首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

一种兼顾B-B与B-C的电子商务安全模型研究及其在实际案例中的应用

摘要第1-5页
Abstract第5-10页
第一章 引言第10-13页
   ·研究背景第10页
   ·研究的目的与意义第10-11页
   ·论文结构及主要成果第11-13页
     ·主要成果第11-12页
     ·结构安排第12-13页
第二章 电子商务安全概论第13-24页
   ·电子商务概述第13-14页
   ·电子商务面临的安全威胁第14-15页
   ·电子商务的安全需求第15-16页
   ·电子商务的安全体系结构第16-18页
   ·商务交易安全第18-23页
     ·加密技术层第18页
     ·安全认证层第18-22页
     ·交易协议层第22-23页
   ·本章小结第23-24页
第三章 电子商务安全支付协议SET第24-38页
   ·SET 协议概述第24页
   ·SET 协议的相关技术第24-28页
     ·数字信封第25页
     ·双重签名第25-28页
   ·SET 协议的工作流程及其形式化描述第28-37页
   ·本章小结第37-38页
第四章 S2L 虚拟公司的电子商务概述第38-46页
   ·S2L 的业务模式第38-39页
     ·S2L 的业务模式第38-39页
   ·S2L 的商务流程及其安全分析第39-43页
   ·S2L 面临的安全威胁第43-45页
   ·本章小结第45-46页
第五章 S2L 在电子商务支付安全上的解决方案第46-61页
   ·S2L 基于改良后的SET 支付抽象模型第46-50页
   ·S2L 基于改进后的SET 交易模型的定性分析第50-51页
   ·应用Kailar 逻辑分析安全电子商务协议第51-55页
     ·Kailar 逻辑的构件第52页
     ·Kailar 逻辑的推理规则第52-53页
     ·Kailar 逻辑的缺陷及其改进第53-55页
   ·改进后SET 协议的Kailar 逻辑形式化分析第55-60页
     ·改进后SET 协议的等价流程第55-57页
     ·改进后的Kailar 逻辑对改进后SET 协议的安全性分析第57-60页
   ·本章小结第60-61页
第六章 总结第61-63页
   ·本文主要工作与贡献第61-62页
   ·今后研究工作第62-63页
致谢第63-64页
参考文献第64-66页
附录一 S2L 第一年和第五年每季度的销售量第66-67页
硕士研究生期间的研究成果第67-68页
个人简历第68-69页

论文共69页,点击 下载论文
上一篇:图像型垃圾邮件的特征选择算法研究及实现
下一篇:网络流量异常检测与蠕虫防治策略研究