首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动支付体系的安全风险分析与研究

摘要第4-5页
ABSTRACT第5-6页
目录第7-10页
第一章 绪论第10-17页
    1.1 课题研究背景第10-11页
    1.2 移动电子支付发展现状及趋势第11-15页
        1.2.1 移动支付的发展现状第11-12页
        1.2.2 当前国外移动支付情况第12-13页
        1.2.3 当前国内移动支付情况第13-14页
        1.2.4 移动支付现阶段的优势第14-15页
    1.3 课题研究内容第15页
    1.4 论文结构安排第15-17页
第二章 移动支付的关键技术第17-36页
    2.1 常见移动支付方式概述第17页
    2.2 基于SMS的移动支付第17-20页
        2.2.1 SMS支付方式简介第17-18页
        2.2.2 基于SMS的移动支付结构第18-19页
        2.2.3 基于SMS的移动支付过程第19-20页
    2.3 基于WAP的移动支付第20-24页
        2.3.1 WAP简介第20-21页
        2.3.2 基于WAP的移动支付结构第21-22页
        2.3.3 基于WAP的移动支付过程第22-24页
    2.4 基于NFC的移动支付第24-27页
        2.4.1 NFC简介第24-25页
        2.4.2 基于NFC的移动支付结构第25-26页
        2.4.3 基于NFC的移动支付过程第26-27页
    2.5 移动支付安全的关键技术第27-35页
        2.5.1 数据加密技术第27-29页
        2.5.2 数字签名技术第29-30页
        2.5.3 身份认证技术第30-31页
        2.5.4 无线网络加密技术第31页
        2.5.5 终端软件病毒检测技术第31-33页
        2.5.6 电子支付协议第33-35页
    2.6 本章小结第35-36页
第三章 移动支付体系架构及安全研究第36-48页
    3.1 移动支付体系架构第36-40页
        3.1.1 移动支付体系的客户端应用层分析第37-38页
        3.1.2 移动支付体系的交易层分析第38-39页
        3.1.3 移动支付体系的支付处理层分析第39-40页
    3.2 移动支付的安全性需求第40-42页
    3.3 移动支付体系安全研究第42-47页
        3.3.1 终端的安全分析第42-43页
        3.3.2 无线网络的安全分析第43-47页
        3.3.3 移动支付过程的安全分析第47页
    3.4 本章小结第47-48页
第四章 移动支付体系中终端的安全风险及安全策略第48-60页
    4.1 移动终端自身的物理环境威胁第48-51页
        4.1.1 移动终端设备自身的物理安全第48-49页
        4.1.2 移动支付体系中终端的应用软件安全威胁第49-51页
    4.2 移动终端设备的应用软件威胁第51-56页
        4.2.1 移动终端的软件威胁分类第51页
        4.2.2 威胁移动支付安全的几种典型终端软件病毒第51-56页
    4.3 移动终端设备的安全性对策第56-58页
        4.3.1 终端物理环境安全策略第56页
        4.3.2 终端应用软件环境安全策略第56-58页
    4.4 本章小结第58-60页
第五章 移动支付体系中网络的安全风险与策略第60-68页
    5.1 无线网络安全风险简介第60-61页
    5.2 WIFI安全风险与安全策略第61-63页
        5.2.1 WEP协议安全风险第61-62页
        5.2.2 WIFI安全策略第62-63页
    5.3 WAP的安全风险与安全策略第63-65页
        5.3.1 WAP安全风险第63-64页
        5.3.2 WAP安全策略第64-65页
    5.4 无线网络的安全策略总结第65-67页
    5.5 本章小结第67-68页
第六章 安全移动支付协议的改进第68-72页
    6.1 安全移动支付协议SET的改进第68-70页
        6.1.1 基于ECC的安全支付协议第68-69页
        6.1.2 基于ECC的新协议安全性分析第69页
        6.1.3 基于ECC的新协议性能分析第69-70页
    6.2 本章小结第70-72页
第七章 总结与展望第72-73页
    7.1 论文工作总结第72页
    7.2 下一步工作展望第72-73页
参考文献第73-76页
致谢第76-77页
攻读学位期间发表的学术论文目录第77页

论文共77页,点击 下载论文
上一篇:比特产品多维度分类研究
下一篇:云环境中基于遗传算法的入侵检测系统设计