收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

安全微支付系统的研究与设计

练斌  
【摘要】:尽管电子商务具有许多优点(低交易成本,扩展的市场,以及不受地域和空间的限制等等),但这种交易方式不得不面对众多制约其广泛应用的安全问题。电子商务必须提供诸如:加密、数字签名、电子信封、电子证书及防火墙等安全技术,向交易参与者提供相关的安全服务,包括:认证服务、接入控制服务、保密性服务、交易行为不可否认性服务以及其他可靠的安全服务。其安全体系包括:支持服务层、传输层、交换层及商务应用层。目前,安全方案主要有安全通信协议、支持安全传输的商务服务器和电子支付系统,但是,其中有很多问题尚待解决。与常规支付方案相比,微支付提供的是协议计算代价低,而且通信量小的支付方案。其方案适用于海量、低价值的信息支付服务,这种支付服务特别适合于电信固网系统,移动通信系统以及计算机网络。 随着网络应用的飞速发展,网络安全越来越成为一个焦点问题。网络安全中一个非常重要的因素就是密码协议。过去三十年中,密码编码学领域取得了很多的进展,但是还远远不够。网络安全的核心在于密码编码包括:对称密码及公钥密码等。然而,大多数网络安全问题通常存在于网络协议,而并不在密码算法本身。众所周知,设计正确而安全的密码协议是一项容易出错的任务。1989年,Burrow,Abadi和Needham提出了BAN逻辑,它很快得以广泛的应用并且成为分析协议的常规方法。BAN逻辑的出现激起学术界极大的研究热情,在此基础上,发展出诸如GNY、AT、VO及SVO等系列逻辑体系,即通常称作的BAN类逻辑。但作为信仰类逻辑,BAN不能很好地运用于电子商务协议的分析。必须考虑电子商务协议涉及的可追究性,否则,电子商务将容易引起争议。在此背景下,Rajashekar Kailar提出了分析具有可追究性要求的密码协议的框架。即Kailar逻辑,它是第一个正式用于分析电子商务协议的逻辑。在此论文中,BAN逻辑及Kailar逻辑将被用于分析为微支付系统所设计的协议。 考虑到在未来移动通信系统中的潜在应用,深入地研究和分析了PayWord微支付系统。在此系统基础上,对支付协议作了很大程度的优化及


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王亚弟,郭渊博;一种端到端ATM网络安全通信系统的设计与实现[J];计算机工程与应用;2002年02期
2 张海波,周贤伟,宋存义;基于IPSec的移动IP安全通信[J];信息安全与通信保密;2005年08期
3 欧剑波;;网络陷阱系统在湖南省交通厅网络中的应用[J];湖南交通科技;2006年02期
4 侯秀波;张兴周;李冰;;基于超混沌的FM-DCSK系统的性能分析[J];无线电工程;2007年12期
5 张建辉;;一种安全非阻塞通信的实现方法[J];网络安全技术与应用;2008年12期
6 裴照君;段哲民;王海涛;;基于Microsoft CryptoAPI框架下的数据安全通信系统开发[J];微型电脑应用;2008年10期
7 唐明虎;;JSSE API在电子商务网络安全中的应用[J];商场现代化;2009年34期
8 归奕红;;基于FGC的无线传感器网络密钥管理方案[J];计算机应用与软件;2010年06期
9 赵春平;刘文丽;;基于NDIS中间层驱动和SSL协议的安全通信[J];网络安全技术与应用;2011年03期
10 孟清;刘运;邝月娟;;无线局域网通信安全机制研究[J];现代电子技术;2011年09期
11 祝烈煌;曹元大;廖乐健;;基于状态密钥树的安全群组密钥分发协议[J];北京理工大学学报;2006年09期
12 唐金艺;;基于PKI的安全通信研究[J];电脑知识与技术;2008年14期
13 顾韵华;王兴;;基于XML加密实现数据的安全传输[J];现代计算机(专业版);2008年09期
14 杨润龙;常朝稳;;基于移动Agent的安全通信的研究与实现[J];网络安全技术与应用;2009年01期
15 王明志;;开放环境中的安全通信[J];铁路通信信号工程技术;2009年04期
16 徐歆恺;梁军;;巧用CAPICOM进行安全通信[J];计算机与网络;2009年18期
17 王珏;周莉;;基于BitTorrent的P2P安全模型的设计[J];江西师范大学学报(自然科学版);2010年01期
18 张屹;何春明;魏学业;徐虎;;开放通信系统安全码的生成和应用[J];铁道通信信号;2010年06期
19 万杉;;浅谈无线通信技术的安全措施[J];中国新技术新产品;2010年22期
20 贾艳阳,杨震;语音回声隐藏技术及分析[J];南京邮电学院学报;2003年03期
中国重要会议论文全文数据库 前10条
1 王琪;林永娟;;沿海VHF安全通信自动报警系统的设计[A];中国航海学会内河海事专业委员会2010年度海事管理学术交流会优秀论文集[C];2010年
2 侯宾;吕玉琴;叶德信;;SIP应用中的安全通信方案设计[A];第四届中国软件工程大会论文集[C];2007年
3 李娟;郭威;;航空电信网(ATN)安全问题分析与研究[A];2010年航空器适航与空中交通管理学术年会论文集[C];2010年
4 郑重;李少华;刘亚斌;李敬东;;安全通信中的抗重播机制的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 夏薇;郭天杰;郭睿;;一种分布式数据库安全模型[A];第六届全国信息获取与处理学术会议论文集(2)[C];2008年
6 何广强;熊锦;郭迎;曾贵华;;基于连续变量EPR纠缠光的量子安全通信[A];第十二届全国量子光学学术会议论文摘要集[C];2006年
7 奚建春;郭放;;IPSec安全机制加密方法的改进[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
8 柳秉坦;;刍议福建海事局辖区VHF通信工程的建设[A];2006年苏、浙、闽、沪航海学会学术研讨论文集[C];2006年
9 何敏;王衍波;朱勇;王荣;关宇;王晓;;基于QKD的“准一次一密”安全通信[A];全国光电子与量子电子学技术大会论文集[C];2011年
10 王晓庆;于重重;龚永罡;;Parlay Gateway的非功能属性研究[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 陈黎洁;列车运行控制系统安全通信协议验证方法的研究[D];北京交通大学;2013年
2 易运晖;单光子量子安全通信技术研究[D];西安电子科技大学;2013年
3 张盛;量子安全通信理论研究[D];国防科学技术大学;2012年
4 白云莉;基于CP-nets模型的安全协议形式化方法研究[D];内蒙古大学;2013年
5 岳东峰;数控系统功能安全关键技术的研究[D];中国科学技术大学;2012年
6 刘年生;神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究[D];厦门大学;2003年
7 杨旸;基于双线性对的可证明安全公钥密码方案研究[D];西安电子科技大学;2011年
8 张亚玲;网络化制造中的信息安全理论与技术研究[D];西安理工大学;2008年
9 周剑岚;基于Agent的内部网络安全系统研究与实现[D];华中科技大学;2006年
10 黄大足;量子安全通信理论及方案研究[D];中南大学;2010年
中国硕士学位论文全文数据库 前10条
1 韩识;车辆自组网安全聚合研究[D];北京交通大学;2010年
2 云培研;微机化自动站间闭塞系统安全通信的研究与设计[D];西南交通大学;2008年
3 马涛;移动Agent系统的安全通信框架设计与实现[D];重庆大学;2004年
4 李金龙;基于安全通信的IPS监控管理系统[D];电子科技大学;2009年
5 马福强;分布式入侵检测系统管理协调能力的研究和实现[D];山东大学;2005年
6 王丽;一种适用于受控制端能力有限的远程控制的安全通信方法[D];华南理工大学;2011年
7 白刚;基于身份加密应用的安全通信研究[D];吉林大学;2010年
8 谢婉娟;基于多路传输的物联网安全通信方法[D];华南理工大学;2013年
9 张鑫;全电子联锁中联锁机和通信机间安全通信协议的研究[D];西南交通大学;2012年
10 林媛源;风电机组监控安全通信系统设计与实现[D];湘潭大学;2010年
中国重要报纸全文数据库 前10条
1 本报记者 尹一捷;腾讯首推安全通信理念[N];计算机世界;2011年
2 ;全球应急与公共安全通信发展趋势和案例分享[N];通信产业报;2011年
3 广文;认准三类安全通信平台[N];计算机世界;2002年
4 记者 宋国强 通讯员 李俊 廖庆玉;5年后实现南海水域安全通信全覆盖[N];海南日报;2011年
5 ;专一互联 安全通信[N];中国电脑教育报;2005年
6 张祎;揭开“空军一号”神秘面纱[N];中国国防报;2009年
7 ;便利店的便捷安全通道[N];网络世界;2009年
8 赖卫东 姚晓敏 甘信建 卢向前;四川移动打造安全通信生态链[N];人民邮电;2005年
9 钟小平、陈绍瑜;谁需要VPN[N];中国计算机报;2003年
10 刘婷;长江干线船岸通信实现无线覆盖[N];中国水运报;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978