首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于SET协议的电子商务安全机制研究

第一章 概述第1-13页
 1.1 研究背景第7-10页
  1.1.1 电子商务的安全控制要求第7-8页
  1.1.2 网上支付在国外的现状与发展第8-9页
  1.1.3 国内网上支付现状第9-10页
 1.2 研究主题第10-11页
 1.3 篇章结构第11-13页
第二章 密码理论基础第13-19页
 2.1 对称加密技术第13-16页
  2.1.1 DES算法第13-15页
  2.1.2 其他的对称加密算法第15-16页
 2.2 非对称加密技术第16-19页
  2.2.1 RSA算法第16-17页
  2.2.2 杂凑(HASH)函数第17-19页
第三章 X.509证书第19-28页
 3.1 X.509 V3证书第19-23页
  3.1.1 证书格式第20-22页
  3.1.2 版本3的X.509证书的扩展第22页
  3.1.3 证书的签名第22-23页
 3.2 证书的信任关系第23-25页
  3.2.1 第三方信任第23-24页
  3.2.2 直接信任第24-25页
 3.3 证书层次与证书链第25页
 3.4 证书的管理第25-28页
  3.4.1 证书的制作第26页
  3.4.2 密钥对的初始化第26页
  3.4.3 证书的公布第26页
  3.4.4 证书的有效期和证书的撤消策略第26-28页
第四章 SET协议概述第28-36页
 4.1 SET协议简介第28-29页
 4.2 SET协议工作流程第29-31页
  4.2.1 SET支付参与方第29页
  4.2.2 SET协议工作流程第29-31页
 4.3 SET中的核心技术(加密技术)第31-34页
  4.3.1 消息摘要(message digest)第31页
  4.3.2 数字签名(Digital Signature)第31-32页
  4.3.3 数字信封(Digital Envelope)第32-33页
  4.3.4 双重签名(dual Signature)第33-34页
  4.3.5 数字证书(Digital Certificate)第34页
 4.4 SET的认证第34-36页
第五章 SET协议安全机制研究第36-45页
 5.1 SET的算法流程第36-37页
 5.2 SET协议安全性的算法分析第37-41页
  5.2.1 SET使用DES与RSA混合的加密技术来保证消息的机密性第37-39页
  5.2.2 SET使用数字签名保证交易双方身份的合法性,提供交易的不可抵赖性第39-40页
  5.2.3. SET使用数字信封和双重签名确保数据的机密性与交易的不可抵赖性第40-41页
 5.3 SET与SSL协议的比较第41-45页
  5.3.1 SSL协议安全性分析第41-42页
  5.3.2 SET较之SSL的优点第42-45页
第六章 基于SET协议安全支付系统实现第45-62页
 6.1 支付流程第45-47页
 6.2 支付流程中的业务数据结构描述第47-51页
  6.2.1 支付初始化请求/响应第47-48页
  6.2.2 支付请求/响应第48-49页
  6.2.3 授权请款请求/响应第49-51页
 6.3 公用数据结构描述第51-53页
  6.3.1 TransIDs(交易标识)第51页
  6.3.2. RRTags(请求响应标识)第51页
  6.3.3 Bin(银行标识)第51-52页
  6.3.4. OIData(OI数据)第52页
  6.3.5 HODInput(商家订购信息)第52页
  6.3.6 PANData(帐户信息)第52-53页
  6.3.7 PIHead(PI头信息)第53页
 6.4 安全数据结构描述第53-56页
  6.4.1 Algorithmldentifier算法标识第53-54页
  6.4.2 DigestedData摘要数据第54页
  6.4.3 ContentInfo内容信息数据结构第54页
  6.4.4 Linkage连接数据结构第54页
  6.4.5 SignedData签名数据结构第54-55页
  6.4.6 EnvelopedData信封数据结构第55-56页
  6.4.7 EncBData数据结构第56页
  6.4.8 EX扩展信封结构第56页
 6.5 结构数据的处理第56-60页
  6.5.1 DigestedData的处理第56-57页
  6.5.2 SignedData的处理第57-58页
  6.5.3 EnvelopedData的处理第58-59页
  6.5.4 Linkage的处理第59页
  6.5.5 EncBData的处理第59页
  6.5.6 EX的处理第59页
  6.5.7 Enc和Env的处理第59-60页
  6.5.8 其它相关操作的处理第60页
 6.6 支付消息的处理流程第60-62页
第七章 结束语第62-63页
附录: X.509证书的ASN.1表示第63-65页
参考文献:第65-66页
后记第66页

论文共66页,点击 下载论文
上一篇:胎动信号采集和识别的研究
下一篇:面向对象软件设计度量的研究与实现