2.2 长三角地区电子认证服务发展的特征 |
1.2.3 长三角地区电子认证服务面临的外部环境 |
1.2.4 长三角电子认证应用存在的主要问题 |
1.3 本课题的目的与意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.3.3 研究的内容与方法 |
1.4 论文的组织结构 |
第2章 相关技术介绍 |
2.1 电子认证 |
2.1.1 PKI/CA |
2.1.2 数字证书 |
2.1.3 PKI体系介绍 |
2.2 电子认证互联互通技术介绍 |
第3章 互联互通平台需求分析及总体设计 |
3.1 互联互通平台建设需求分析 |
3.1.1 三地CA互联互通的应用需求 |
3.1.2 应用信息格式标准化需求 |
3.1.3 平滑过渡和易于扩展的需求 |
3.2 互联互通平台的可行性分析 |
3.2.1 基础条件可行性分析 |
3.2.2 技术实施可行性分析 |
3.3 互联互通平台总体设计 |
3.3.1 互联互通模式设计 |
3.3.2 互联互通平台总体框架设计 |
3.3.3 互联互通平台网络拓扑结构 |
3.3.4 CA认证系统 |
第4章 平台详细设计与实现 |
4.1 交叉认证系统(交叉CA)的设计与实现 |
4.1.1 交叉认证系统(交叉CA)设计 |
4.1.2 交叉认证系统(交叉CA)实现流程 |
4.1.3 交叉认证系统(交叉CA)系统架构 |
4.1.4 交叉认证系统(交叉CA)系统组成 |
4.1.5 交叉认证系统(交叉CA)管理员操作方式 |
4.1.6 交叉认证系统(交叉CA)安全性设计 |
4.1.7 交叉认证系统(交叉CA)扩展性设计 |
4.1.8 交叉认证系统(交叉CA)的展示 |
4.2 应用互通平台的设计与实现 |
4.2.1 应用互通平台实现原理 |
4.2.2 系统架构 |
4.2.3 系统组成 |
4.2.4 应用互通业务流程设计与实现 |
4.3 应用支撑平台的设计 |
4.3.1 系统架构 |
4.3.2 系统组成 |
4.3.3 系统设计 |
4.4 安全认证中间件设计与实现 |
4.4.1 身份认证接口的设计与实现 |
4.4.2 数据加解密接口的设计与实现 |
4.4.3 数字签名验证接口的设计与实现 |
4.5 数据库设计与实现 |
4.6 在线证书查询系统(OCSP)的设计 |
4.6.1 系统功能 |
4.6.2 系统性能 |
4.6.3 系统特点 |
4.6.4 系统扩展 |
4.6.5 系统接口 |
4.7 目录服务系统(LDAP)的设计 |
4.7.1 设计思路 |
4.7.2 系统结构设计 |
4.7.3 系统功能 |
第5章 平台操作界面及前端交互设计 |
5.1 设计思路 |
5.2 设计要求 |
5.3 交互框架选择及设计 |
第6章 结论与展望 |
6.1 结论 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
(3)联通CA电子认证系统应用研究(论文提纲范文)
摘要 |
Abstract |
目录 |
专用术语注释表 |
第一章 绪论 |
1.1 背景及意义 |
1.2 相关研究基础 |
1.2.1 相关法规和制度 |
1.2.2 国内CA中心分析 |
1.3 研究的内容与方法 |
1.3.1 研究的内容 |
1.3.2 研究的方法 |
第二章 联通CA电子认证系统应用基础 |
2.1 CA电子认证技术简介 |
2.1.1 PKI/CA概述 |
2.1.2 PKI/CA架构 |
2.1.3 PKI/CA技术的应用 |
2.2 联通CA电子认证中心概述 |
2.2.1 联通CA中心建设背景 |
2.2.2 联通CA中心SWOT分析 |
2.3 联通CA电子认证系统介绍 |
2.3.1 联通CA中心总体架构 |
2.3.2 联通CA中心网络架构 |
2.3.3 联通CA软件框架模型 |
2.3.4 联通CA系统功能 |
2.4 本章小结 |
第三章 联通CA电子认证系统应用前景 |
3.1 CA电子认证技术在宽带接入方面的应用 |
3.1.1 项目需求 |
3.1.2 项目目标 |
3.1.3 市场分析 |
3.1.4 资源现状分析 |
3.1.5 项目内容 |
3.1.6 投资及效益分析 |
3.1.7 项目安排 |
3.1.8 风险评估 |
3.2 CA电子认证技术在电子商务方面的应用 |
3.2.1 CA电子认证技术保障安全支付 |
3.2.2 安全支付平台 |
3.3 CA电子认证技术在电子政务方面的应用 |
3.4 本章小结 |
第四章 联通CA电子认证系统应用保障机制 |
4.1 联通CA电子认证系统应用人员保障 |
4.1.1 人员分工与职责 |
4.1.2 人数要求 |
4.1.3 安全令牌控制 |
4.1.4 人员控制 |
4.2 联通CA电子认证系统应用服务保障 |
4.3 联通CA电子认证系统应用制度保障 |
4.3.1 CA中心管理制度 |
4.3.2 客户服务规范 |
4.3.3 鉴证白皮书 |
4.3.4 CA中心运行维护制度 |
4.3.5 RA中心运行维护制度 |
4.3.6 业务受理点运行维护制度 |
4.3.7 其他管理制度 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 内容总结 |
5.2 应用展望 |
致谢 |
参考文献 |
(4)新兴电子商务环境下的柔性支付模型研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题背景 |
1.1.1 新兴电子商务环境下支付系统面临的挑战 |
1.1.2 课题内涵与解决难点 |
1.1.3 课题来源 |
1.2 研究意义 |
1.3 国内外研究现状与发展现状 |
1.3.1 新兴支付国内外研究现状 |
1.3.2 柔性支付模型国内外研究现状 |
1.4 本文的主要工作 |
1.4.1 本文研究重点与问题界定 |
1.4.2 主要的理论基础与研究方法 |
1.4.3 完成的主要工作 |
1.5 论文组织结构 |
1.6 小结 |
2. EECE下新的支付流程解析模型PFM |
2.1 引言 |
2.2 相关理论及研究 |
2.2.1 支付系统基本原理与流程 |
2.2.2 流程解析相关研究 |
2.3 新的支付流程解析模型PFM |
2.3.1 四阶段模型 |
2.3.2 各阶段解析 |
2.3.3 支付组件 |
2.4 PFM模型分析 |
2.5 小结 |
3. EECE下新的支付系统架构模型PSM |
3.1 新兴支付系统架构目标及需求 |
3.2 相关的研究 |
3.2.1 新兴支付系统架构研究综述 |
3.2.2 新兴支付系统架构案例 |
3.3 基于“公共服务域”的支付系统架构模型PSM |
3.3.1 PSM基本架构 |
3.3.2 PSM层次结构 |
3.3.3 PSM架构分析 |
3.4 PSM优势分析(与SEMOPS等典型支付系统架构的比较) |
3.5 PSM可行性分析 |
3.6 小结 |
4. EECE下的预信任与PI传递模型PITM |
4.1 引言 |
4.2 相关的研究 |
4.2.1 信任问题研究综述 |
4.2.2 信任传递研究综述 |
4.3 基于预信任的信任传递模型TTM |
4.3.1 “预信任”定义与“预信任”现象 |
4.3.2 “预信任”基础上的信任传递模型 |
4.4 基于预信任的PI传递模型PITM |
4.4.1 柔性PI传递路径的建立与搜索策略 |
4.4.2 不可信前提下的PI传递模型 |
4.5 模型评价 |
4.5.1 TTM评价 |
4.5.2 PITM评价 |
4.6 小结 |
5. EECE下新的支付系统认证模型PAM |
5.1 引言 |
5.2 相关的研究与基础理论 |
5.2.1 支付系统密码体制 |
5.2.2 支付系统认证模式与支付协议 |
5.3 新的支付系统认证模型PAM |
5.3.1 基于“预信任”的分层认证 |
5.3.2 双路径信息流下的单向认证 |
5.3.3 PAM认证技术与简化的终端认证 |
5.4 PAM分析 |
5.5 小结 |
6. 一个通用的基于“预信任”与“公共服务域”的移动支付模式GMPPD |
6.1 引言 |
6.2 架构与原理 |
6.2.1 模式的目标 |
6.2.2 GMPPD基本架构 |
6.2.3 GMPPD的PI生成与传递模型 |
6.2.4 GMPPD分层认证模型 |
6.2.5 GMPPD支付服务柔性实现 |
6.3 支付流程与协议 |
6.3.1 基本符号表示 |
6.3.2 流程 |
6.3.3 协议描述 |
6.4 GMPPD性能分析 |
6.4.1 通用性分析 |
6.4.2 满足安全性目标 |
6.4.3 可较好地防范支付风险 |
6.4.4 可用性分析 |
6.5 小结 |
7. 实现支付系统柔性的其它方面 |
7.1 网构软件及支付软件标准化 |
7.2 各中间服务平台的协作与竞争问题 |
7.3 各参与方利益分配问题 |
7.4 配套监管办法、征信环境建设与其它 |
7.5 安全性、方便性、成本间的平衡 |
7.6 云计算与公共数据库的分布计算 |
8. 结论与展望 |
8.1 结论 |
8.2 进一步的研究与展望 |
8.2.1 发展趋势 |
8.2.2 下一步的研究 |
创新点摘要 |
参考文献 |
附录A 相关背景 |
附录B 相关术语与缩写 |
攻读博士学位期间科研项目及科研成果 |
致谢 |
作者简介 |
(5)基于PKI和SSL协议的网上支付安全研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景与意义 |
1.2 电子商务信息安全的研究现状 |
1.3 本文研究内容 |
1.4 论文的组织结构 |
第2章 电子商务安全技术 |
2.1 密码技术 |
2.1.1 对称密码体制 |
2.1.2 非对称密钥体制 |
2.2 数据完整性技术 |
2.2.1 数字摘要 |
2.2.2 数字签名 |
2.3 公钥基础设施PKI |
2.3.1 公钥基础设施PKI |
2.3.2 认证中心CA |
2.3.3 数字证书 |
第3章 网络安全支付 |
3.1 网络支付 |
3.1.1 电子货币与支付工具 |
3.1.2 网上支付方式 |
3.2 网上安全支付模式 |
3.2.1 SSL安全支付模式 |
3.2.2 SET安全支付模式 |
3.2.3 基于PKI和SSL协议的安全支付模式 |
第4章 基于PKI和SSL协议的网上支付安全方案 |
4.1 网上支付体系的基本构成 |
4.2 构建支付系统的安全方案 |
4.2.1 安全方案 |
4.2.2 体系结构 |
4.2.3 网上支付流程 |
4.3 开发工具 |
4.3.1 Java |
4.3.2 证书管理工具OpenSSL |
4.3.3 第三方开源组件包 |
4.4 基于MD5加密算法的用户注册/登录模块的设计与实现 |
4.4.1 基于MD5加密算法的用户注册/登录模块的设计 |
4.4.2 基于MD5加密算法的用户注册/登录模块的实现 |
第5章 基于CA认证的数字签名方案的设计与实现 |
5.1 CA认证系统的设计 |
5.1.1 总体设计 |
5.1.2 功能设计 |
5.2 CA服务器的构建 |
5.2.1 创建CA根证书 |
5.2.2 安装CA根证书 |
5.3 基于CA认证的数字签名方案的设计 |
5.4 基于CA认证的数字签名方案的实现 |
5.4.1 CA签发发送者甲方的数字证书 |
5.4.2 发布和验证甲方数字证书 |
5.4.3 数字签名及签名验证 |
第6章 总结与展望 |
参考文献 |
攻读学位期间公开发表的论文 |
致谢 |
(6)电子认证行业立法规制研究(论文提纲范文)
摘要 |
引言 |
第一章 电子认证行业立法与发展现状 |
第一节 电子认证行业立法现状 |
一、国外电子认证相关立法的历史与现状 |
二、国内电子认证行业立法及政策环境 |
第二节 行业发展环境、现状和前景概述 |
一、宏观环境 |
二、行业现状 |
三、发展趋势和前景分析 |
第二章 电子认证行业立法与发展面临的问题 |
第一节 电子认证行业立法存在的问题 |
一、缺少可操作性的统一立法 |
二、现行立法间存在严重的冲突 |
三、赔偿条款设置标准不一 |
第二节 政府在电子认证行业发展中存在的问题 |
一、政府背景支持,地域色彩浓重 |
二、地方保护主义严重,阻碍公平竞争 |
第三节 电子认证行业发展中自身存在的问题 |
一、市场环境下的行业发展问题 |
二、电子证据使用不规范 |
三、应用领域规范泛滥 |
四、自建CA 与第三方CA 并存 |
五、权威、公正第三方身份受到质疑 |
第三章 促进我国电子认证行业发展的立法建议 |
第一节 制定促进电子认证行业发展的统一立法 |
一、制定统一立法的必要性 |
二、我国电子认证行业统一立法采取的模式 |
三、我国电子认证行业统一立法的基本原则 |
四、我国电子认证行业统一立法的基本框架 |
第二节 明确政府在电子认证行业发展中的责任和义务 |
一、应该规定政府促进电子认证行业发展的积极义务 |
二、增加政府在电子认证行业发展中的禁止性规定 |
三、加大政府在电子认证行业发展中的监管范围 |
四、政府应定期审查CPS 的合理性 |
五、明确电子认证行业的管理部门及其职责 |
第三节 加强电子认证行业自律 |
一、建立行业协会规范行业行为 |
二、拟定《电子认证行业自律规范》 |
结论 |
参考文献 |
(7)基于PKI的网上购物系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 电子商务概述 |
1.2 电子商务系统安全性问题研究 |
1.2.1 电子商务交易中存在的安全隐患 |
1.2.2 电子商务系统的安全需求 |
1.2.3 电子商务平台安全技术 |
1.3 基于PKI 的电子商务系统国内外研究应用现状 |
1.4 本文研究工作 |
1.5 章节安排 |
第二章 电子商务平台安全技术:PKI、SSL 和密码技术 |
2.1 PKI 技术 |
2.1.1 PKI 的组成 |
2.1.2 PKI 的应用 |
2.1.3 CA 理论基础 |
2.1.3.1 CA 系统目标 |
2.1.3.2 CA 系统功能 |
2.1.3.3 数字证书 |
2.1.3.4 CORBA 技术 |
2.2 SSL 安全协议 |
2.2.1 SSL 记录协议 |
2.2.2 SSL 握手协议 |
2.2.3 OPENSSL |
2.3 密码技术介绍 |
2.3.1 对称密钥算法介绍 |
2.3.2 非对称密钥算法介绍 |
2.3.3 信息摘要算法介绍 |
2.4 小结 |
第三章 基于PKI 的安全电子商务框架的设计 |
3.1 电子商务系统的安全体系结构 |
3.2 基于PKI 的安全电子商务框架设计 |
3.2.1 基于PKI 的安全电子商务框架安全层次设计 |
3.2.2 基于PKI 的安全电子商务框架功能分析 |
3.2.3 基于PKI 的安全电子商务框架 |
3.3 小结 |
第四章 CA 认证系统的设计与实现 |
4.1 CA 子系统的设计 |
4.1.1 CA 子系统总体结构设计 |
4.1.2 证书服务器的设计 |
4.1.2.1 概述 |
4.1.2.2 证书服务器CORBA 接口设计 |
4.1.2.3 访问控制设计 |
4.1.2.4 数据库设计 |
4.1.2.5 证书操作 |
4.1.3 证书发布服务器的设计 |
4.1.3.1 概述 |
4.1.3.2 证书发布服务器CORBA 接口设计 |
4.1.3.3 访问控制设计 |
4.1.3.4 数据库设计 |
4.1.3.5 同步策略设计 |
4.1.4 证书服务器管理系统的设计 |
4.1.5 CA 门户网站的设计 |
4.2 CA 系统的安全设计 |
4.2.1 物理安全 |
4.2.2 网络数据传输安全 |
4.2.3 私有密钥存储安全 |
4.2.4 访问控制 |
4.2.4.1 基于访问服务器的访问控制 |
4.2.4.2 基于访问服务器接口的访问控制 |
4.2.5 密钥安全管理 |
4.2.6 权限管理 |
4.2.7 数字水印日志 |
4.3 CA 子系统的实现 |
4.3.1 证书服务器的实现 |
4.3.1.1 CORBA 接口实现 |
4.3.1.2 访问控制实现 |
4.3.1.3 数据库操作实现 |
4.3.1.4 证书操作实现 |
4.3.2 证书发布服务器的实现 |
4.3.2.1 CORBA 接口实现 |
4.3.2.2 访问控制实现 |
4.3.2.3 数据库操作实现 |
4.3.3 证书服务器管理系统的实现 |
4.3.4 CA 门户网站的实现 |
4.4 小结 |
第五章 SSL 协议安全通信模块设计与实现 |
5.1 SSL 协议安全通信模块设计目标 |
5.2 SSL 协议安全通信模块的设计 |
5.2.1 开发环境的选择 |
5.2.2 实现方式的选择 |
5.2.3 SSL 身份认证方式的选择 |
5.2.4 SSL 协议改进 |
5.2.4.1 SSL 协议身份认证缺陷分析 |
5.2.4.2 提出改进策略的依据 |
5.2.4.3 改进策略的实现 |
5.2.4.4 改进策略实现方案的仿真结果 |
5.2.5 加密算法的选取 |
5.2.5.1 对称加密算法的选取 |
5.2.5.2 非对称加密算法的选取 |
5.2.5.3 信息摘要算法的选取 |
5.2.6 SSL 协议安全通信模块工作流程 |
5.3 SSL 协议安全通信模块的实现 |
5.3.1 建立安全客户端到服务器端的连接 |
5.3.2 连接关闭 |
5.3.4 SSL 协议安全通信模块自身安全实现 |
5.4 小结 |
第六章 灵捷网上购物系统的设计与实现 |
6.1 灵捷网上购物系统需求分析 |
6.2 灵捷网上购物系统总体设计 |
6.3 灵捷网上购物系统数据库设计 |
6.3.1 数据库需求分析 |
6.3.2 数据库概念结构设计 |
6.3.3 数据库逻辑结构设计 |
6.3.4 数据库物理结构设计 |
6.3.5 数据库安全设计 |
6.4 灵捷网上购物系统主要功能模块的实现 |
6.4.1 登录/注册的具体实现 |
6.4.2 导购车的具体实现 |
6.4.3 后台的具体实现 |
6.5 灵捷网上购物系统SSL 安全连接界面 |
6.6 小结 |
第七章 结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 初始化安全客户端SSL 环境 |
附录B 客户端SSL 握手过程 |
附录C 服务器端连接过程 |
(8)移动电子商务安全中WPKI证书查询机制研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 前言 |
1.1 背景 |
1.2 研究范围和主要内容 |
1.3 组织结构 |
第二章 公钥基础设施 PKI |
2.1 PKI概述 |
2.2 PKI技术的信任问题 |
2.2.1 PKI技术的信任服务 |
2.2.2 PKI技术的意义 |
2.3 PKI的标准及体系结构 |
2.3.1 PKI的标准 |
2.3.2 PKI的体系结构 |
2.4 PKI的应用与发展 |
2.4.1 PKI技术的应用 |
2.4.2 PKI的发展 |
第三章 无线公开密钥体系 WPKI |
3.1 WPKI概述 |
3.2 WPKI技术及发展现状 |
3.3 WPKI技术的应用 |
3.4 WPKI技术的发展趋势 |
第四章 WPKI证书查询机制 |
4.1 WPKI系统组成和原理 |
4.2 WPKI的主要技术 |
4.3 数字证书 |
4.3.1 数字证书概述 |
4.3.2 无线 PKI中的数字证书 |
4.4 WPKI证书查询机制 |
4.4.1 PKI中的几种状态查询机制 |
4.4.2 OCSP证书状态查询的实现技术 |
第五章 WPKI与移动电子商务安全 |
5.1 移动电子商务 |
5.1.1 移动电子支付 |
5.1.2 移动通信技术 |
5.2 移动电子商务安全 |
5.2.1 移动商务面临的安全威胁 |
5.2.2 移动商务安全技术 |
5.2.3 移动电子商务的发展趋势 |
5.3 总结 |
参考文献 |
致谢 |
研究生期间参与发表的论文 |
(9)移动电子商务安全支付的研究(论文提纲范文)
提要 |
第一章 绪论 |
1.1 研究的主要背景 |
1.2 当前国内外现状 |
1.3 研究内容与论文构成 |
第二章 移动电子商务安全及认证技术 |
2.1 移动电子商务的安全需求 |
2.2 基于 WAP 的 WTLS 移动电子商务安全解决方案 |
2.2.1 内容提供商自备WAP 网关的解决方案 |
2.2.2 网关导航型解决方案 |
2.2.3 基于WAP 的WTLS 解决方案 |
2.3 基于 SMS(STK)的移动电子商务安全解决方案 |
2.3.1 基于STK 端到端传输安全解决方案 |
2.3.2 基于WAP+STK 解决方案 |
2.3.3 基于STK 的移动PKI 解决方案 |
2.3.4 STK 卡定制解决方案 |
2.4 移动电子商务安全认证技术 |
2.4.1 目前国内CA 存在的问题 |
2.4.2 关于移动CA 认证体系的建议 |
2.4.3 移动CA 认证建设内容 |
2.4.4 移动CA 认证体系建设需注意的问题 |
第三章 交易模式及安全支付技术 |
3.1 移动电子商务交易模式 |
3.2 移动电子商务交易的基本特征 |
3.2.1 支付的时效性 |
3.2.2 支付的基本手段 |
3.2.3 移动商务的宏观支付过程 |
3.3 适合中国移动的电子交易模式 |
3.3.1 基于电子帐号的定向支付 |
3.3.2 预支付方式 |
3.3.3 微支付 |
3.3.4 信用卡支付 |
第四章 移动电子商务技术支持系统 |
4.1 移动电子商务体系结构 |
4.1.1 移动电子商务体系层次 |
4.1.2 移动数据网络基础 |
4.1.3 安全基础结构 |
4.1.4 交易支付体系 |
4.1.5 应用系统框架 |
4.2 移动电子商务应用系统组成 |
4.2.1 安全认证系统 |
4.2.2 支付系统 |
4.2.3 业务应用系统 |
4.2.4 综合业务管理平台 |
4.3 移动终端接入 |
4.4 移动电子商务外部应用系统连接 |
第五章 基于 WAP 的双加密模型设计 |
5.1 基于 WAP 的双加密模型 |
5.2 WAP 手机缴费系统应用 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
摘要 |
Abstract |
致谢 |
导师及作者简介 |
(10)电子商务环境下基于PKI的信任问题研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
表目录 |
图目录 |
第一章 绪论 |
1.1 电子商务中的信任问题 |
1.1.1 电子商务 |
1.1.2 研究电子商务中信任问题的重要性 |
1.1.3 电子商务中信任问题的分类 |
1.2 电子商务信任问题的研究现状 |
1.2.1 PKI中信任问题研究现状 |
1.2.2 信誉系统研究现状 |
1.3 本文主要研究内容 |
1.4 本文章节安排 |
第二章 相关的理论和知识 |
2.1 电子商务模式 |
2.1.1 B2B电子商务模式 |
2.1.2 B2C电子商务模式 |
2.1.3 C2C电子商务模式 |
2.2 公钥基础设施(PKI)简介 |
2.2.1 PKI定义 |
2.2.2 PKI组成 |
2.2.3 证书管理 |
2.3 零知识的身份认证协议 |
2.3.1 Feige-Shamir(F-S)身份认证协议 |
2.3.2 Guillou-Quisquater(GQ)身份认证协议 |
2.3.3 GO身份认证协议的安全性 |
2.3.4 F-S协议与GQ协议的比较 |
2.4 小结 |
第三章 电子商务环境下信任的概念和管理框架 |
3.1 信任的基本概念 |
3.1.1 信任的定义 |
3.1.2 信任的基本性质 |
3.2 和信任相关的其它概念 |
3.2.1 信任与风险 |
3.2.2 信任与推荐 |
3.2.3 信任与信誉 |
3.2.4 信任与安全 |
3.3 信任问题的研究范畴 |
3.4 电子商务环境下信任管理框架的研究 |
3.4.1 目的 |
3.4.2 电子商务信任管理框架研究现状 |
3.4.3 电子商务信任管理框架 |
3.5 小结 |
第四章 PKI可信性的关键因素 |
4.1 PKI环境下与信任相关的概念 |
4.2 影响PKI可信性的关键因素 |
4.2.1 CA的可信性 |
4.2.2 PKI系统的策略 |
4.2.3 私钥管理 |
4.3 端实体私钥管理方法研究 |
4.3.1 集中式私钥存储 |
4.3.2 分布式私钥存储 |
4.4 一种基于零知识的端实体私钥存取方案 |
4.4.1 合理假设及说明 |
4.4.2 系统模型与组件 |
4.4.3 方案描述 |
4.4.4 方案的安全性及效率分析 |
4.5 小结 |
第五章 B2B环境下PKI的信任问题 |
5.1 PKI环境下的信任模型 |
5.1.1 层次型信任模型 |
5.1.2 分布式信任模型 |
5.1.3 基于信任列表的(WEB)信任模型 |
5.1.4 以用户为中心的信任模型 |
5.1.5 信任模型的比较 |
5.2 信任模型评价 |
5.3 层次型信任模型的形式化描述 |
5.3.1 信任模型形式化的相关工作 |
5.3.2 PKI中基本概念的形式化 |
5.3.3 层次型信任模型的形式化描述 |
5.4 层次型信任模型在B2B环境下的应用 |
5.4.1 应用背景 |
5.4.2 企业PKI互连的常见方案 |
5.4.3 企业并购环境下PKI系统互连方案 |
5.4.4 企业供应链变化环境下PKI系统互连方案 |
5.4.5 方案性能分析 |
5.5 小结 |
第六章 面向消费者的信誉系统研究与设计 |
6.1 信誉系统研究 |
6.1.1 集中式信誉系统 |
6.1.2 分布式信誉系统 |
6.2 主要的信誉值算法和信任值算法 |
6.2.1 Beth信任值算法 |
6.2.2 基于信念模型(Belief Model)的算法 |
6.2.3 基于Baysian概率理论的信誉值算法 |
6.2.4 其他算法 |
6.3 面向消费者的信誉系统(Customer oriented reputation system)设计 |
6.3.1 CORS系统结构 |
6.3.2 实体模块 |
6.3.3 信誉中心模块 |
6.3.4 CORS信誉值算法 |
6.3.5 CORS系统仿真实验 |
6.3.6 CORS系统性能分析 |
6.4 小结 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 信任路径建立算法代码 |
附录B CORS系统关键函数代码 |
四、电子商务与CA认证机制(论文参考文献)
- [1]电子商务公证拓展——以公证介入CA认证为切入点[J]. 黄阳磊,王磊. 中国公证, 2016(05)
- [2]长三角电子认证服务体系互联互通平台的研究与设计[D]. 李玮. 浙江工业大学, 2014(03)
- [3]联通CA电子认证系统应用研究[D]. 付树平. 南京邮电大学, 2013(05)
- [4]新兴电子商务环境下的柔性支付模型研究[D]. 王红新. 大连理工大学, 2013(08)
- [5]基于PKI和SSL协议的网上支付安全研究[D]. 赵颖葛. 大连海事大学, 2012(10)
- [6]电子认证行业立法规制研究[D]. 吴阳. 中国政法大学, 2011(06)
- [7]基于PKI的网上购物系统的设计与实现[D]. 张晓丹. 国防科学技术大学, 2009(05)
- [8]移动电子商务安全中WPKI证书查询机制研究[D]. 张玮. 北京邮电大学, 2007(06)
- [9]移动电子商务安全支付的研究[D]. 温利平. 吉林大学, 2006(05)
- [10]电子商务环境下基于PKI的信任问题研究[D]. 潘恒. 解放军信息工程大学, 2006(06)