论文发表指导_期刊投稿推荐_期刊论文发表咨询_职称驿站

论文发表指导,期刊推荐,国际出版

职称驿站学术导航
关闭职称驿站导航

论文发表职称晋升 全方位咨询服务

学术出版,国际教著,国际期刊,SCI,SSCI,EI,SCOPUS,A&HCI等高端学术咨询

电子科技职称范例网上手机购物系统新设计运用

来源:职称驿站所属分类:软件开发论文
发布时间:2016-06-08浏览:19次

   本文对系统的结构组织进行介绍和说明,分析了其中的优势,也强调了其中的不足,并指出手机购物系统可能存在安全风险的重要论点。针对这些安全问题,本文又对防止安全问题出现的有效措施进行了论述。文章是一篇科技论文。

  摘要:随着近几年信息技术的迅猛发展,给人们的生活方式和社会领域带来了深刻变革。其中,对购物方式的影响就很具有代表性。在信息技术尚未发达之前,人们的购物方式比较单一,即只能选择前往商场选购。

  关键词:网上购物,手机购物,购物系统,科技论文

  1系统的结构组织

  1.1组成部分

  1.1.1嵌入阅读器的手机

  在RFID系统的运行状态下,手机将充当系统中的阅读器的角色,手机阅读器具有自身专用的识别号IDR。在经过身份验证之后,会接收来自标签的相关商品信息。

  1.1.2电子标签

  在用户的实际使用过程中,系统必须进行合理的成本考虑,因而在系统中设置了被动式电子标签来作为RFID电子标签。

  1.1.3后台数据库

  为使商品详细信息囊括进来,需要后台数据库的运行。后台数据库不仅存储着商品信息,还包含着所有合法阅读器的ID和标签识别号[1]。在对用户合法性进行验证时,后台数据库发挥着重要作用。

  1.1.4付费系统

  一旦用户已确认要购买某一商品,就需要进入手机付费系统进行支付,从而完成本次手机购物。

  科技论文:《系统管理学报》Systems Engineering-Theory Methodology Application(双月刊)曾用刊名:系统工程理论方法应用,1992年创刊,是管理科学重要期刊。系统科学、系统工程与管理科学等学科在理论上,方法上的最新研究成果,以及实际案例分析。择优刊登博士论文摘要。并介绍相关科研机构与学术团体和著名专家、优秀中青年学者。另有科技简讯及时报道各种学术动态,包括学术会议、学术交流、重大科研项目以及书评、书讯等。为高校的师生和科研人员服务。

系统管理学报投稿范例

  1.2手机购物系统的框架

  RFID系统运作下的手机购物的基本流程可分为以下步骤。

  第一步,使用准确的用户名和密码登陆购物系统。

  第二步,通过手机向标签发送确认信息。

  第三步,将处理后的标签号发到手机。

  第四步,手机将接收到的信息和自身信息同时发至后台数据库。

  第五步,后台数据库对标签合法性进行验证,验证通过后会将相关内容发给手机。

  第六步,手机得到相关信息后再转发给标签,以便使标签能够验证手机的合法性。

  第七步,当手机合法性通过了标签验证之后,标签再将价格等商品基本信息发至手机。

  第八步,在用户确定购买意向之后,手机会通过接收到的标签信息进入付费系统完成支付。

  2系统的安全性问题

  RFID系统支持下的手机购物并不是完美无缺的,而是仍存有一些安全问题。最常见的安全问题包括冒充、信息泄露以及用户被定为定位跟踪几种情况。

  2.1冒充

  冒充是本系统中极易出现的安全问题之一,根据实际情况的不同,又可分为两种类型。一种类型是冒充者使用非法阅读器进行的冒充行为,利用非法阅读器读取了标签信息,从而实施非法的系统操作;另一种类型则是冒充者取得了合法的阅读器,但在操作过程中却读取了非法的标签内容,从而将非法标签的此次内容当做真实有效的信息[2]。

  2.2信息的泄露

  由于使用本系统的技术支持全部由无线手段提供,因此在使用过程中信息的传送将通过无线网络的方式实现。这样一来,许多非法者就能够更加轻易地截取正在传递中的信息,从而导致信息的保密性较差。

  3安全性措施

  为了最大程度地避免在RFID系统运行下手机购物中发生安全问题,使用户的合法权益得到可靠保障,可以采取如下的安全性措施来解决。安全性措施的实施主要分为三大阶段进行:用户合法性验证阶段、标签合法性验证阶段及阅读器合法性验证阶段。

  3.1用户合法性验证阶段

  这一验证阶段主要是为防止用户手机遗失而设立的。如果用户手机发生遗失的情况,并被非法人员所获,或是在其他任何一种情况下使非法用户获得了合法用户的手机,这时非法人员就能够利用手中的用户权限来从事非法的操作行为。因此,为了避免上述情况的发生,就需要在手机读取标签信息的过程之前另加用户合法性验证的过程,且这一过程十分重要。

  3.2标签合法性验证阶段

  在系统安全性措施当中,标签合法性的验证十分重要。具体的验证流程分为以下四步。

  第一步,在手机要求读取某一标签信息时,手机中安装的阅读器会首先向标签发送询问信息Query;

  第二步,标签将随机产生一个数值R,与自身的识别号进行异或运算并得出IDT8R,然后将结果发给阅读器;

  第三步,阅读器利用自身的IDR完成Hash运算得到h(IDR),同时将来自标签的信息整合发至后台数据库,即所发送内容应包括IDT8R、h(IDT)、h(IDR)三部分。

  第四步,后台数据库将从自身存储的信息总查询是否存在与接收的Hash值相一致的IDT的Hash值。如果能够找到,则表明标签合法;反之则是标签不合法的证据。

  3.3阅读器合法性验证阶段

  当标签合法性得到有效验证,即后台数据库能够确认阅读器要读取的标签合法后接下来就可进入到阅读器合法性验证阶段,保证标签能够将信息发给合法阅读器,验证过程如下:

  首先,后台数据库对自身存储的识别码进行Hash运算,从而能够确定到具体的阅读器。而当后台数据库完成了IDR和IDT确认过程之后,就会将h(IDT‖R)发送至阅读器。

  然后,阅读器将接收的信息内容转发给标签。

  最后,标签对之前随机出现的数值R与自身识别号加以计算h*(IDT‖R),并对接收而来的Hash值与自身Hash值进行对比,只有在相等的情况下才能证明阅读器的合法性[3]。满足上述前提,标签才会将所包含的商品信息发送到相应的阅读器。

《电子科技职称范例网上手机购物系统新设计运用》

本文由职称驿站首发,您身边的高端学术顾问

文章名称: 电子科技职称范例网上手机购物系统新设计运用

文章地址: https://m.zhichengyz.com/p-30589

相关内容推荐
开源sci一般学校认可吗?开源不等于黑名单
通讯作者算不算排序
论文三大网站是哪三个
土壤相关的SCI期刊推荐
论文他引率,多少才正常?
论文过审必备!技术检查全攻略
一个ei会议能录用几篇?怎么查询了解
32开390页大概多少字
未能解决您的问题?马上联系学术顾问

未能解决您的问题?

不要急哦,马上联系学术顾问,获取答案!

免费获取
扫码关注公众号

扫码关注公众号

微信扫码加好友

微信扫码加好友

职称驿站 www.zhichengyz.com 版权所有 仿冒必究
冀ICP备16002873号-3