一、电子商务及其安全技术研究(论文文献综述)
刘阳[1](2020)在《电子商务平台信息安全机制的研究》文中研究说明电子商务的不断普及和越来越受欢迎归功于电子科技和互联网的快速发展。电子商务平台作为电子商务的主要部分以独特的交易模式出现在人们面前,成为占据主导地位的贸易模式,逐渐占据人们生活的主导地位。电子商务平台之所以可以在短时间内被接收并且广泛使用,原因是其在为我们带来了便利的同时丰富了我们的精神世界。然而,电子商务平台却是喜忧参半,在电子商务平台逐渐普及的同时,信息安全的问题也逐渐涌现。淘宝、京东等大型电子商务平台在为用户的交易洽谈提供更多的渠道的同时,信息安全事件层出不穷,所以,社会各界人士对电子商务平台信息安全持有很高的关注度。电子商务平台中的信息安全不仅关乎到商家和消费者的利益,还一定程度上影响了电子商务平台的发展。所以,电子商务平台中的信息安全问题亟待解决。本文通过六个章节来阐述电子商务平台信息安全机制的研究。在第一章绪论中主要介绍了论文的研究背景和意义,对国内外学者对电子商务信息安全的研究进行整合与梳理,确定了本文主要的研究内容与研究方向,明确具体研究内容以及所采用的方式。第二章主要对理论和定义内容进行阐述,包括电子商务、电子商务平台、信息安全和信息安全机制等,主要阐述了本文的重点—信息安全机制。在第三章中本文通过技术、法律、管理和信息安全保护意愿角度试图分析影响电子商务平台信息安全的因素,构建模型为接下来的实证分析做准备。第四章主要通过数据分析软件SPSS25和SPSS AMOS对本文提出的电子商务平台信息安全的影响因素模型进行了验证分析,并根据讨论结果提出了保护信息安全的方案措施。第五章为本文的重点,主要对电子商务信息安全机制进行介绍,通过对电子商务平台信息安全机制的构建目标、总体要求和其他有关电子商务平台信息安全机制的内容的描述,完成了本文最主要的内容:构建电子商务平台信息安全机制的框架,然后根据所构建的框架提出对策与建议。最后为文章的结论部分,总结了前面所研究的内容并重新对本文的创新点进行了描述,紧接着指出了论文的不足之处与自己对所研究领域未来的展望。本文以电子商务平台信息安全机制的研究为主要研究目标,分析了电子商务平台信息安全的影响因素,依据电子商务平台不同的信息安全问题的种类并找出其相应的解决办法,改善了电子商务平台信息的安全性,从而促进电子商务平台以更快的速度发展。
朱万雨[2](2019)在《D公司体验营销策略研究》文中提出随着社会生活水平的发展,民众生活水平的提高,精神追求成为物质需求之外的重要目标,身边商品的使用也不仅仅只是为了‘物用’,单单考虑其功能满足需求已经不是主要目标,民众在选择商品时,会多考虑物品附加的功能外的含义,比如身份象征、亲情联络体现、文化感受等等多方位需求;目前社会逐渐进入个性化升级的新消费时代,新生代消费群体崛起,其消费理念更加追求个性化、多元化的消费。当前世界的技术的发展日新月异,世界已经连成一个网,随时随地接入和沟通交流;移动支付、大数据、5G、物联网、机器人、AI智能等等,目前中国和欧美在互联网基础、民众素质、社会文化等方面都具备优势并正在快速发展;在线电子商务的开展具备良好基础,各个企业都积极打造自身的电商平台,加强线上线下的电子商务营销活动。另外线上和线下互补,智能手机终端逐渐代替PC成为用户下单的主要途径。开展电子商务活动已经成为企业保持竞争力、拓展市场的必备方式。D公司属于欧洲最大的在线印刷企业CEWE下属企业,其建立的在线电商平台业务领域在电子产品、服装等产品的保护外套定制服务;随着目前通信行业的技术发展、移动设备的升级换代和普及,大量同行业企业建立电商平台,积极投入这块市场的竞争;在线设计电商平台的成功和用户体验感知关系密切,好的平台在设计、线上线下互动、服务等环节都以顾客为中心,努力增强其体验感,以便留住客户,加强与客户联系,从而为企业带来收入的增长。D公司面临较大的竞争挑战,所以如何完善自身的在线电商平台,积极调整营销策略,增强消费者的体验感,以保住原有竞争优势,并拓展市场份额,是当前的首要任务。本文回顾了当前的主要体验和体验营销相关国内外文献理论,为文章后续的专业分析提供基础。另外对企业面临的内外部环境(宏观环境/微观环境)作出分析,对企业开展体验营销活动相关的发展环境和行业趋势做到较深入了解。另外通过分析洞察出企业体验营销面临的问题点,基于问题点和业内的专业问卷题项设计了问卷,进行调查,然后对调查结果进行统计分析,做了描述性统计分析,及信效度分析,因子分析。根据分析结果,看出企业体验营销相关问题所在,并基于此给出了相关提升的建议。本文就D公司存在的多项营销问题包括产品品类不丰富、创意营销不全面、新技术引入不积极、五维度体验提升手段缺乏等问题,给出了相关具体建议。
王尚勇[3](2018)在《基于混合加密的电子商务数据安全研究》文中研究表明电子商务是与互联网技术是紧密联系在一起的,互联网技术的不断突破为电子商务的普及创造了基础条件,而在电子商务行业愈发火热的同时来自安全方面的威胁却敲响了警钟。随着计算机技术的发展,电子商务所依赖的传统上的加密算法已经不足以抵御现有计算机的超强破解攻击,这对于未来电子商务的发展是极为不利的。面对愈发紧迫的形势,面对电子商务要求更高的安全需求,无论是虚拟货币的区块链技术,还是对原有算法的优化,混合加密体制思想的提出,都在为电子商务的安全而考虑。本文即是针对电子商务的核心问题数据加密而提出的加密算法的研究。当前电子商务系统中的数据加密主要是由对称加密算法与公钥加密算法来实现的,尤其是RSA算法的应用最为广泛。两者相比较而言,公钥加密安全性能更好但加密效率不高,而对称加密则与之相反。而768bit的RSA算法被强力破解标志着公钥加密算法的安全已经有些不足了。在这种情况下,基于电子商务的需求考虑,论文在对比当前应用较多的几种加密技术的基础上,采用混合加密的思想,提出了基于二维码的算法模型以及基于数字签名的算法模型,主要研究内容为:1.从电子商务的定义作为切入点,阐述了电子商务的发展现状并由此引出当前乃至以后阻碍电子商务发展的安全问题,尤其是电子商务信息安全问题。2.针对电子商务的安全威胁引出电子商务安全体系,对各个层面进行了深层次的分析,特别是针对信息加密部分作了重要的研究。3.对目前电子商务的信息安全技术(主要是加密技术)研究对比,对以对称加密与公钥加密为主的主流加密算法的加密思想以及特征作了详细的介绍,并提出了一种改进的ECDSA签名方案。4.对混合加密方案的设计思想进行了阐述,并提出了基于二维码的L-ECC加密算法模型以及改进的基于混沌与椭圆曲线的数字签名方案模型L-ECDSA,并对二者进行了性能分析。5.采用JSP技术设计了一个常用的电子商务系统,网上订餐系统,对其相关的开发技术进行了简要介绍,并以L-ECDSA模型对系统的签名性能进行了测试,测试结果表明这种模型在安全性、抗伪造以及处理速度等方面都具有极大的优势。
胡令,全友琦,胡玮玥[4](2017)在《4G时代移动电子商务隐私安全问题与防范》文中进行了进一步梳理近年来,通讯网络进入4G时代,为本就快速发展的电子商务插上了移动的翅膀。但4G网络给移动电子商务带来新引擎的同时,也带来了很多新风险和问题,其中隐私安全问题成为让消费者不得不顾忌的重要问题。正视问题,分析其来源与原因,并制定防范措施,才能使移动电子商务在之后取得更好地发展。
苏玉峰[5](2015)在《电子支付在金融电子化中的发展问题与对策》文中研究表明随着现代社会信息化、科技化水平的不断提高,在经济全球化趋势下金融行业的电子化进程在不断加快。相较于传统的经济发展模式,电子化的金融发展形式以其独有的优势迅速在全球范围展开。在金融电子化的过程中,信息流、商业活动以及资金运转都建立在网络基础上,同时电子支付功能的发展对金融电子化的经济发展起着很大的影响作用并且直接关系到其发展程度。电子支付为金融行业电子化发展进程带来了新机遇同时也使其面临着巨大的挑战。同时,对电子支付的研究和谈论工作也在不断开展,如何妥善处理有关电子支付的重点、热点问题具有重要的现实意义,也是金融行业电子化高度重视的问题之一。本文从电子支付的含义及特点着手,对其经济性能及安全方面的问题进行分析,同时从宏观角度对电子支付的市场发展前景及其安全技术保障等方面进行研究。文章还从电子支付的技术手段进行分析,对CA认证原理等进行解释,并对电子支付在金融电子化发展中的问题进行探讨并提出解决对策,以期提供一些借鉴价值。
周超,李红霞[6](2014)在《WCDMA通信网络安全技术研究》文中指出随着信息技术、网络技术的快速发展,通信网络安全技术问题得到了广泛的关注,主要是其直接关系着社会的发展与人们的生活,影响着用户数据与信息的安全性与可靠性,因此通信网络安全技术是重要的,值得对其进行深入的研究。WCDMA系统具有诸多业务功能,能够满足人们的需求。现阶段,互联网业务、电子商务等均在迅速开展,但WCDMA通信网络的安全性不足,急需解决。本文将对WCDMA通信网络安全技术展开研究,旨在提升WCDMA通信网络的安全技术。
张婷婷,葛静[7](2014)在《关于计算机类《电子商务》课程教学方法的研究》文中进行了进一步梳理关于计算机类《电子商务》课程教学方法的研究,目的在于修改、制订出适合计算机类电子商务学生课程教学的方法。采用传统和现代教学方法、手段相结合的模式,具体体现在对授课、案例分析和课程实验三个环节的研究。新的教学方法更符合计算机类学生的专业特点,使计算机类电子商务学生能够做到理论联系实际,学以致用,为毕业后从事电子商务平台研发、网站策划、网站编辑和网站开发等电子商务相关工作打下基础。
沈国祥[8](2012)在《计算机安全技术在电子商务中的应用》文中认为随着当前社会的飞速发展,计算机网络技术也的到了前所未有的发展,与此同时,伴随着经济的飞速发展和计算机网络技术的普及与飞跃,电子商务的发展也得到了越来越多的重视和前所未有的突破发展。但是目前的经济条件需求下,绝大多数的电子商务交易都是依附在计算机网络技术之上的,也就是只有通过网络技术才能实现的电子商务交易,所以在这种情况下,电子商务的安全交易对于计算机网络的安全要求就显得越来越高,甚至可以说网络的安全与否将直接影响到电子商务交易的成败,文章就针对这个问题,讲述了电子商务交易中存在的安全隐患以及计算机网络技术在电子商务中的应用,同时着重介绍了利用计算机网络技术解决电子商务交易中存在的隐患的具体办法。
甄靓[9](2012)在《商务网站的设计与构建》文中认为电子商务网站建设是一个网站而庞大的工程,本文对电子商务网站建设进行了相关的研究,着重研究了现代电子商务网站的发展形势和目前的不足。在此基础上通过我的网站实现,分析了电子商务网站的框架如何设计,对电子商务网站的开发模式和页面布局一届网站需求等进行了分析。同时介绍两个大电子商务网站的建设以及运营情况,并且对他的发展情况做了详细的研究,试着得出成功的电子商务网站运行模式的共同特点,分析网站盈利模式下的不同要点,总结电子商务网站运营的成功之处。
李磊[10](2010)在《基于可信计算技术的移动钱包设计》文中认为通信技术的进步与移动终端的发展促进了电子商务向移动方向发展,移动钱包作为当前移动支付的一个热点备受人们的关注。目前移动钱包主要有两种方式:以智能卡的方式和以软件方式。以智能卡方式存在的移动钱包已经有了较为成功的应用,但其应用的范围有限;以软件方式存在的钱包系统有着更广阔应用范围和发展前景,但人们对其安全问题和信誉问题深怀疑虑,特别是用户的账户信息被泄露、账户资金被冒领等安全问题严重影响了人们对这一种方便、快捷的移动支付的使用。可信计算技术是当今信息安全研究的新领域,目的是从根源上解决计算机系统的安全问题。可信计算技术采用在计算机系统中集成可信硬件模块来建立信任源点,通过信任链的传递使系统始终保持其原始、可信的状态,从而建立可信的运行环境。它规定系统中使用者都是经过认证的,确保用户身份的可信,其操作都符合系统安全策略,不会产生攻击性的事故从而保证整个信息系统的安全。可信计算技术发展的初衷也是为增进电子商务安全,现在已经在许多计算机中大量部署,给彻底改变现有的IT安全管理现状带来许多新思路和新方法。可信计算技术已经向嵌入式和移动设备方向发展,TCG规范中也明确指出可信计算技术可以应用于移动设备中。TCG定义的可信计算是与完整性度量、认证启动、密封和平台证明这四个概念同义的。本文主要是对软件形式的移动钱包进行了探讨与安全设计。本文仔细分析了移动商务及钱包技术,特别是探讨了移动钱包系统使用的安全技术和现有的安全问题,并从移动钱包的终端安全和数据传输安全两个安全问题出发,提出并设计了一种移动钱包的可信解决方案。在细致分析钱包的安全需求后,采用在移动终端和服务器中都增加可信平台模块来搭建一个可信的硬件与操作系统环境,并将这种可信概念延伸到移动钱包系统设计中。通过搭建终端和服务器的可信平台,在钱包的客户端和远程服务器建立了用户账户信息安全机制、数据安全机制等安全措施,增进了移动钱包和支付服务器对用户及平台的身份认证,保证了数据存储和传输过程中保密性、完整性和不可否认等特性。通过利用可信度量技术来保证平台操作系统的安全启动及移动钱包软件的完整性、合法性以及配置的正确性,能防止软件被病毒或攻击者恶意篡改。利用TPM本身的密钥管理机制等技术实现移动钱包系统中对敏感数据和信息的安全存储,利用TPM的平台身份证书以及钱包系统对用户密钥或口令的存储过程来增强平台身份认证。在分析移动钱包的功能需求基础上,设计了移动钱包的注册、注销、支付等流程及数据库,并对移动钱包系统中调用TSS以实现TPM如绑定、密封安全存储方法及签名的流程进行了设计和实现,最后对系统的完整性静态度量进行了测试与分析,较好地验证了设计。
二、电子商务及其安全技术研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、电子商务及其安全技术研究(论文提纲范文)
(1)电子商务平台信息安全机制的研究(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1 论文研究的背景和意义 |
1.1.1 论文研究的背景 |
1.1.2 论文研究的意义 |
1.2 国内外研究现状 |
1.2.1 技术角度 |
1.2.2 法律角度 |
1.2.3 管理角度 |
1.2.4 研究述评 |
1.3 研究内容和方法 |
1.3.1 研究内容 |
1.3.2 研究方法 |
1.4 本文的创新点 |
1.5 本章小结 |
2.电子商务平台信息安全机制的相关概念 |
2.1 电子商务与电子商务平台 |
2.1.1 电子商务的基本概念 |
2.1.2 电子商务平台的基本概念 |
2.1.3 电子商务平台的特点 |
2.1.4 电子商务平台的发展现状和发展趋势 |
2.2 信息安全的相关概念 |
2.2.1 信息安全 |
2.2.2 信息安全的基本要求 |
2.3 信息安全机制 |
2.4 本章小结 |
3.电子商务平台信息安全的影响因素分析 |
3.1 电子商务平台中技术对信息安全的影响 |
3.1.1 信息存储安全 |
3.1.2 信息安全攻击 |
3.1.3 信息交流传递 |
3.1.4 用户普遍缺乏安全意识 |
3.2 电子商务平台中法律对信息安全的影响 |
3.3 电子商务平台中管理对信息安全的影响 |
3.3.1 技术远大于管理 |
3.3.2 管理过于片面化 |
3.3.3 没有完整的监督制度 |
3.3.4 缺少专门的管理人员 |
3.3.5 没有完整的信息安全管理策略 |
3.4 电子商务平台中信息安全保护意愿对信息安全的影响 |
3.5 案例分析 |
3.5.1 京东平台信息泄露事件 |
3.5.2 云集平台信息泄露事件 |
3.5.3 电子商务平台信息安全风险分析 |
3.6 研究模型 |
3.7 本章小结 |
4.电子商务平台信息安全影响因素的实证分析 |
4.1 实证分析背景与分析目的 |
4.1.1 实证分析背景 |
4.1.2 实证分析目的 |
4.1.3 可行性分析 |
4.2 问卷设计与数据收集 |
4.2.1 问卷设计 |
4.2.2 数据收集 |
4.2.3 数据处理 |
4.3 实证结果分析 |
4.3.1 模型拟合检验 |
4.3.2 模型验证 |
4.3.3 结果分析 |
4.4 讨论分析 |
4.5 本章小结 |
5.电子商务平台信息安全机制的构建 |
5.1 电子商务平台信息安全机制的提出 |
5.2 电子商务信息安全机制 |
5.3 电子商务平台信息安全机制的研究 |
5.3.1 电子商务平台信息安全机制的构建目标 |
5.3.2 电子商务平台信息安全机制总体要求 |
5.3.3 电子商务平台信息安全机制构建的内部保障体系 |
5.3.4 电子商务平台信息安全机制构建的外部支持体系 |
5.4 电子商务平台信息安全机制中所包含的内容和框架构建 |
5.4.1 电子商务平台信息安全机制中所包含的机制 |
5.4.2 电子商务平台信息安全机制的框架构建 |
5.5 构建电子商务平台信息安全机制的对策建议 |
5.5.1 加强电子商务平台中的信息安全技术手段 |
5.5.2 强化电子商务平台信息安全问题的法律约束 |
5.5.3 提高电子商务平台信息安全管理能力 |
5.5.4 提升用户信息素养 |
5.6 本章小结 |
6.结语 |
6.1 研究工作总结 |
6.2 文章的创新点总结 |
6.3 研究中存在的问题与未来展望 |
6.3.1 研究局限 |
6.3.2 未来展望 |
附录:问卷调查表 |
参考文献 |
致谢 |
攻读学位期间发表论文 |
(2)D公司体验营销策略研究(论文提纲范文)
摘要 |
Abstract |
1.绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究内容和框架 |
1.2.1 研究内容 |
1.2.2 研究框架 |
1.3 研究方法和创新 |
1.3.1 研究方法 |
1.3.2 研究创新 |
2.国内外研究综述 |
2.1 体验的概念 |
2.2 体验的维度 |
2.3 体验的影响因素 |
2.4 体验营销的相关研究 |
3.D公司体验营销环境分析 |
3.1 公司简介 |
3.2 宏观环境分析 |
3.2.1 政治法律环境 |
3.2.2 社会环境 |
3.2.3 经济环境 |
3.2.4 技术环境 |
3.3 行业环境分析 |
3.3.1 行业概况分析 |
3.3.2 企业分析 |
3.3.3 竞争者分析 |
3.3.4 消费者分析 |
4.D公司体验营销问题诊断分析 |
4.1 D公司体验营销问题提出 |
4.2 在线设计平台用户体验量表设计 |
4.3 调研数据分析及诊断 |
4.3.1 数据收集 |
4.3.2 数据统计分析 |
4.3.3 信度分析 |
4.3.4 效度分析 |
4.3.5 因子分析 |
4.4 调查研究结论 |
5.D公司体验营销改进建议 |
5.1 建设品类丰富的网站 |
5.2 针对各体验维度设计营销策略提升体验感 |
5.3 注重打造企业品牌形象以提升企业信誉度 |
5.4 加强创意营销及发展社交化购物 |
5.5 积极引入大数据及3D和VR等新技术 |
6.结论及展望 |
6.1 主要结论 |
6.2 局限与不足 |
6.3 未来展望 |
参考文献 |
附录 |
致谢 |
(3)基于混合加密的电子商务数据安全研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 电子商务安全研究现状 |
1.2.2 加密技术研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 电子商务及其安全技术 |
2.1 电子商务 |
2.2 电子商务安全威胁 |
2.3 电子商务安全技术 |
2.3.1 电子商务安全体系 |
2.3.2 认证技术和安全协议 |
2.4 本章小结 |
第三章 加密算法与数字认证 |
3.1 加密算法 |
3.1.1 对称加密算法 |
3.1.2 非对称加密算法 |
3.2 数字认证 |
3.3 椭圆曲线密码体制ECC |
3.3.1 椭圆曲线下的数学基础 |
3.3.2 椭圆曲线定义 |
3.3.3 椭圆曲线的算法原理 |
3.3.4 椭圆曲线密码体制的应用 |
3.4 混沌理论与加密 |
3.4.1 混沌理论基础 |
3.4.2 混沌密码学 |
3.5 改进的ECDSA算法 |
3.5.1 常规的ECDSA方案描述 |
3.5.2 改进的ECDSA算法描述 |
3.5.3 改进ECDSA算法分析 |
3.6 本章小结 |
第四章 混合加密算法模型与改进的数字签名方案模型 |
4.1 椭圆曲线与混沌加密方案设计思想 |
4.2 基于二维码的混合加密算法模型L-ECC |
4.2.1 关键加密算法的设计与实现 |
4.2.2 L-ECC混合加密体制的设计与实现 |
4.2.3 基于二维码的L-ECC算法模型性能分析 |
4.3 改进的基于混沌与椭圆曲线的数字签名方案模型L-ECDSA |
4.3.1 改进的L-ECDSA数字签名方案模型的设计与实现 |
4.3.2 改进方案L-ECDSA性能分析 |
4.4 本章小结 |
第五章 网上自助订餐系统的设计与实现 |
5.1 系统设计背景 |
5.1.1 Java语言介绍 |
5.1.2 JSP概述 |
5.1.3 开发环境简介 |
5.2 系统体系结构与设计原则 |
5.2.1 系统体系结构 |
5.2.2 系统设计原则 |
5.3 系统各模块设计 |
5.3.1 注册登录功能的实现 |
5.3.2 美食查询以及分类功能的实现 |
5.3.3 查看订单、美食购买功能的实现 |
5.3.4 后台管理功能的实现 |
5.4 系统测试 |
第六章 总结 |
参考文献 |
附录A 攻读学位期间发表的论文与科研成果清单 |
致谢 |
(4)4G时代移动电子商务隐私安全问题与防范(论文提纲范文)
一、4G时代下移动电子商务的隐私安全问题的原因 |
1. 来自4G网络及移动终端设备的安全问题 |
(1) 来自4G网络的隐患 |
(2) 来自移动设备和终端 |
2. 消费者自身信息保护的问题 |
3. 电子商务平台本身管理的问题及相关企业内部人员职业道德的缺乏 |
4. 不法分子经济利益的驱动 |
5. 相关法律法规不健全 |
二、4G时代下移动电子商务的隐私安全问题的防范 |
1. 提升通信技术与设备终端的安全性 |
2. 加强消费者个人信息保护意识, 形成良好的网络安全使用习惯 |
3. 道德教育与行业准入并重, 规范企业员工行为 |
4. 完善移动电子商务平台 |
5. 建立健全相关法律法规, 加大网络侵权违法成本 |
三、小结 |
(6)WCDMA通信网络安全技术研究(论文提纲范文)
1 WCDMA系统的概况 |
2 WCDMA通信网络的基本安全技术 |
2.1 信息保密技术 |
2.2 信息的互鉴权 |
2.3 数据的完整性 |
3 3GPP的基本安全技术 |
3.1 通信网络计入的基本安全技术 |
3.2 在用户域方面 |
3.3 在安全管理方面 |
4 WCDMA的核心加密算法 |
5 结束语 |
(7)关于计算机类《电子商务》课程教学方法的研究(论文提纲范文)
1 电子商务教学的现状分析 |
2 计算机类《电子商务》教学内容 |
3 计算机类电子商务的教学方法和教学手段 |
3.1 授课 |
3.2 授课 |
3.3 课程实验 |
(9)商务网站的设计与构建(论文提纲范文)
1. 前言 |
2. 电子商务网站规划 |
3. 电子商务网站开发模式研究 |
4. 选择实现技术与工具 |
4.1 Access的功能特点 |
4.2 Dreamweaver的功能特点 |
(10)基于可信计算技术的移动钱包设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 发展与研究现状 |
1.2.1 移动钱包 |
1.2.2 可信计算 |
1.3 研究内容及意义 |
1.3.1 研究内容 |
1.3.2 研究意义 |
1.4 论文组织结构 |
第二章 信息安全与可信计算 |
2.1 信息安全的基础技术 |
2.1.1 信息安全的特征 |
2.1.2 密码技术 |
2.1.3 PKI 技术(WPKI) |
2.1.4 数字签名 |
2.2 可信计算技术 |
2.2.1 可信计算的重要概念 |
2.2.2 可信计算平台 |
2.2.3 可信计算的重要机制 |
2.2.4 可信移动平台 |
2.3 本章小结 |
第三章 移动钱包及其安全技术 |
3.1 电子钱包 |
3.1.1 传统电子钱包功能 |
3.1.2 移动电子交易标准(MET) |
3.1.3 移动电子钱包 |
3.2 移动钱包的安全技术 |
3.2.1 无线应用协议WAP |
3.2.2 安全套接字协议(SSL) |
3.2.3 移动终端安全问题及安全技术 |
3.3 移动钱包的可信解决方法 |
3.4 本章小结 |
第四章 移动钱包系统概要设计 |
4.1 功能需求分析 |
4.1.1 系统总体功能需求 |
4.1.2 终端和远程钱包功能 |
4.1.3 系统安全需求 |
4.2 系统总体方案 |
4.2.1 系统总体结构 |
4.2.2 软件层次模型 |
4.3 系统安全框架的设计 |
4.4 可信计算技术在移动钱包中的应用 |
4.4.1 移动钱包可信运行环境 |
4.4.2 安全存储 |
4.4.3 增强认证 |
4.5 本章小结 |
第五章 基于可信计算的移动钱包详细设计 |
5.1 系统安全机制设计 |
5.1.1 交易数据安全机制 |
5.1.2 用户账户信息安全机制 |
5.1.3 支付控件安全机制 |
5.2 工作流程详细设计 |
5.2.1 注册支付卡流程 |
5.2.2 注销支付卡流程 |
5.2.3 支付业务流程 |
5.3 业务接口设计 |
5.4 移动钱包数据库设计 |
5.5 移动钱包中使用TPM 的设计 |
5.5.1 加密数据 |
5.5.2 签名 |
5.6 本章小结 |
第六章 测试与分析 |
6.1 系统环境 |
6.2 功能测试 |
6.2.1 系统登陆测试 |
6.2.2 系统注册测试 |
6.2.3 系统度量测试 |
6.3 性能测试 |
6.3.1 完整性度量速度测试 |
6.3.2 静态度量时间测试 |
6.3.3 安全性分析 |
结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
四、电子商务及其安全技术研究(论文参考文献)
- [1]电子商务平台信息安全机制的研究[D]. 刘阳. 黑龙江大学, 2020(04)
- [2]D公司体验营销策略研究[D]. 朱万雨. 深圳大学, 2019(10)
- [3]基于混合加密的电子商务数据安全研究[D]. 王尚勇. 湖南科技大学, 2018(07)
- [4]4G时代移动电子商务隐私安全问题与防范[J]. 胡令,全友琦,胡玮玥. 商场现代化, 2017(18)
- [5]电子支付在金融电子化中的发展问题与对策[J]. 苏玉峰. 东方企业文化, 2015(10)
- [6]WCDMA通信网络安全技术研究[J]. 周超,李红霞. 计算机光盘软件与应用, 2014(24)
- [7]关于计算机类《电子商务》课程教学方法的研究[J]. 张婷婷,葛静. 科技与创新, 2014(02)
- [8]计算机安全技术在电子商务中的应用[J]. 沈国祥. 计算机光盘软件与应用, 2012(15)
- [9]商务网站的设计与构建[J]. 甄靓. 电子世界, 2012(10)
- [10]基于可信计算技术的移动钱包设计[D]. 李磊. 国防科学技术大学, 2010(05)