一、电子商务安全的安全认证(论文文献综述)
王尚勇[1](2018)在《基于混合加密的电子商务数据安全研究》文中研究说明电子商务是与互联网技术是紧密联系在一起的,互联网技术的不断突破为电子商务的普及创造了基础条件,而在电子商务行业愈发火热的同时来自安全方面的威胁却敲响了警钟。随着计算机技术的发展,电子商务所依赖的传统上的加密算法已经不足以抵御现有计算机的超强破解攻击,这对于未来电子商务的发展是极为不利的。面对愈发紧迫的形势,面对电子商务要求更高的安全需求,无论是虚拟货币的区块链技术,还是对原有算法的优化,混合加密体制思想的提出,都在为电子商务的安全而考虑。本文即是针对电子商务的核心问题数据加密而提出的加密算法的研究。当前电子商务系统中的数据加密主要是由对称加密算法与公钥加密算法来实现的,尤其是RSA算法的应用最为广泛。两者相比较而言,公钥加密安全性能更好但加密效率不高,而对称加密则与之相反。而768bit的RSA算法被强力破解标志着公钥加密算法的安全已经有些不足了。在这种情况下,基于电子商务的需求考虑,论文在对比当前应用较多的几种加密技术的基础上,采用混合加密的思想,提出了基于二维码的算法模型以及基于数字签名的算法模型,主要研究内容为:1.从电子商务的定义作为切入点,阐述了电子商务的发展现状并由此引出当前乃至以后阻碍电子商务发展的安全问题,尤其是电子商务信息安全问题。2.针对电子商务的安全威胁引出电子商务安全体系,对各个层面进行了深层次的分析,特别是针对信息加密部分作了重要的研究。3.对目前电子商务的信息安全技术(主要是加密技术)研究对比,对以对称加密与公钥加密为主的主流加密算法的加密思想以及特征作了详细的介绍,并提出了一种改进的ECDSA签名方案。4.对混合加密方案的设计思想进行了阐述,并提出了基于二维码的L-ECC加密算法模型以及改进的基于混沌与椭圆曲线的数字签名方案模型L-ECDSA,并对二者进行了性能分析。5.采用JSP技术设计了一个常用的电子商务系统,网上订餐系统,对其相关的开发技术进行了简要介绍,并以L-ECDSA模型对系统的签名性能进行了测试,测试结果表明这种模型在安全性、抗伪造以及处理速度等方面都具有极大的优势。
吴昊,杜新宇,吉利民[2](2012)在《浅析电子商务安全发展现状与技术策略》文中进行了进一步梳理随着计算机网络技术的迅速发展,作为一种新型的商业运营模式,电子商务在全球范围内也显得越来越重要,电子商务的发展前景也很乐观。作为电子商务交易的基石,电子商务安全也越来越引起广泛的关注。本文从电子商务安全的发展现状和技术策略两个大方面,简要分析了电子商务安全的重要性。
徐曼[3](2012)在《基于PKI的网上购物系统的设计与实现》文中指出互联网的飞速发展、计算机网络通信技术的不断进步,已经使我们的社会进入到了信息化时代。我们生活的方方面面和网络已经很难分开,其中人们已经逐渐接受了在网上进行买卖活动,即电子商务。电子商务已成为全球商务发展的必然趋势。网络是一把双刃剑,它给我们带来便利的同时也带来许多不安全因素,目前电子商务系统面临的最大的问题就是安全,所以如何保障电子商务系统的安全性是一个值得研究的问题。目前电子商务系统中通常采用加密机制、数字签名机制、访问控制机制、数字完整性机制、数字证书机制等来保障电子交易过程中的安全。针对目前网上购物系统的所存在的安全性问题,本文设计了一个基于PKI技术的网上购物系统。首先,文中分析了目前电子商务平台面临的安全威胁,研究了目前国内外针对电子商务安全问题采取的各种安全措施,从而提出了电子商务系统中的安全框架结构,在OpenSSL平台的基础上,充分利用其代码公开,支持大部分主流密码算法,支持多种系统平台等优点,将数字证书和SSL安全协议应用到网上购物系统中,实现了基于PKI的安全的网上购物系统。
范伟[4](2010)在《移动商务安全性研究》文中研究指明随着移动互联网技术的发展和人们对于电子商务需求的不断增加,作为电子商务的一个新兴分支,移动商务受到越来越多的关注。因其不受空间限制、方便快捷、可以随时随地开展交易的优点,移动商务发展迅速,在许多国家取得了广泛的应用。长远来看,移动商务要取得更大的发展,还需要解决自身面临的诸多发展瓶颈,其中,安全性作为影响移动商务推广的重要因素受到越来越多的关注。针对移动商务的安全问题,本文主要从两方面来开展研究。一方面是从移动商务交易过程的安全性出发,提出了两个公平的移动支付协议和两种公平的电子合同签名协议,可以保证参与移动商务交易的各方最后拿到各自想要的数字产品、款项以及经过各方签名的电子合同,确保交易的安全性和公平性。另一方面是从移动商务参与方身份认证的安全性出发,通过对移动IP安全注册协议的研究,提出了一种安全的注册认证方案,能够实现对参与移动商务各方身份的有效认证。1.针对两种不同场景设计了两个适用于数字产品交易的移动支付协议,在保证交易安全进行的前提下最大程度的保证了交易双方的利益,满足交易的公平性、安全性和不可否认性。本文提出的公平移动支付协议的最大特点是依靠同时生效签名技术,使商家和顾客的利益同时得到保障,简化了支付流程,避免了第三方引起的交易“瓶颈”问题。协议一的特点是简便快捷,商家公布密钥后顾客即可得到解密的数字产品,与此同时,电子支票的签名也生效,依靠协议自身保证了交易的公平性,适宜于小额支付交易;协议二加强了对顾客利益的保护,顾客可以在得到解密产品后再公布电子支票签名的秘密,并且可以在可能的欺诈发生前终止或退出交易。2.设计了基于两方的电子合同签名协议和基于多方的电子合同签名协议(以三方电子合同签名协议为例),可以保证参与签名各方的公平性。本文提出的公平电子合同签名协议充分考虑了合同参与各方地位的平等性,并且在签名和签名交换过程中无第三方参与,依靠协议本身确保了签名完成后参与各方均可得到经签名的合同。3.利用基于身份的签名算法和对称密码体制相结合构建了一种安全的移动IP注册协议,该协议可以保证用户身份的机密性、用户位置的机密性以及不可跟踪性,并且避免了传统公钥密码体制中的双线性对运算,降低了计算复杂度和注册时延。
张晓丹[5](2009)在《基于PKI的网上购物系统的设计与实现》文中认为网上购物系统是贸易公司通过互联网,为网民提供高速、稳定的实时行情和安全可靠及时的商品交易服务的系统,电子商务平台是网民依靠网络技术与贸易公司进行商品买卖交易的基础。由于网络的开放性和复杂性,网上交易风险比较大,需采用授权、身份鉴别、信息加密、完整性校验、信息审计、防抵赖等安全机制来保障交易安全。本文针对电子商务系统的安全问题,设计和实现一个基于PKI的网上购物系统模型。自主开发了独立的CA认证系统,同时结合CA证书鉴别技术和SSL安全通信技术,在公共的网络信道上建立专用的加密通信信道,实现在不安全的信道上安全的数据传输,保证了信息在Internet上传输时的机密性和完整性。本文首先分析了目前电子商务平台面临的安全威胁,在此基础上,设计和实现了基于PKI的安全电子商务系统框架。设计与实现了独立的CA认证中心,采用了的访问控制、权限机制、密钥安全管理、数字水印日志等安全技术,保证了CA认证中心自身的安全性。本文针对SSL协议在电子商务应用中存在的身份认证缺陷,提出了克服协议缺陷的改进策略。具体实现上是对SSL协议本身进行改进,增加了对消息的数字签名功能,达到了防抵赖目的,克服了SSL协议的身份认证缺陷。选择合适的加密算法对现有WINDOWS系统本身所支持的SSL协议进行了加密强度的提高,设计与实现了网络购物系统的SSL安全通信模块。采用先安全后系统的建设模式,在具有封闭的CA认证中心和独立的SSL协议安全通信模块的网络安全平台上,设计和实现了一个安全的基于PKI的网上购物系统——灵捷网上购物系统。
丁帆[6](2008)在《铁路客票电子商务安全交易系统的研究》文中研究表明随着乘客出行频度提升,铁路客运急需提升市场竞争力,多方式的客票销售便是其中的重要举措,但如何保障安全的电子交易是关键所在。建立在现有中国铁路客票发售和预订系统基础上,本文构建了铁路客票电子商务安全交易系统,通过Internet网络、呼叫中心、手机短信等多种接入手段,实现了对铁路客票的查询、预定、售票、退票等业务功能。并建立了一套有效的安全机制作为保证,形成网上预售票整体安全保障体系,有效解决交易的安全性问题。本研究主要内容包括:(1)构建了wEB动态信息安全保障体系;(2)建立了动态的“安全请求/响应”模式的保障体系(3)设计了系统支持认证及自恢复机制;(4)采用高速电子开关的“硬隔离”方式,实现了客票服务器“完全可信”的访问控制;(5)建立了新的、支持数字证书技术的安全认证、加密通讯系统平台。铁路客票电子商务安全交易系统开创了先进、高效的新一代的客运销售模式,有五大优势“方便快捷,高效,公正、公平,网上排队,方便大众”,这对于改善铁路市场营销方式,提高铁路运输能力,增强铁路在运输市场竞争力,促进铁路内部信息系统的整合,提高信息资源的整体效益;对于铁路树立现代企业形象具有重大意义。本成果在已经成功应用在广深电话预订、网上售票安全交易系统中,特别在春节,深圳站火车票电话自动订票系统运行良好,经受了实践考验,证明研究成果是可用的。
关铁军[7](2008)在《电子商务安全策略研究》文中进行了进一步梳理随着互联网的不断发展,在世界范围内掀起了一股电子商务热潮。许多国家政府部门对电子商务的发展十分重视,把这场以电子商务为标志的信息化革命与十九世纪以蒸汽机为标志的工业化革命相提并论,并纷纷出台了有关政策和举措。电子商务正得到越来越广泛的应用。其发展给人类社会带来巨大的影响,其一系列的相关领域的研究成为全球的热点。但近年来,电子商务的发展逐步放慢了脚步,其安全问题是阻碍发展的主要原因之一。所以本人选择这一课题进行了探索性研究,有着重要的实际意义。论文第一章介绍课题的研究背景,总结国内外电子商务安全研究现状及我国电子商务安全存在的问题和该问题研究的发展趋势。论文第二章对电子商务安全的内容做了简要的概述,提出电子商务安全的五个方面的需求:信息的保密性,信息的完整,信息的真实性,信息的不可抵赖性,信息的有效性。并对电子商务信息安全面临的威胁进行了描述。接下来论述了电子商务的安全技术机制,利用分层模型将各安全措施映射到对应层次中进行了四个方面的论述,其中包括网络层技术,加密层技术,认证层技术,协议层技术。在论述了电子商务系统的安全机制的基础上,提出电子商务系统安全技术的架构。论文还在第三章论述电子商务安全评价方法,介绍国内外电子商务系统的安全评价标准,设计电子商务安全评价的指标,提出对电子商务安全进行评价的一种可行性方法一模糊综合评价法。此后论文在第四章介绍电子商务交易支付系统模型,并设计了一个基于SET协议的交易模型。第五章对电子商务信息安全认证进行了论述。最后一章对电子商务企业安全在技术和管理以及第三方外包服务进行了全面的分析。论文结尾提出了电子商务的正确安全观念,并进一步指出解决电子商务安全问题尚需努力的方向。
郭海[8](2009)在《太原网通电子商务系统的规划与设计》文中提出随着世界经济的全球化,顾客需求的多样化,企业将面临前所未有的激烈竞争和挑战。为了在竞争中取胜,企业必须采用更加灵活有效的组织管理方法来管理企业。电子商务正是顺应这一发展趋势而诞生的一门崭新技术。INTERNET的发展引起了人类经济活动方式的深刻变革,电子商务的应运而生便可说明这一点。在全球电子商务如火如茶、飞速发展的时代潮流面前,中国企业也不甘落后。目前,中国的证券交易网、金融结算系统网等均遍及全国,中国电子商务技术市场已经初具规模。可以预见,在未来的几年内,中国将会成为全球最大的电子信息市场。另外,就电子商务安全技术而言,自从世界上第一家网上银行在美国诞生以来,在一些发达国家,信用卡支付也成为网上支付最理想的方式。因此,怎样保证信用卡信息安全地在开放性的公用网络上传输,已成为网上支付安全技术的主攻课题。在这样的形式下,中国网通总公司提出了在全国各省分公司全面发展电子商务业务的年度工作计划,并且由总公司牵头首先建立了中国网通安全认证系统,这就为各省、市分公司建立各自的电子商务系统提供了必要的条件。从内容上看,本篇论文还详细讨论了电子商务活动中的安全技术问题,对于这些问题的研究也是本次论文课题的一个主攻方向。本文分析了电子商务系统的关键技术,如WEB浏览技术、电子支付技术、安全技术、公共密钥PKI、CTCA安全认证系统等。本文通过太原网通电子商务系统的实际情况,介绍了太原网通电子商务系统分析和系统设计。重点放在了平台的设计方面,其中包括网站设计、支持平台设计、CTCA业务受理点系统设计、电子证券系统设计、电子票务系统设计、网上营业厅系统设计、支付平台设计、网管系统设计、计费系统设计、综合业务接入系统和互连端业务系统设计。
梁敏[9](2008)在《电子商务安全支付系统的研究与应用》文中研究表明随着经济的发展和电子信息技术的广泛应用与迅速普及,电子商务以其快捷、便利、通用等优点愈来愈受到社会的认可和信赖,电子支付作为电子商务的核心技术也在商业交易中得到了广泛的应用,但是电子支付方式由于其对客户的分布式和开放性的特点,存在体系性的安全问题。本文对安全电子支付进行了全面系统的分析。文章首先阐述了电子商务发展的概况及电子支付对于电子商务的重要性。在此基础上.进入正文,首先简要介绍了电子商务和电子支付的概念及分类:其次,又详细论述了与安全电子支付系统相关的数据加密技术;第三,详细介绍了两种电子支付安全协议(SSL协议和SET协议);第四,总结了电子商务活动中常用的支付模型:最后,参照各种电子支付安全协议和电子支付模型,利用数据加密技术,以CFCA为认证体系,设计出了一个BtoB电子商务安全支付系统,并从工作流程和信息格式方面对该系统进行了分析。
王君[10](2007)在《电子商务网络支付安全体系研究》文中研究表明电子商务是人类社会经济发展史上的一次重大革命,它代表了一种基于信息技术与数字化手段的全新理念和模式,并彻底改变了传统的商业模式与战略。随着信息技术和网络技术的普及应用,电子商务在进入21世纪后得到飞速的发展,并逐步深入社会经济、生活的各个领域。然而,在电子商务中,网上支付是其关键一环。只有实现了网上支付,才能进行真正意义上的电子商务交易,否则电子商务只能停留在网上信息发布与搜索、初步意向达成和草签协议阶段。人们采用网上支付最主要考虑的因素是安全,安全问题对商务支付来说是第一重要的问题。我国电子商务和网上交易近年来取得了较大的发展,然而也存在很多问题。其中网上支付正成为我国电子商务发展的瓶颈之一。影响网上支付发展的因素很多,可分为技术性因素和非技术因素。由于我国信息技术发展起步较晚,因此在发展网上支付方面存在一定的技术性和非技术性困难,这种困难归根结底仍然是支付安全问题。由于传统信息安全技术如加密技术、数字签名技术、密钥管理技术、验证技术、数字证书技术等,不能从根本上解决电子商务的信息安全问题,由信息技术与生物技术相结合的生物识别信息安全技术应运而生,能够更为有效地为电子商务网络支付系统提供可靠的、值得信任的信息安全保障,因而成为电子商务网络支付安全体系的重要内容和组成。本文首先介绍了中国电子商务的发展状况,分析了现有的网络支付系统基本构成及功能特点,并对传统的网络信息安全技术体系进行了研究探讨,在网络身份认证安全中引入生物识别技术,详细地分析和研究了生物特征识别技术在电子商务网络支付安全体系中的重要意义、与传统网络安全技术的性能比较、现代实际应用研究,提出了基于指纹、虹膜为生物识别特征的电子商务身份认证系统解决方案,和基于多生物特征识别的银行卡安全支付模型身份认证系统设计和解决方案。本文的主要工作及创新点如下:(1)分析了电子商务发展状况和现有的各种网络支付系统,指出了它们各自的特点。其中银行卡(信用卡)是目前使用最多的一种支付工具。(2)研究了网络支付系统的安全需求及使用的各种安全技术,如:加密技术、数字认证技术、虚拟专用网、CA认证中心、防火墙技术、入侵检测技术、PKI体系、SET协议与SSL协议。重点讨论了生物识别技术在身份认证体系的作用、特点及安全性能。(3)对传统的网络信息安全技术与生物识别认证技术进行了研究分析,比较了两种技术的安全性能,指出了两者存在的安全问题及差异。(4)提出了应用生物识别技术应考虑的相关指标因素。(5)研究设计三种基于生物特征识别技术的电子商务身份认证系统的解决方案,即基于指纹、虹膜为生物识别特征的电子商务身份认证系统解决方案,和基于多生物特征识别的银行卡安全支付模型身份认证系统设计和解决方案。银行卡身份认证系统的设计解决方案是生物特征识别技术组合应用的结果。
二、电子商务安全的安全认证(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、电子商务安全的安全认证(论文提纲范文)
(1)基于混合加密的电子商务数据安全研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 电子商务安全研究现状 |
1.2.2 加密技术研究现状 |
1.3 论文研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第二章 电子商务及其安全技术 |
2.1 电子商务 |
2.2 电子商务安全威胁 |
2.3 电子商务安全技术 |
2.3.1 电子商务安全体系 |
2.3.2 认证技术和安全协议 |
2.4 本章小结 |
第三章 加密算法与数字认证 |
3.1 加密算法 |
3.1.1 对称加密算法 |
3.1.2 非对称加密算法 |
3.2 数字认证 |
3.3 椭圆曲线密码体制ECC |
3.3.1 椭圆曲线下的数学基础 |
3.3.2 椭圆曲线定义 |
3.3.3 椭圆曲线的算法原理 |
3.3.4 椭圆曲线密码体制的应用 |
3.4 混沌理论与加密 |
3.4.1 混沌理论基础 |
3.4.2 混沌密码学 |
3.5 改进的ECDSA算法 |
3.5.1 常规的ECDSA方案描述 |
3.5.2 改进的ECDSA算法描述 |
3.5.3 改进ECDSA算法分析 |
3.6 本章小结 |
第四章 混合加密算法模型与改进的数字签名方案模型 |
4.1 椭圆曲线与混沌加密方案设计思想 |
4.2 基于二维码的混合加密算法模型L-ECC |
4.2.1 关键加密算法的设计与实现 |
4.2.2 L-ECC混合加密体制的设计与实现 |
4.2.3 基于二维码的L-ECC算法模型性能分析 |
4.3 改进的基于混沌与椭圆曲线的数字签名方案模型L-ECDSA |
4.3.1 改进的L-ECDSA数字签名方案模型的设计与实现 |
4.3.2 改进方案L-ECDSA性能分析 |
4.4 本章小结 |
第五章 网上自助订餐系统的设计与实现 |
5.1 系统设计背景 |
5.1.1 Java语言介绍 |
5.1.2 JSP概述 |
5.1.3 开发环境简介 |
5.2 系统体系结构与设计原则 |
5.2.1 系统体系结构 |
5.2.2 系统设计原则 |
5.3 系统各模块设计 |
5.3.1 注册登录功能的实现 |
5.3.2 美食查询以及分类功能的实现 |
5.3.3 查看订单、美食购买功能的实现 |
5.3.4 后台管理功能的实现 |
5.4 系统测试 |
第六章 总结 |
参考文献 |
附录A 攻读学位期间发表的论文与科研成果清单 |
致谢 |
(2)浅析电子商务安全发展现状与技术策略(论文提纲范文)
1 引言 |
2 电子商务的概念 |
3 电子商务安全概述及其发展现状 |
3.1 电子商务安全的主要内容 |
3.2 电子商务安全的原则 |
3.3 电子商务安全发展现状 |
4 电子商务安全技术及策略 |
4.1 电子商务安全技术架构 |
4.2 电子商务安全策略 |
5 结束语 |
(3)基于PKI的网上购物系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 选题背景和意义 |
1.2 电子商务概述 |
1.2.1 电子商务安全问题研究 |
1.2.2 电子商务安全技术研究 |
1.3 基于PKI的电子商务系统国内外研究现状 |
1.4 本文研究工作 |
1.5 文章结构 |
第2章 电子商务系统的安全技术 |
2.1 数据加密技术 |
2.1.1 对称加密技术 |
2.1.2 非对称加密技术 |
2.2 安全认证技术 |
2.3 PKI技术 |
2.3.1 PKI的组成 |
2.3.2 PKI的应用 |
2.4 电子商务系统安全认证协议 |
2.4.1 SSL协议(Securiy SocketLayer) |
2.4.2 安全电子交易协议SET |
2.4.3 SSL与SET的比较 |
2.5 本章小结 |
第3章 网上购物系统安全框架的设计思想 |
3.1 电子商务系统安全体系结构 |
3.2 网上购物系统安全框架设计 |
3.3 本章小结 |
第4章 电子商务系统安全框架的实现 |
4.1 OpenSSL介绍 |
4.2 CA认证在OpenSSL中实现 |
4.2.1 OpenSSL的安装与编译 |
4.2.2 OpenSSL中创建CA |
4.3 本章小结 |
第5章 网上购物系统的设计与实现 |
5.1 系统可行性分析 |
5.2 系统开发环境 |
5.3 系统总体设计 |
5.3.1 系统前台详细设计 |
5.3.2 系统后台详细设计 |
5.4 网上购物系统数据库设计 |
5.4.1 数据库概念结构设计 |
5.4.2 数据库逻辑结构设计 |
5.5 网上购物系统主要功能模块的实现 |
5.5.1 网站首页 |
5.5.2 用户注册模块 |
5.5.3 商品搜索模块的实现 |
5.5.4 购物车模块的实现 |
5.5.5 在线支付模块的实现 |
5.5.6 网上购物系统SSL安全连接 |
5.6 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的论文 |
致谢 |
个人简历 |
(4)移动商务安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外文献综述 |
1.2.1 移动商务研究综述 |
1.2.2 移动商务安全研究综述 |
1.2.3 移动支付研究综述 |
1.2.4 移动商务安全相关技术研究现状 |
1.2.5 现有研究的不足 |
1.3 论文主要工作 |
1.4 论文结构及创新点 |
第二章 移动商务技术及安全性研究 |
2.1 移动商务概述 |
2.2 移动商务主要技术 |
2.2.1 无线应用协议 |
2.2.2 GPRS |
2.2.3 蓝牙(Bluetooth)技术 |
2.2.4 移动IP技术 |
2.2.5 第三代移动通信技术 |
2.2.6 无线局域网技术 |
2.2.7 WPKI |
2.3 移动支付 |
2.3.1 常用支付技术 |
2.3.1.1 远距离支付技术 |
2.3.1.2 近距离支付技术 |
2.3.1.3 支付技术比较 |
2.3.2 移动支付系统 |
2.3.3 移动支付应用现状 |
2.4 移动商务安全性概述 |
2.4.1 移动商务安全体系 |
2.4.2 移动商务安全威胁 |
2.4.3 移动商务安全需求 |
2.5 移动商务安全技术 |
2.5.1 完整性保护技术 |
2.5.2 真实性保护技术 |
2.5.3 机密性保护技术 |
2.5.4 抗抵赖技术 |
2.5.5 其他安全技术 |
2.6 本章小结 |
第三章 安全技术基础 |
3.1 数字签名 |
3.1.1 基本概念 |
3.1.2 主要数字签名方案 |
3.2 加密技术 |
3.2.1 对称密码技术 |
3.2.2 公开密钥技术 |
3.3 单向哈希函数 |
3.4 CA认证中心 |
3.5 电子支票 |
3.6 数字信封技术 |
3.7 环签名 |
3.8 同时生效签名 |
3.9 基于身份的签名体制 |
3.10 小结 |
第四章 公平移动支付协议研究 |
4.1 移动支付概述 |
4.2 移动支付协议研究进展 |
4.3 公平的小额支付协议 |
4.3.1 协议描述 |
4.3.2 协议分析 |
4.3.3 协议展望 |
4.4 强安全的大额支付协议 |
4.4.1 协议描述 |
4.4.2 协议分析 |
4.4.3 协议展望 |
4.5 小结 |
第五章 公平电子合同签名协议研究 |
5.1 公平交换协议 |
5.1.1 公平交换协议的分类 |
5.1.2 可信第三方协议 |
5.1.3 公平交换协议的性质 |
5.2 电子合同签名协议 |
5.2.1 电子合同签名协议研究进展 |
5.2.2 公平电子合同特性 |
5.3 两方公平电子合同签名协议 |
5.3.1 协议描述 |
5.3.2 协议性能分析 |
5.4 多方公平电子合同签名协议 |
5.4.1 协议描述 |
5.4.2 协议性能分析 |
5.5 小结 |
第六章 移动IP安全研究 |
6.1 移动IP概述 |
6.1.1 移动IP的基本概念 |
6.1.2 移动IP工作原理 |
6.2 移动IP安全 |
6.3 移动IP注册安全 |
6.3.1 移动IP注册的安全威胁 |
6.3.2 移动IP注册协议研究进展 |
6.3.3 移动IP注册安全要求 |
6.3.4 移动IP注册协议的设计原则 |
6.4 基于身份的移动IP安全注册协议 |
6.4.1 协议描述 |
6.4.2 协议安全性分析 |
6.5 小结 |
第七章 总结与展望 |
7.1 主要成果 |
7.2 研究展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(5)基于PKI的网上购物系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 电子商务概述 |
1.2 电子商务系统安全性问题研究 |
1.2.1 电子商务交易中存在的安全隐患 |
1.2.2 电子商务系统的安全需求 |
1.2.3 电子商务平台安全技术 |
1.3 基于PKI 的电子商务系统国内外研究应用现状 |
1.4 本文研究工作 |
1.5 章节安排 |
第二章 电子商务平台安全技术:PKI、SSL 和密码技术 |
2.1 PKI 技术 |
2.1.1 PKI 的组成 |
2.1.2 PKI 的应用 |
2.1.3 CA 理论基础 |
2.1.3.1 CA 系统目标 |
2.1.3.2 CA 系统功能 |
2.1.3.3 数字证书 |
2.1.3.4 CORBA 技术 |
2.2 SSL 安全协议 |
2.2.1 SSL 记录协议 |
2.2.2 SSL 握手协议 |
2.2.3 OPENSSL |
2.3 密码技术介绍 |
2.3.1 对称密钥算法介绍 |
2.3.2 非对称密钥算法介绍 |
2.3.3 信息摘要算法介绍 |
2.4 小结 |
第三章 基于PKI 的安全电子商务框架的设计 |
3.1 电子商务系统的安全体系结构 |
3.2 基于PKI 的安全电子商务框架设计 |
3.2.1 基于PKI 的安全电子商务框架安全层次设计 |
3.2.2 基于PKI 的安全电子商务框架功能分析 |
3.2.3 基于PKI 的安全电子商务框架 |
3.3 小结 |
第四章 CA 认证系统的设计与实现 |
4.1 CA 子系统的设计 |
4.1.1 CA 子系统总体结构设计 |
4.1.2 证书服务器的设计 |
4.1.2.1 概述 |
4.1.2.2 证书服务器CORBA 接口设计 |
4.1.2.3 访问控制设计 |
4.1.2.4 数据库设计 |
4.1.2.5 证书操作 |
4.1.3 证书发布服务器的设计 |
4.1.3.1 概述 |
4.1.3.2 证书发布服务器CORBA 接口设计 |
4.1.3.3 访问控制设计 |
4.1.3.4 数据库设计 |
4.1.3.5 同步策略设计 |
4.1.4 证书服务器管理系统的设计 |
4.1.5 CA 门户网站的设计 |
4.2 CA 系统的安全设计 |
4.2.1 物理安全 |
4.2.2 网络数据传输安全 |
4.2.3 私有密钥存储安全 |
4.2.4 访问控制 |
4.2.4.1 基于访问服务器的访问控制 |
4.2.4.2 基于访问服务器接口的访问控制 |
4.2.5 密钥安全管理 |
4.2.6 权限管理 |
4.2.7 数字水印日志 |
4.3 CA 子系统的实现 |
4.3.1 证书服务器的实现 |
4.3.1.1 CORBA 接口实现 |
4.3.1.2 访问控制实现 |
4.3.1.3 数据库操作实现 |
4.3.1.4 证书操作实现 |
4.3.2 证书发布服务器的实现 |
4.3.2.1 CORBA 接口实现 |
4.3.2.2 访问控制实现 |
4.3.2.3 数据库操作实现 |
4.3.3 证书服务器管理系统的实现 |
4.3.4 CA 门户网站的实现 |
4.4 小结 |
第五章 SSL 协议安全通信模块设计与实现 |
5.1 SSL 协议安全通信模块设计目标 |
5.2 SSL 协议安全通信模块的设计 |
5.2.1 开发环境的选择 |
5.2.2 实现方式的选择 |
5.2.3 SSL 身份认证方式的选择 |
5.2.4 SSL 协议改进 |
5.2.4.1 SSL 协议身份认证缺陷分析 |
5.2.4.2 提出改进策略的依据 |
5.2.4.3 改进策略的实现 |
5.2.4.4 改进策略实现方案的仿真结果 |
5.2.5 加密算法的选取 |
5.2.5.1 对称加密算法的选取 |
5.2.5.2 非对称加密算法的选取 |
5.2.5.3 信息摘要算法的选取 |
5.2.6 SSL 协议安全通信模块工作流程 |
5.3 SSL 协议安全通信模块的实现 |
5.3.1 建立安全客户端到服务器端的连接 |
5.3.2 连接关闭 |
5.3.4 SSL 协议安全通信模块自身安全实现 |
5.4 小结 |
第六章 灵捷网上购物系统的设计与实现 |
6.1 灵捷网上购物系统需求分析 |
6.2 灵捷网上购物系统总体设计 |
6.3 灵捷网上购物系统数据库设计 |
6.3.1 数据库需求分析 |
6.3.2 数据库概念结构设计 |
6.3.3 数据库逻辑结构设计 |
6.3.4 数据库物理结构设计 |
6.3.5 数据库安全设计 |
6.4 灵捷网上购物系统主要功能模块的实现 |
6.4.1 登录/注册的具体实现 |
6.4.2 导购车的具体实现 |
6.4.3 后台的具体实现 |
6.5 灵捷网上购物系统SSL 安全连接界面 |
6.6 小结 |
第七章 结束语 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
附录A 初始化安全客户端SSL 环境 |
附录B 客户端SSL 握手过程 |
附录C 服务器端连接过程 |
(6)铁路客票电子商务安全交易系统的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.1.1 铁路客票交易现状 |
1.1.2 问题的引入 |
1.2 研究的可行性与意义 |
1.2.1 研究的可行性 |
1.2.2 研究的意义 |
1.3 研究路线 |
1.3.1 研究内容 |
1.3.2 研究的难点 |
1.3.3 研究思路 |
第2章 相关研究与技术 |
2.1 铁路客票系统 |
2.1.1 网络票务状况 |
2.1.2 我国的铁路客票系统 |
2.2 电子商务相关研究 |
2.2.1 电子商务交易方式 |
2.2.2 电子商务安全 |
2.2.3 电子支付技术 |
2.3 网络安全技术 |
2.3.1 网络安全 |
2.3.2 中间件技术 |
第3章 铁路客票电子商务安全交易系统分析 |
3.1 铁路客票业务系统现状 |
3.1.1 铁路客票构成 |
3.1.2 乘客购票需求 |
3.2 铁路票务电子商务交易方式分析 |
3.2.1 电子商务方式下的铁路客票交易模式 |
3.2.2 安全认证与电子支付 |
3.3 电子商务交易安全环节分析 |
3.3.1 铁路客票电子交易的风险分析 |
3.3.2 网络信息传送的风险分析 |
3.4 系统业务功能分析 |
3.4.1 系统设计目标 |
3.4.2 系统设计原则 |
3.4.3 系统主要功能构成 |
3.4.4 系统安全特性约束 |
第4章 铁路客票电子商务安全交易系统设计 |
4.1 系统构型 |
4.1.1 铁路客票电子商务系统网络结构 |
4.1.2 铁路客票电子商务系统的总体框架 |
4.1.3 系统模块组成 |
4.2 电子商务网络与信息安全保障体系 |
4.2.1 纵深防御体系框架 |
4.2.2 铁路电子商务应用平台体系架构 |
4.2.3 网上电子支付系安全性设计 |
4.3 多层次、立体安全防御措施 |
4.3.1 互联网接入的防DDoS攻击系统 |
4.3.2 访问控制系统 |
4.3.3 安全管理 |
4.4 公网、互联网与客票专网之间物理隔离关键技术 |
4.4.1 安全物理隔离网闸 |
4.4.2 安全物理隔离网闸系统逻辑 |
4.4.3 物理通道隔离描述 |
4.4.4 协议转化、净化技术 |
4.5 铁路客票电子商务安全认证体系 |
4.5.1 安全认证体系的组成 |
4.5.2 安全认证系统应用模式 |
4.5.3 基于"认证代理"机制简化交叉认证 |
4.6 安全电子支付平台 |
4.6.1 安全支付平台构成 |
4.6.2 电子支付方式 |
4.6.3 在线支付模式的工作流程 |
4.6.4 铁路客票电子商务远程取票(配送) |
第5章 系统实现与验证 |
5.1 系统实现环境约束 |
5.1.1 系统实现的人文环境 |
5.1.2 系统实现的软硬件约束 |
5.2 系统界面 |
5.2.1 系统人机交互界面 |
5.2.2 系统对外接口 |
5.3 业务办理流程验证 |
5.3.1 预订查询和预订服务 |
5.3.2 客户管理 |
5.3.3 购票服务工作流程 |
5.3.4 公共信息查询服务 |
5.3.5 电话呼叫中心 |
5.4 系统运行相关指标 |
5.4.1 系统性能指标 |
5.4.2 系统技术质量指标 |
第6章 研究结论 |
6.1 研究总结 |
6.2 论文主要贡献 |
6.3 进一步的研究分析 |
致谢 |
参考文献 |
附录 |
附录1 术语与名词 |
附录2 请求内容过滤参照模型 |
附录3 网上订票乘客注册条款 |
参与的项目及发表的论文 |
(7)电子商务安全策略研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 论文选题背景 |
1.2 国内外研究现状 |
1.2.1 国外电子商务安全研究现状 |
1.2.2 我国电子商务安全研究现状 |
1.3 我国电子商务所面临的安全问题及发展趋势 |
1.3.1 电子商务所面临的主要安全问题 |
1.3.2 我国电子商务安全发展趋势 |
第二章 电子商务安全概述及安全机制 |
2.1 电子商务安全的内容 |
2.2 电子商务对信息安全的需求 |
2.3 电子商务信息安全面临的威胁 |
2.3.1 电子商务信息存储安全隐患 |
2.3.2 电子商务信息传输安全隐患 |
2.3.3 电子商务交易双方的信息安全隐患 |
2.4 电子商务安全技术 |
2.4.1 网络层技术 |
2.4.2 加密层技术 |
2.4.3 认证层技术 |
2.4.4 协议层技术 |
第三章 电子商务的安全评价方法 |
3.1 国外电子商务的安全评价标准 |
3.2 我国电子商务的安全评价标准 |
3.3 电子商务安全评价指标体系建立 |
3.4 电子商务安全模糊综合评价法 |
3.4.1 模糊综合评价法的数学模型 |
3.4.2 安全评价的实现 |
第四章 电子商务交易支付系统模型 |
4.1 网上电子银行 |
4.1.1 网上电子银行系统构成 |
4.1.2 网上银行系统的不安全隐患 |
4.1.3 网上银行系统的安全技术 |
4.2 基于SET协议的网上交易模型分析 |
4.2.1 SET的特点 |
4.2.2 SET系统的体系结构 |
4.2.3 SET的支付模型 |
第五章 电子商务与信息安全认证 |
5.1 为什么要信息安全认证? |
5.2 信息安全认证体系及规范 |
5.2.1 信息安全认证体系概述 |
5.2.2 我国的信息安全认证体系 |
5.3 国外安全认证体系参考 |
5.4 目前国内安全认证机构介绍 |
第六章 企业电子商务安全策略分析 |
6.1 企业电子商务安全技术分析 |
6.1.1 鉴别和认证安全 |
6.1.2 访问控制安全 |
6.1.3 审计和响应安全 |
6.1.4 冗余和恢复安全 |
6.1.5 内容安全 |
6.2 企业电子商务安全管理分析 |
6.2.1 信息安全管理概述 |
6.2.2 电子支付信息安全管理体系要求 |
6.2.3 电子支付信息安全管理体系建设 |
6.3 企业电子商务安全外包服务分析 |
6.3.1 网络安全外包定义和外包项目分析 |
6.3.2 外包的原因分析 |
6.3.3 网络安全外包服务对于企业的有利因素 |
6.3.4 网络安全外包服务对于企业不利因素 |
结束语 |
参考文献 |
致谢 |
(8)太原网通电子商务系统的规划与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景、意义 |
1.2 国内外应用综述 |
1.3 主要研究内容 |
第二章 电子商务系统理论 |
2.1 电子商务概述 |
2.2 电子商务系统的框架结构 |
2.2.1 电子商务系统的组成 |
2.2.2 电子商务系统的框架结构 |
2.2.3 电子商务系统的信息流程 |
2.3 电子商务模式 |
2.3.1 电子商务模式分类 |
2.3.2 电子商务模式发展趋势判断 |
2.4 电子商务关键技术 |
2.4.1 web浏览技术 |
2.4.2 数据库技术 |
2.4.3 电子支付技术 |
2.4.4 电子商务安全技术 |
2.4.4.1 基本安全技术和算法 |
2.4.4.2 电子商务安全技术要求 |
2.4.4.3 公共密钥基础结构(PKI) |
2.4.4.4 电子商务安全协议 |
2.4.5 CTCA安全认证系统 |
2.4.5.1 系统简介 |
2.4.5.2 认证系统总体结构 |
2.4.5.3 系统组成及各部分功能 |
第三章 太原网通电子商务系统分析 |
3.1 太原网通电子商务系统需求分析 |
3.1.1 太原网通电子商务系统建设的背景分析 |
3.1.2 太原网通电子商务系统内容需求 |
3.1.3 太原网通电子商务系统工程的建设原则分析 |
3.2 太原网通电子商务系统的结构分析 |
3.2.1 电子商务系统的结构 |
3.2.2 规划的基本层次分析 |
3.2.3 商务模型分析 |
3.3 电子商务系统流程分析 |
3.3.1 商务系统规划的基本依据 |
3.3.2 商务系统规划的过程 |
3.3.3 电子商务系统的体系结构 |
3.4 网络安全策略分析 |
3.5 太原网通电子商务系统的结构框架 |
第四章 太原网通电子商务系统设计 |
4.1 电子商务应用软件与支持平台设计 |
4.1.1 站点结构及其设计方法 |
4.1.1.1 网站与电子商务系统 |
4.1.1.2 网站设计的基本要素 |
4.1.2 电子商务支持平台设计 |
4.1.3 太原网通电子商务应用软件平台设计 |
4.1.3.1 太原网通CTCA业务受理点系统设计 |
4.1.3.2 太原网通电子商务系统电子证券系统平台设计 |
4.1.3.3 太原网通电子商务系统网上网通营业厅系统设计 |
4.1.3.4 太原网通电子商务系统电子票务系统设计 |
4.1.3.5 太原网通电子商务系统网上支付系统设计 |
4.1.3.6 太原网通电子商务系统网络管理系统设计 |
4.1.3.7 太原网通电子商务系统计费系统设计 |
4.2 综合业务接入系统和互连端业务系统设计 |
4.2.1 综合业务接入系统介绍 |
4.2.2 互连端业务系统 |
4.3 太原网通电子商务系统的扩展性和开放性设计 |
4.3.1 系统的扩展性设计 |
4.3.2 系统的开放性设计 |
第五章 结论 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
(9)电子商务安全支付系统的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 电子商务的发展及应用现状 |
1.2.1 国外发展情况 |
1.2.2 国内发展情况 |
1.3 电子支付系统 |
1.3.1 电子支付系统简介 |
1.3.2 电子支付安全问题 |
1.4 研究的主要内容 |
第二章 电子支付系统概述及安全分析 |
2.1 电子信用卡支付系统 |
2.2 电子现金支付系统 |
2.2.1 现金与电子现金 |
2.2.2 电子现金的种类及属性 |
2.2.3 电子现金的支付流程 |
2.2.4 电子现金支付系统的优缺点 |
2.3 电子支票支付系统 |
2.3.1 电子支票支付系统模型 |
2.3.2 电子支票支付方式的业务流程 |
2.3.3 电子支票支付方式的优缺点 |
2.4 电子支付系统安全风险分析 |
2.4.1 电子支付的安全隐患范围 |
2.4.2 电子支付的安全风险分析 |
2.4.3 风险可能导致的后果 |
2.5 电子支付系统安全需求分析 |
第三章 安全电子支付关键技术 |
3.1 数据加密技术 |
3.1.1 数据加密、解密基本过程 |
3.1.2 对称式密钥加密技术 |
3.1.3 公开密钥加密技术 |
3.1.4 对称密钥和公开密钥的结合 |
3.2 认证技术 |
3.2.1 基本概念 |
3.2.2 基本认证技术 |
3.2.3 数据加密和身份认证原理 |
3.3 安全技术协议 |
3.3.1 SSL安全协议 |
3.3.2 SET安全协议 |
3.3.3 SSL协议与SET协议的比较 |
第四章 BTOB安全电子支付系统设计 |
4.1 安全电子支付系统原理及流程概述 |
4.2 BTOB安全电子支付系统的安全需求分析 |
4.3 系统支付软件的设计 |
4.4 系统软件的工作流程 |
4.5 系统安全性分析 |
4.6 系统的优点 |
第五章 结论 |
参考文献 |
致谢 |
附录: |
(10)电子商务网络支付安全体系研究(论文提纲范文)
目录 |
摘要 |
英文摘要 |
第一章 导论 |
1.1 研究背景 |
1.1.1 中国电子商务的发展状况 |
1.1.2 制约中国电子商务发展的瓶颈——网络支付安全 |
1.1.3 生物识别技术对电子商务信息安全领域的重要意义 |
1.2 研究内容和需要解决的问题 |
1.3 论文结构 |
第二章 电子商务与网络支付系统 |
2.1 电子商务概述 |
2.1.1 电子商务的定义 |
2.1.2 电子商务的分类 |
2.1.3 电子商务的主要作用 |
2.1.4 电子商务的交易过程 |
2.1.5 网上支付是电子商务业务流程的关键部分 |
2.1.6 国内外网上支付发展现状及研究意义 |
2.2 电子货币 |
2.2.1 电子货币的概念 |
2.2.2 电子货币的功能特征 |
2.2.3 电子货币的分类 |
2.2.4 电子货币的表现形式(几种常用的电子货币) |
2.3 网络支付系统 |
2.3.1 网络支付系统的基本构成 |
2.3.2 网络支付系统的特点 |
2.3.3 网络支付系统的种类 |
2.3.4 常用的网络支付系统介绍 |
第三章 网络支付系统信息安全技术体系 |
3.1 网络支付系统面临的安全威胁和安全需求 |
3.1.1 网络支付交易安全威胁分析 |
3.1.2 网络支付安全需求 |
3.2 传统的网络支付系统信息安全技术 |
3.2.1 密码技术 |
3.2.2 身份认证技术 |
3.2.3 防火墙技术 |
3.2.4 虚拟专用网技术 |
3.2.5 存取访问控制技术 |
3.2.6 入侵检测技术 |
3.3 生物识别技术的引入 |
3.4 CA认证中心 |
3.5 PKI体系 |
3.6 电子支付安全协议(SSL和SET) |
3.6.1 SSL安全协议 |
3.6.2 SET安全协议 |
第四章 生物识别技术 |
4.1 概念、特点和基本原理 |
4.2 种类 |
4.3 生物特征识别中的信息融合技术 |
4.3.1 生物特征融合 |
4.3.2 指纹识别技术 |
4.3.3 指纹识别中的信息融合 |
第五章 生物识别技术在电子商务网络支付安全体系中的应用分析 |
5.1 电子商务网络支付安全技术框架体系应用分析 |
5.1.1 电子商务的安全技术框架体系 |
5.1.2 加密技术层 |
5.1.3 安全认证层 |
5.1.4 交易协议层 |
5.2 传统身份认证技术与生物识别技术的比较研究[19][20][21] |
5.2.1 目前计算机及网络系统中常用的身份认证方式 |
5.2.2 生物识别技术的回归 |
5.3 生物识别技术在电子商务网络支付安全体系中的应用研究 |
5.3.1 常见的几种生物识别技术研究 |
5.3.2 应用生物识别技术应考虑的几个指标因素 |
5.3.3 基于指纹特征的电子商务身份认证系统解决方案 |
5.3.4 基于虹膜识别技术的网上银行个人身份认证系统解决方案 |
5.3.5 基于多生物特征识别的银行卡安全支付模型身份认证系统设计和解决方案 |
第六章 结论与总结 |
主要参考文献 |
致谢 |
附录:在读期间发表论文和参加科研情况说明 |
四、电子商务安全的安全认证(论文参考文献)
- [1]基于混合加密的电子商务数据安全研究[D]. 王尚勇. 湖南科技大学, 2018(07)
- [2]浅析电子商务安全发展现状与技术策略[J]. 吴昊,杜新宇,吉利民. 计算机光盘软件与应用, 2012(20)
- [3]基于PKI的网上购物系统的设计与实现[D]. 徐曼. 河北科技大学, 2012(07)
- [4]移动商务安全性研究[D]. 范伟. 北京邮电大学, 2010(12)
- [5]基于PKI的网上购物系统的设计与实现[D]. 张晓丹. 国防科学技术大学, 2009(05)
- [6]铁路客票电子商务安全交易系统的研究[D]. 丁帆. 西南交通大学, 2008(06)
- [7]电子商务安全策略研究[D]. 关铁军. 北京邮电大学, 2008(10)
- [8]太原网通电子商务系统的规划与设计[D]. 郭海. 北京邮电大学, 2009(03)
- [9]电子商务安全支付系统的研究与应用[D]. 梁敏. 贵州大学, 2008(02)
- [10]电子商务网络支付安全体系研究[D]. 王君. 贵州大学, 2007(03)