首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--在其他方面的应用论文

基于SET协议的电子交易系统研究与实现

第1章 绪论第1-17页
   ·电子商务第10页
   ·电子商务安全第10-12页
     ·电子商务安全体系结构第11页
     ·电子商务交易安全第11-12页
   ·网上电子支付发展概述第12-14页
     ·基于卡的支付协议第12-13页
     ·基于支票的支付协议第13页
     ·基于现金的支付协议第13-14页
   ·课题的意义及主要任务第14-15页
     ·课题的意义第14页
     ·课题来源第14-15页
     ·课题主要研究内容及关键技术第15页
   ·作者的主要工作和论文的组织第15-17页
第2章 主要加密算法分析与实现第17-29页
   ·引言第17页
   ·加密算法概述第17-18页
   ·主要对称加密算法分析第18-22页
     ·DES算法第18-20页
       ·概述第18-19页
       ·算法第19-20页
       ·安全性分析第20页
     ·IDEA算法第20-22页
       ·概况第20页
       ·算法原理第20-21页
       ·安全性分析第21-22页
   ·RSA算法第22-24页
     ·RSA概述第22页
     ·算法分析第22-23页
     ·安全性分析第23-24页
   ·主要杂凑算法分析第24-25页
     ·MD5和MD2算法第24页
     ·SHA-1算法第24-25页
   ·算法分析对比结果第25-26页
   ·加密算法实现第26-27页
     ·对称加密算法实现第26-27页
     ·RSA算法的实现第27页
   ·本章小结第27-29页
第3章 PKI体系结构第29-38页
   ·概述第29页
   ·PKI证书第29-33页
     ·X.509V3证书格式第30-31页
     ·证书的扩展第31-32页
     ·证书的验证第32-33页
   ·PKI体系信任模式第33-34页
     ·严格层次模型第33-34页
     ·分布式信任结构模型第34页
     ·Web模型第34页
     ·以用户为中心的信任模型第34页
   ·应用于SET协议的PKI第34-36页
     ·组织模式第34-35页
     ·证书格式变化第35-36页
   ·银行证书颁发中心实现第36-37页
   ·本章小结第37-38页
第4章 SET协议分析与改进第38-49页
   ·引言第38页
   ·SET协议目的和内容第38-39页
   ·SET协议工作流程第39-41页
     ·SET协议参与方第39页
     ·SET协议工作流程第39-41页
   ·主要加密技术第41-43页
     ·消息摘要(Message Digest)第41页
     ·数字签名(Digital Signature)第41-42页
     ·数字信封(Digital Envelope)第42页
     ·双重签名(Dual Signature)第42-43页
   ·对SET协议的优化第43-48页
     ·安全性的改进第43-44页
     ·对借记卡的支持第44-47页
       ·PIN数据项的增加第44-46页
       ·持卡人和支付网关对PIN的支持第46页
       ·即时付款的支持第46-47页
     ·交易流的优化第47-48页
   ·本章小结第48-49页
第5章 基于SET协议电子交易系统设计和实现第49-71页
   ·引言第49页
   ·交易系统系统结构第49-52页
   ·交易数据流实现与分析第52-61页
     ·交易数据流第52-53页
     ·数据流的实现和处理第53-61页
   ·交易数据流主要数据结构第61-65页
     ·PInitReq(支付初始化请求)第61-62页
     ·PInitRes(支付初始化响应)第62-63页
     ·PReq(支付请求)第63-64页
     ·PRes(支付响应)第64页
     ·AuthReq(授权请求)第64-65页
     ·AuthRes(授权响应)第65页
   ·持卡人软件SAgent实现第65-68页
     ·代理服务器模块第66-67页
     ·SET交易模块第67页
     ·证书管理模块第67-68页
   ·商家SET服务器实现第68-69页
   ·支付网关实现第69-70页
   ·本章小结第70-71页
第6章 软件安全性分析第71-76页
   ·引言第71页
   ·简化模型的建立第71-73页
   ·安全性分析第73-74页
   ·可能存在的问题第74-75页
   ·本章小结第75-76页
结论第76-78页
参考文献第78-81页
攻读硕士学位期间发表的论文和取得的科研成果第81-82页
致谢第82页

论文共82页,点击 下载论文
上一篇:湖北省柑橘园土壤—植物养分状况与柑橘平衡施肥技术研究
下一篇:高技术企业经营业绩评价决策支持系统