39
学术出版,国际教著,国际期刊,SCI,SSCI,EI,SCOPUS,A&HCI等高端学术咨询
来源:职称驿站所属分类:软件开发论文 发布时间:2016-06-30浏览:15次
现在科技在不断的发展运用,对于现在手机网上购物系统要怎么来管理呢,对此文章做了相应的介绍,我们也都知道为了最大程度地避免在RFID系统运行下手机购物中发生安全问题,使用户的合法权益得到可靠保障,可以采取如下的安全性措施来解决。安全性措施的实施主要分为三大阶段进行:用户合法性验证阶段、标签合法性验证阶段及阅读器合法性验证阶段。
摘要:随着近几年信息技术的迅猛发展,给人们的生活方式和社会领域带来了深刻变革。其中,对购物方式的影响就很具有代表性。在信息技术尚未发达之前,人们的购物方式比较单一,即只能选择前往商场选购。
关键词:手机购物,系统分析,科技论文
1系统的结构组织
1.1组成部分
1.1.1嵌入阅读器的手机
在RFID系统的运行状态下,手机将充当系统中的阅读器的角色,手机阅读器具有自身专用的识别号IDR。在经过身份验证之后,会接收来自标签的相关商品信息。
1.1.2电子标签
在用户的实际使用过程中,系统必须进行合理的成本考虑,因而在系统中设置了被动式电子标签来作为RFID电子标签。
1.1.3后台数据库
为使商品详细信息囊括进来,需要后台数据库的运行。后台数据库不仅存储着商品信息,还包含着所有合法阅读器的ID和标签识别号[1]。在对用户合法性进行验证时,后台数据库发挥着重要作用。
科技论文:《大众科技》1998年创刊,国内外公开发行。宣传科技政策和科技工作动态,报道科学新技术、新工艺和新成果,传播科技信息,交流学术思想,普及科学思想和科技知识,促进科学技术创新和科技成果产业化,推进实施科教兴国战略和自主创新战略。
1.1.4付费系统
一旦用户已确认要购买某一商品,就需要进入手机付费系统进行支付,从而完成本次手机购物。
1.2手机购物系统的框架
RFID系统运作下的手机购物的基本流程可分为以下步骤。
第一步,使用准确的用户名和密码登陆购物系统。
第二步,通过手机向标签发送确认信息。
第三步,将处理后的标签号发到手机。
第四步,手机将接收到的信息和自身信息同时发至后台数据库。
第五步,后台数据库对标签合法性进行验证,验证通过后会将相关内容发给手机。
第六步,手机得到相关信息后再转发给标签,以便使标签能够验证手机的合法性。
第七步,当手机合法性通过了标签验证之后,标签再将价格等商品基本信息发至手机。
第八步,在用户确定购买意向之后,手机会通过接收到的标签信息进入付费系统完成支付。
2系统的安全性问题
RFID系统支持下的手机购物并不是完美无缺的,而是仍存有一些安全问题。最常见的安全问题包括冒充、信息泄露以及用户被定为定位跟踪几种情况。
2.1冒充
冒充是本系统中极易出现的安全问题之一,根据实际情况的不同,又可分为两种类型。一种类型是冒充者使用非法阅读器进行的冒充行为,利用非法阅读器读取了标签信息,从而实施非法的系统操作;另一种类型则是冒充者取得了合法的阅读器,但在操作过程中却读取了非法的标签内容,从而将非法标签的此次内容当做真实有效的信息[2]。
2.2信息的泄露
由于使用本系统的技术支持全部由无线手段提供,因此在使用过程中信息的传送将通过无线网络的方式实现。这样一来,许多非法者就能够更加轻易地截取正在传递中的信息,从而导致信息的保密性较差。
3安全性措施
3.1用户合法性验证阶段
这一验证阶段主要是为防止用户手机遗失而设立的。如果用户手机发生遗失的情况,并被非法人员所获,或是在其他任何一种情况下使非法用户获得了合法用户的手机,这时非法人员就能够利用手中的用户权限来从事非法的操作行为。因此,为了避免上述情况的发生,就需要在手机读取标签信息的过程之前另加用户合法性验证的过程,且这一过程十分重要。
3.2标签合法性验证阶段
在系统安全性措施当中,标签合法性的验证十分重要。具体的验证流程分为以下四步。
第一步,在手机要求读取某一标签信息时,手机中安装的阅读器会首先向标签发送询问信息Query;
第二步,标签将随机产生一个数值R,与自身的识别号进行异或运算并得出IDT8R,然后将结果发给阅读器;
第三步,阅读器利用自身的IDR完成Hash运算得到h(IDR),同时将来自标签的信息整合发至后台数据库,即所发送内容应包括IDT8R、h(IDT)、h(IDR)三部分。
第四步,后台数据库将从自身存储的信息总查询是否存在与接收的Hash值相一致的IDT的Hash值。如果能够找到,则表明标签合法;反之则是标签不合法的证据。
3.3阅读器合法性验证阶段
当标签合法性得到有效验证,即后台数据库能够确认阅读器要读取的标签合法后接下来就可进入到阅读器合法性验证阶段,保证标签能够将信息发给合法阅读器,验证过程如下:
首先,后台数据库对自身存储的识别码进行Hash运算,从而能够确定到具体的阅读器。而当后台数据库完成了IDR和IDT确认过程之后,就会将h(IDT‖R)发送至阅读器。
然后,阅读器将接收的信息内容转发给标签。
最后,标签对之前随机出现的数值R与自身识别号加以计算h*(IDT‖R),并对接收而来的Hash值与自身Hash值进行对比,只有在相等的情况下才能证明阅读器的合法性[3]。满足上述前提,标签才会将所包含的商品信息发送到相应的阅读器。
结论:本文通过对网上手机购物系统进行分析,指出手机购物的优越性,并对基于RFID系统的购物方式为实例进行详细说明。本文对系统的结构组织进行介绍和说明,分析了其中的优势,也强调了其中的不足,并指出手机购物系统可能存在安全风险的重要论点。针对这些安全问题,本文又对防止安全问题出现的有效措施进行了论述。希望手机购物在给人们带来巨大便利的同时,尽量减少安全问题发生的可能。
《科技软件论文参考手机网上购物系统分析新开发管理》
本文由职称驿站首发,您身边的高端学术顾问
文章名称: 科技软件论文参考手机网上购物系统分析新开发管理
扫码关注公众号
微信扫码加好友
职称驿站 www.zhichengyz.com 版权所有 仿冒必究 冀ICP备16002873号-3