首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

基于智能卡的在线安全小额支付系统的研究

中文摘要第1-4页
英文摘要第4-10页
第1章 绪论第10-23页
 1.1 问题的提出第10页
 1.2 课题的研究意义第10-12页
 1.3 电子支付系统及其发展现状第12-19页
  1.3.1 电子支付系统的概念第12页
  1.3.2 电子支付的分类第12-13页
  1.3.3 电子支付交易模型第13-16页
  1.3.4 电子支付系统在国内外的发展第16-17页
  1.3.5 电子支付系统在我国的现状第17-18页
  1.3.6 基于智能卡的支付体系第18-19页
 1.4 论文的研究内容第19-20页
 1.5 论文的体系结构第20-22页
 1.6 小结第22-23页
第2章 智能卡的原理第23-36页
 2.1 智能卡基本原理第23-25页
  2.1.1 智能卡定义和分类第23页
  2.1.2 智能IC卡的硬件组成第23-24页
  2.1.3 智能IC卡的应用第24-25页
 2.2 智能卡操作系统COS第25-31页
  2.2.1 COS概述第25-26页
  2.2.2 文件管理第26-27页
  2.2.3 通讯管理第27-28页
  2.2.4 安全管理第28页
  2.2.5 命令应答第28-31页
 2.3 明华的SMARTCOS第31-35页
  2.3.1 SMARTCOS V1.0支付系统应用(PSA)的文件结构第31-32页
  2.3.2 文件的引用方法第32页
  2.3.3 文件操作第32-33页
  2.3.4 一些特殊文件第33页
  2.3.5 SMARTCOS-PSAM的安全系统第33-35页
 2.4 本支付系统的卡内文件结构第35页
 2.5 小结第35-36页
第3章 网络数据库原理第36-48页
 3.1 WINDOWS SOCKET网络编程第36-38页
  3.1.1 基本套接字系统的调用第36页
  3.1.2 无连接协议的套接字调用第36-37页
  3.1.3 面向连接的套接字调用第37-38页
 3.2 WEB数据库第38-43页
  3.2.1 数据库的访问技术(ODBC)第39-40页
  3.2.2 Web数据库中间件技术第40-43页
 3.3 C/S和B/S计算模式第43-46页
  3.3.1 C/S模式第43-44页
  3.3.2 B/S模式第44-46页
 3.4 本支付系统所采用的网络数据库体系第46-47页
 3.5 小结第47-48页
第4章 密钥管理和发卡系统第48-61页
 4.1 IT卡交易系统第48-49页
 4.2 密钥管理系统第49-51页
  4.2.1 共存应用和密钥的独立性第49-50页
  4.2.2 密钥的生成第50页
  4.2.3 密钥装载第50页
  4.2.4 密钥访问第50页
  4.2.5 密钥属性第50页
  4.2.6 密钥的使用和终止第50-51页
 4.3 用户IT卡发卡系统第51-60页
  4.3.1 IT卡发卡系统设计原则第51-52页
  4.3.2 登录管理第52-53页
  4.3.3 系统管理第53-56页
  4.3.4 发用户IT卡第56-60页
 4.4 小结第60-61页
第5章 用户卡管理和网上支付第61-74页
 5.1 用户卡管理第61-65页
 5.2 IT卡消费交易过程第65-73页
  5.2.1 数据库表单结构第65-67页
  5.2.2 IT卡消费交易第67-69页
  5.2.3 IT卡消费交易页面的设计第69-70页
  5.2.4 IT卡消费交易CGI的实现第70-71页
  5.2.5 调度服务器进程第71-72页
  5.2.6 数据库服务中介第72-73页
  5.2.7 卡消费服务系统的性能第73页
 5.3 小结第73-74页
第6章 电子商务的安全问题第74-89页
 6.1 电子商务面临的安全威胁第74页
 6.2 电子商务的安全技术机制第74-77页
  6.2.1 防火墙技术第74-75页
  6.2.2 密码技术第75-76页
  6.2.3 数字签名第76页
  6.2.4. 身份认证(CA)第76-77页
  6.2.5 安全电子商务的国际规范第77页
 6.3 基于智能卡的安全电子邮件系统第77-81页
 6.4 SET协议的分析第81-84页
  6.4.1 SET协议存在的问题第81页
  6.4.2 SET协议的改进第81-83页
  6.4.3 改进的SET协议分析第83-84页
 6.5 桌面安全操作系统第84-88页
  6.5.1 桌面操作系统中常见的安全问题第84页
  6.5.2 桌面操作系统的安全服务第84页
  6.5.3 用户身份认证第84-86页
  6.5.4 访问控制第86页
  6.5.5 Windows NT的访问控制模型第86-87页
  6.5.6 基于智能卡的桌面操作系统登录管理第87-88页
 6.6 小结第88-89页
第7章 总结与展望第89-90页
 7.1 全文总结第89页
 7.2 工作展望第89-90页
致谢第90-91页
附录第91-92页
 附录A: 攻读硕士学位期间所参加的科研项目第91页
 附录B: 攻读硕士学位期间所发表的论文第91-92页
参考文献第92-96页

论文共96页,点击 下载论文
上一篇:基于微小信号检测的智能光电系统的研究与开发
下一篇:多输入多输出频域正交多项式模态参数识别方法