一、基于指纹识别/ActiveX技术的电子商务安全论证(论文文献综述)
鲁友炳[1](2014)在《基于生物特征的电子商务身份认证平台研究与设计》文中提出目前,电子商务最常用的身份认证方法是由权威认证中心CA(Certificate Authority)负责为客户颁发表明其身份的数字证书。然而,基于PKI(Public Key Infrastructure)的数字证书并不能够解决电子商务环境中用户物理身份唯一性的问题。与此同时,越来越多的web网络应用需要可靠的生物特征识别技术来确定用户的身份,再确定该用户是否有权限访问所请求的系统服务。本课题正是基于此,结合PKI和生物特征识别两种技术展开电子商务身份平台的研究与设计。本文的主要工作内容包含以下几个部分:1.本文分析了当前电子商务网络安全认证所面临的主要问题,阐述了当前国内外主流身份认证技术的研究现状和发展趋势。2.本文在PKI技术和生物识别技术基础上,以开源CA系统软件EJBCA作为身份认证平台的基础,通过对遵循X.509V3格式的数字证书扩展字段添加指纹特征身份认证信息实现了生物证书。然后,提出了一种保护生物证书指纹特征模板的方法,即利用伪随机指纹特征发生器产生固定长度的指纹密钥,再使用模糊指纹金库算法将指纹密钥与指纹特征模板进行绑定。生物证书能够完美结合PKI技术和生物识别技术的优点,可用于标识开放式网络环境下电子商务等应用系统用户的物理身份。3.设计并实现了一种基于生物证书的电子商务身份认证平台,然后将该身份认证平台应用到某电子商务系统,验证了该方案可有效解决电子商务环境中用户物理身份认证问题,可为电子商务平台提供一种安全的身份认证解决方案。总之,基于生物证书的身份认证平台能够解决开放式网络下电子商务等web应用用户物理身份的认证问题,具有广泛的应用前景。
刘雪梅,张应祥,舒畅[2](2012)在《基于指纹识别技术的单点登录系统的设计与实现》文中研究指明阐述基于指纹识别技术的单点登录系统的解决方案,利用ActiveX控件技术设计和实现指纹身份认证过程的关键环节,并将ActiveX控件嵌入到Web页面中实现了身份信息动态交互,确保了授权用户身份的真实统一性。
张宏涛[3](2010)在《基于指纹识别技术的银行柜员管理系统的设计与实现》文中认为随着时代的进步和信息技术的发展,银行系统在人员身份认证方面的安全漏洞日益突出,社会越来越需要高效、可靠的身份识别系统。传统的个人身份鉴别手段如钥匙、口令、密码、身份证件,甚至IC卡等识别方式在安全性和有效性方面,已难以满足现代社会经济活动和社会安全防范的需要,所以急需发展一种新的识别方法来实现个人身份识别。因此人们将目光投向了指纹识别技术。本文从指纹识别技术的基本原理入手,为中国农业银行开发了一套柜员管理系统。用指纹识别的方式来取代原来的密码、IC卡等方式对银行柜员的身份进行验证。本系统采用B/S结构,而且是独立于银行原有的系统。前台方面,为了能使浏览器触发指纹采集设备的工作,因此本系统在前台部分采用了ActiveX控件,本控件的外观就是一个按钮,在其内部要实现两个函数,一个是按钮单击事件的响应函数,另一个是自定义函数,该控件的全部工作就在此函数中完成。后台方面,为了提高安全性把对指纹信息的处理和对其他信息的处理进行分离,分为指纹服务器和web服务器。指纹信息服务器部分基于通用性和易移植性的考虑,采用的是JAVA进行开发,而web服务器部分由于需要与指纹采集仪器和指纹服务器进行通信,因此采用的是Asp.net进行开发。这个柜员指纹管理系统,是对银行原有系统的补充,起到了很好的辅助作用,极大地提高了银行系统的安全性,降低银行业务犯罪风险。本文介绍的指纹认证系统具有普遍适用的特点。具体实现时,可以根据不同的现场需求,向本系统添加进更具体的一些辅助功能,但所有基本功能均以涵盖在本系统内,因此它具有很好的移植性和可扩展性,可以实现精准的指纹识别,为企业的身份认证需求提供了一种很好的选择。
余波[4](2009)在《基于数字指纹识别技术的门禁系统设计》文中指出本文通过收集和分析了大量近年来国内外关于指纹图像预处理、指纹匹配和指纹分类的学术论文、研究报告等,总结了目前指纹模式识别系统研究现状,对指纹模式识别系统的若干理论问题进行了探讨。采用MCS-51系列单片机为主控制器协调并管理指纹识别模块VFDA02和基于RS-485接口标准的主从机通讯,实现了具备独立完成门禁控制、指纹识别、门禁考勤信息处理的指纹门禁系统。该系统功能完备、设计和使用维护成本相对较低,具有十分广泛的应用前景。接着着重讨论了指纹识别门禁系统总体设计方案,主机部分主要完成整个系统中各类数据的处理,终端机的设计与实现是门禁系统的核心部分。针对门禁考勤单机系统从以下几个方面进行了介绍:1.系统总体设计:阐述了系统设计原则,系统功能、系统框图。2.各模块详述:详细阐述了本系统涉及的单片机、电源切换、DC-DC电源芯片的选择、电源自关断电路、识别模块、串口扩展电路、LCD液晶显示、语音提示、I/O口译码电路、开锁控制电路等方面的相关基础知识、硬件实现方案。3.降耗及抗干扰措施:介绍了一系列降低系统功耗和软硬件抗干扰的措施。最后,根据所选方案编写软件系统,并分别对系统控制软件、应用软件以及通讯协议进行了较为详细的分析与说明,同时给出了主要模块的具体实现过程。
任翠华[5](2008)在《电子签章系统的研究与实现》文中研究指明信息技术和网络技术的发展,加速了电子公文取代纸质公文的进程。电子公文的广泛使用,为政府办公、电子商务、现代化管理提供了极大的便利,与此同时,电子公文的公信力和法律效力成为急需解决的问题,电子签章技术为这些需求提供了技术解决方案。电子签章是印鉴文化与信息安全理论结合的产物,它应用密码学技术、身份认证技术和图像处理技术,将数字签名可视化,使电子公文具有纸质盖章的视觉感受和社会、法律效力。应用电子签章技术,可以解决电子文件的签字盖章问题,甄别签署者的身份,防止抵赖行为,保全电子文件的真实性、完整性和机密性。本文在充分分析电子签章系统的基础上,结合实际项目“绵阳交通稽征电子信息管理系统”,对电子签章系统需解决的主要问题、组成、实现模式和关键技术等进行了较为深入的理论研究。然后,结合数字签名技术和指纹身份识别技术设计了电子签章系统,该系统利用Windows平台提供的证书服务和加密服务来实现数字签名,利用签章使用者的指纹信息和数字证书来进行身份认证、加强印章的安全管理,利用Word内嵌的VBA和Visual C++工具开发实现Word签章控件。最后,将电子签章系统成功部署应用在稽征系统中,实现了无纸化办公,提高了办公效率,节约了管理成本。
刘林超[6](2006)在《多安全域电子公文签章系统的研究与实现》文中研究表明当前,我国政府正在大力推广电子政务和电子商务,电子政务的发展不仅能提高工作效率、节约成本,还能从技术手段上实现纸质文档所不能实现的一些功能。由于电子公文系统是电子政务和办公自动化的核心,因此,研究如何以电子签章的技术手段来保护电子公文系统的安全具有重要的意义。 电子签章从概念上说是要实现与传统形式的签字盖章相同的功能,它以电子化的形式存在于电子文档中,以数字签名技术和公钥基础设施为基础,主要解决电子文档的签字盖章问题,用以保护电子文档的真实性、完整性、可靠性和不可抵赖性。 随着国家电子签名法的正式实施以及电子政务、电子商务的普及,跨多安全域的信息交换、公文流转等应用越来越多,这就需要相应的多个安全域间信任问题的解决方案。目前,解决这样问题的方案通常采用PKI来实现鉴别,然而PKI比较适合大型网络的环境且投入巨大。针对电子公文系统应用的环境和新的需求,本文从信息系统安全的角度出发,主要研究了多安全域的认证方法,建立了多安全域的电子公文签章的系统安全服务模型,论述了在电子签章中如何实现电子文档的可审计性功能,并对实现电子签章的各个模块做了详细分析和大致实现方案的描述。 文章在分析了目前电子签章技术发展现状的情况下,首先研究了电子公文签章系统的各种支撑技术,包括数字签名、信息隐藏、数字水印等,讨论如何将这些技术进行组合来实现一个安全的电子签章系统;其次,本文分析了PKI和CPK的原理,提出了适合不同网络规模和环境的认证解决方案;根据这些技术的组合、安全认证方案和电子公文签章系统的需求,构建了一个电子公文签章的安全服务模型,以从系统的角度出发来解决电子公文的各种安全问题;最后,以Microsoft Office中的Word为开发对象,研究了ActiveX与Word的结合、智能卡在保护私钥、电子印章和数字签名中的应用,对电子签章的可审计
丁琳[7](2003)在《基于互联网的网上阅卷系统的设计和实现》文中研究表明目前,社会各界都在呼吁和强调“深化教育改革全面推进素质教育”的重要性,作为评估人才素质的各类教育考试,越来越注重对考生创新意识和实践能力的考查。就这一衡量标准而言,教育测试中的主观题相对于客观题更具优势。但是,主观题的评卷误差难于控制,而且一旦处理不当,必将影响考试的公平性。 近年来,计算机技术、网络技术、图像处理技术的发展,深刻地影响着教育考试领域的方方面面。网上阅卷就是在这种背景下应运而生的一种以控制主观题评卷误差,实现公平、公正原则为目的的全新的阅卷模式。 本文首先阐述了网上阅卷模式的工作原理,分析比较了网上阅卷系统的应用现状,提出了构建基于互联网的网上阅卷系统的设计方案,不仅有效地降低了评卷误差,提高了评卷后期的工作效率,而且为评卷教师提供了较大的时间和空间的灵活性。 本文所做的工作主要包括: ①提出了一套基于分布式多层架构的系统设计方案,对系统框架、功能模块和数据库结构进行了详细规划。 ②针对系统涉及的安全需求,探讨了各种相关的安全技术,并在此基础上提出了一套适合网上阅卷系统的安全解决方案:在评卷教师身份认证方面,提出了基于指纹识别技术的认证方式;在信息的安全传输方面,借用了成熟的SSL加密通信机制。 ③针对系统的高稳定性和高可靠性要求,提出了具有容错能力和负载均衡机制的基于MIDAS技术的应用服务器的设计方案:实现了网上阅卷系统的业务逻辑;优化了数据库的连接机制。 本文是在开发上海市教育考试院立项的“关于建设具有上海特色的高考网上阅卷系统新尝试”的基础上撰写的。本人实际参与了整个项目的系统设计,完成了安全子模块、应用服务器业务逻辑模块和系统性能优化方面的设计和技术实现。
余伟建[8](2002)在《基于指纹识别/ActiveX技术的电子商务安全论证》文中认为随着电子商务的发展,它的安全性显得越来越重要,能否实现电子商务身份安全论证成为电子商务发展的关键。论文提出了基于指纹识别/ActiveX技术的电子商务身份安全论证,它采用最新的生物识别技术,大大提高了电子商务身份论证的安全性。 论文分析了电子商务目前所存在的安全问题,并介绍了现行的解决办法及其利弊。据此提出了基于指纹识别/ActiveX技术的解决方案,并分析了整个系统的构成与优点。然后根据这一设想,设计相关指纹图像预处理和细化、特征点提取、比对论证等算法。特别是在细化算法中,针对OTPA算法的缺点,提出了新算法,改善了细化质量,取得了良好的效果。最后将ActiveX、数据库、网站设计等技术绑定在一起完成身份论证系统。 实验结果表明,整个系统能够很好地实现电子商务身份论证,安全性高,并且方便、快捷,完全可以取代传统的身份论证方式。 最后,论文对课题的工作做了讨论和总结,并提出了对系统发展的展望。
付微明[9](2020)在《生物识别信息法律保护问题研究》文中提出生物识别技术的产生发展和广泛应用使得对生物识别信息的开发利用不断加深,这种开发利用在为个人、社会和国家带来莫大利益的同时,也由于一些乱象的出现导致了公众的忧虑,引发了潜在和现实的风险,对生物识别信息的法律保护开始得到重视,本文以此为发端展开了对生物识别信息法律保护问题的研究。本文对生物识别信息法律保护问题的研究,以解决三个基本问题为目的:首先,什么是生物识别信息;其次,为什么要保护生物识别信息;最后,如何保护生物识别信息。由于目前国内外对本论题的研究论着还不丰富,本文十分缺乏可参考的研究着作和论文。本文的写作主要依赖于本文作者努力收集到的国内外相关法律、法规文本;司法判例;相关事例。在研究方法上,注重理论与实证的结合,注重以问题为研究导向,并以历史研究、文献研究,比较研究等为论证方法。在具体内容上,首先,本文通过对生物识别信息概念和本质的理解,探讨了什么是生物识别信息这一基本问题。本文从生物识别技术的产生和发展入手,对生物识别信息的内涵和外延,生物识别信息的其他相关概念进行了辨析,明确了生物识别信息的概念。从生物识别信息的概念出发,本文进一步探讨了生物识别信息的本质和独特性质。其次,本文通过对生物识别信息法律保护的意义和目的的分析,探讨了为什么要保护生物识别信息这一基本问题。本文以生物识别信息的应用价值为切入点,阐明了生物识别信息法律保护的重要意义和紧迫性,以及生物识别信息法律保护的目的和基本要求,并以此为基点,从国外立法和司法实践经验中总结出满足基本要求的两种主要法律保护模式。最后,本文通过对生物识别信息的常规法律保护模式中的普遍原则及其具体适用,专门法律保护模式中对生物识别信息处理各方主体的特定权利义务设置,以及如何完善法律保护机制的研究,探讨了如何保护生物识别信息这一基本问题。本文通过对生物识别信息法律保护基本模式和基本原则的研究,总结了生物识别信息常规法律保护的基本形式;接下来从生物识别信息的特殊性质着手,总结了生物识别信息应用中各类主体的特定权利义务和责任,分析了生物识别信息特定性法律保护的机制;通过对生物识别信息常规法律保护和专门法律保护的辨析,本文进一步分析了我国当前生物识别信息法律保护机制存在的问题,并提出了改善这些问题的初步方案,得出了我国应该如何健全生物识别信息法律保护机制的结论,并对如何建设具有中国特色的生物识别信息法律保护体系进行了思考和探索。
李富贵[10](2018)在《基于大数据技术的政府绩效信息使用研究》文中认为随着政府绩效管理理论和实践的不断探索,学术界积累了丰富的研究成果,呈现欣欣向荣的发展态势。同时绩效管理尚存在较多的问题,理论研究和实践探索开始进入反思阶段。国内外学者越来越聚焦于绩效管理循环的终端,更加关注绩效结果对公共组织及社会服务的影响,关注绩效信息与数据对内部管理及外部责任所产生的效应。由此便开启了值得绩效管理学界进一步研究和探讨的问题:政府如何更好的使用绩效信息,提高绩效管理的质量和效益。政府绩效管理存在诸多困境和挑战,亟需进行更深层的变革,实现方式改进和系统建构。采用新的研究方法和视角来促进绩效信息使用的研究,对实现政府绩效管理的有效性、科学性和可持续性有着重要的意义。随着网络信息技术的发展,大数据成为主流浪潮。大数据的引入将是未来政府绩效管理理论研究和实践发展的方向。绩效信息使用在理论和实践中存在的问题是本文的研究起点。基于对绩效信息使用理论的分析,本研究尝试理论和技术相结合,以大数据技术的视角分析绩效信息使用这一具体问题。本文围绕绩效信息来源的使用和绩效信息结果的使用两个维度,建构大数据视角下政府绩效信息使用的分析框架,再结合案例分析大数据技术对促进绩效信息使用的作用机理与效应,验证大数据技术对绩效信息使用质量和效益的影响。本文主要研究内容包括:导论部分梳理有关绩效信息使用的理论表达和实践指向,提出本文的研究目的和价值,设计研究思路和研究方法。第二章,通过对政府绩效信息使用的理论与实践分析,厘清政府绩效信息使用的价值、方式和影响因素。总结目前政府绩效管理实践中绩效信息使用存在问题与解决对策,为后续构建面向大数据的绩效信息使用机制提供启示和思路。第三章,为解决绩效信息使用客观性和科学性的问题,本部分尝试以大数据技术的视角分析绩效信息使用,侧重从大数据技术分析促进绩效信息使用过程中的技术和方法,并从绩效信息来源的使用和绩效信息结果的使用两个维度尝试构建政府绩效信息使用系统模型。第四章,以X市J区行政服务中心作为典型案例,深入剖析大数据技术应用于绩效信息来源使用中的主要方法、技术、流程和作用机理,以解决绩效信息客观性的问题。第五章,以X市财政综合信息系统为例,从决策者的宏观管理的视角出发,探讨如何利用大数据技术,促进财税业务的数据和绩效信息的使用,为政府部门提供决策支持分析,提升绩效信息使用科学性。结论部分是对全文进行总结性阐述,归纳文章的创新与不足,提出未来研究展望。本文研究结论如下:第一,从技术角度验证了跨学科研究绩效信息使用的可行性。通过尝试不同学科结合的分析思路,较好的验证了跨学科的技术分析和理论研究具有可行性。第二,从案例分析的视角考证了大数据应用于绩效信息使用的可操作性。透过典型案例本文验证了大数据技术下绩效信息使用的流程、方法和效果,增强了理论分析的说服力,也佐证了大数据技术在实践中具备较强的可操作性。第三,面向大数据的政府绩效信息使用分析框架具备解释力。在借鉴大数据工具和系统架构的基础上,本文构建了大数据技术下的政府绩效信息使用系统模型。该分析框架既符合当前大数据应用的技术实际,同时也能很好的将大数据工具和绩效信息研究客体有机衔接起来,具有较好的解释力。第四,本文验证了大数据技术能够提升绩效信息来源的质量,提高绩效信息的客观性。在绩效信息来源使用维度,案例分析验证了大数据的采集和预处理技术能够实现信息采集与预处理的自动化、实时化和多样化,提升绩效信息客观性。第五,大数据有助提升绩效信息结果使用质量和效益。在绩效信息结果使用维度,大数据的分布式计算和分析处理技术能够辅助决策支持系统,信息使用面向能够从微观管理转向决策支持,实现绩效信息使用的科学性,提高政府管理决策的质量。
二、基于指纹识别/ActiveX技术的电子商务安全论证(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于指纹识别/ActiveX技术的电子商务安全论证(论文提纲范文)
(1)基于生物特征的电子商务身份认证平台研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 引言 |
1.2 课题背景与意义 |
1.2.1 课题背景 |
1.2.2 本平台的设计意义 |
1.3 本文的研究内容 |
1.4 本文的组织结构 |
第2章 电子商务身份认证及生物识别技术 |
2.1 引言 |
2.2 电子商务身份认证技术 |
2.2.1 基于静态口令的身份认证方式 |
2.2.2 基于请求/响应的身份认证方式 |
2.2.3 基于智能卡的身份认证方式 |
2.2.4 基于X.509数字证书的身份认证方式 |
2.2.5 基于生物识别的身份认证方式 |
2.3 常见的生物特征识别技术 |
2.3.1 掌纹识别 |
2.3.2 虹膜识别 |
2.3.3 人脸识别 |
2.3.4 语音识别 |
2.3.5 手写签名识别 |
2.3.6 指纹识别 |
2.4 指纹识别的基本原理 |
2.4.1 指纹特征 |
2.4.2 指纹识别流程 |
2.4.3 指纹预处理 |
2.5 本章小结 |
第3章 PKI技术和EJBCA软件研究 |
3.1 PKI简介 |
3.2 PKI核心技术 |
3.2.1 数字签名技术 |
3.2.2 非对称加密技术 |
3.2.3 数字信封技术 |
3.2.4 X.509数字证书技术 |
3.3 PKI组成 |
3.3.1 认证机构CA |
3.3.2 证书库 |
3.3.3 密钥备份和恢复 |
3.3.4 证书撤销机制 |
3.3.5 证书历史档案 |
3.4 PKI在电子商务安全中的应用 |
3.5 开源EJBCA软件研究 |
3.5.1 EJBCA研究现状 |
3.5.2 EJBCA系统结构 |
3.6 EJBCA安装与使用 |
3.6.1 EJBCA安装 |
3.6.2 EJBCA使用 |
3.7 本章小结 |
第4章 基于EJBCA的生物证书研究与实现 |
4.1 生物证书 |
4.1.1 生物证书概述 |
4.1.2 生物证书结构 |
4.2 生物特征模板保护 |
4.2.1 生物特征信息的保护 |
4.2.2 伪随机指纹特征发生器 |
4.2.3 模糊指纹金库(Fingerprint-based Fuzzy Vault) |
4.3 生物证书实现 |
4.4 本章小结 |
第5章 基于生物证书的电子商务身份认证平台设计与实现 |
5.1 平台总体结构 |
5.2 身份认证平台设计 |
5.2.1 平台功能分析 |
5.2.2 平台工作流程 |
5.2.3 平台基本配置 |
5.3 实现平台所涉及的关键技术 |
5.4 身份认证平台注册模块设计 |
5.4.1 生物证书申请 |
5.4.2 生物证书生成 |
5.5 身份认证平台认证模块设计 |
5.6 身份认证平台实现 |
5.6.1 客户端ActiveX控件实现 |
5.6.2 服务器端组件实现 |
5.7 身份认证平台应用实例 |
5.8 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
(3)基于指纹识别技术的银行柜员管理系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 选题背景 |
1.2 生物识别技术 |
1.3 国内外研究现状 |
1.3.1 指纹识别技术的发展现状 |
1.3.2 指纹识别技术在银行业的应用情况 |
1.4 主要工作 |
1.5 本论文的组织结构 |
第二章 关键技术介绍 |
2.1 指纹相关技术 |
2.1.1 指纹图像获取 |
2.1.2 指纹图像处理 |
2.1.3 指纹特征提取 |
2.1.4 指纹比对技术 |
2.2 系统关键技术 |
2.2.1 系统总述 |
2.2.2 关键技术 |
2.3 本章小结 |
第三章 银行柜员指纹管理系统的分析 |
3.1 系统设计思想 |
3.1.1 设计原则 |
3.1.2 业务需求 |
3.2 前端页面设计 |
3.2.1 页面开发工具 |
3.2.2 页面部分设计 |
3.3 指纹控件分析 |
3.3.1 MSComm控件 |
3.3.2 Winsock控件 |
3.4 WEB服务器分析 |
3.4.1 用户类的设计 |
3.4.2 机构类的设计 |
3.4.3 设备类的设计 |
3.4.4 日志类的设计 |
3.5 指纹服务器分析 |
3.6 数据库服务器分析 |
3.7 本章小结 |
第四章 银行柜员指纹管理系统的设计与实现 |
4.1 前端页面的实现 |
4.1.1 初始登录页面 |
4.1.2 管理员页面 |
4.1.3 机构管理页面 |
4.1.4 柜员管理页面 |
4.1.5 设备管理页面 |
4.1.6 日志管理页面 |
4.2 指纹控件的实现 |
4.3 WEB服务器的实现 |
4.3.1 用户类的实现 |
4.3.2 设备类的实现 |
4.3.3 机构类的实现 |
4.3.4 日志类的实现 |
4.3.5 数据库类实现 |
4.4 指纹服务器的实现 |
4.4.1 Database类的实现 |
4.4.2 Server类的实现 |
4.5 数据库服务器的实现 |
4.5.1 指纹数据库 |
4.5.2 Web数据库 |
4.6 本章小结 |
第五章 结论 |
5.1 系统特点 |
5.2 对指纹管理系统的展望 |
5.2.1 关于数据库服务器的架构 |
5.2.2 不同种类指纹仪的集成问题 |
5.3 本章小结 |
参考文献 |
在学研究成果 |
致谢 |
(4)基于数字指纹识别技术的门禁系统设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 背景 |
1.2 生物识别的技术特点 |
1.3 国内外指纹识别技术研究现状 |
1.3.1 国外发达国家的研究现状 |
1.3.2 国内研究现状 |
1.4 数字指纹识别技术应用领域 |
1.5 论文结构 |
1.6 作者所做的工作 |
1.7 本章小结 |
第二章 数字指纹识别技术 |
2.1 数字指纹学概述 |
2.2 指纹模式识别系统技术分析 |
2.2.1 指纹模式识别系统原理 |
2.2.2 指纹模式识别系统研究现状 |
2.3 指纹模式识别系统算法实现流程 |
2.3.1 指纹模式识别系统模块算法实现流程规划 |
2.3.2 指纹模式识别系统总体算法实现流程规划 |
2.4 本章小结 |
第三章 系统方案研究 |
3.1 单机系统总体结构 |
3.1.1 系统框图分析 |
3.1.2 系统特点 |
3.2 多机联网系统 |
3.3 本章小结 |
第四章 单机系统硬件设计与实现 |
4.1 总体描述 |
4.2 指纹识别模块与 51 单片机的接口设计与实现 |
4.2.1 指纹识别模块 |
4.3 各模块电路设计 |
4.3.1 电源切换 |
4.3.2 DC-DC 芯片的选择 |
4.3.3 电源自关断电路 |
4.3.4 串口扩展 |
4.3.5 串行通讯接口标准的选择 |
4.3.6 LCD 液晶显示 |
4.3.7 语音芯片 |
4.3.8 时钟芯片 |
4.3.9 开锁控制电路 |
4.3.10 I/O 口译码电路 |
4.4 系统降低功耗的几点措施 |
4.4.1 影响本系统功耗的几个重要因素 |
4.4.2 解决措施 |
4.5 硬件抗干扰措施 |
4.6 本章小结 |
第五章 系统软件设计 |
5.1 门禁系统后台管理软件的设计 |
5.1.1 关于开发工具 |
5.1.2 管理软件设计 |
5.1.3 数据库操作部分 |
5.2 主从机通讯软件设计 |
5.2.1 主从机系统功能分析 |
5.2.2 通讯协议的设计 |
5.2.3 主机端通讯软件的设计 |
5.3 终端机软件开发 |
5.3.1 软件开发内容 |
5.3.2 系统仿真 |
5.3.3 软件抗干扰措施 |
5.4 本章小结 |
第六章 结论与展望 |
6.1 本文主要成果和新意之处 |
6.1.1 主要工作 |
6.1.2 本文设计的实用性与新意 |
6.2 今后工作展望 |
致谢 |
参考文献 |
(5)电子签章系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 本文的主要工作 |
第二章 电子签章系统 |
2.1 电子签章系统要解决的主要问题 |
2.2 电子签章系统的组成 |
2.2.1 基于PKI/CA 的身份认证 |
2.2.2 指纹身份认证 |
2.3 电子签章的实现模式 |
2.3.1 网络模式 |
2.3.2 本地模式 |
第三章 电子签章的核心实现技术 |
3.1 PKI 基础 |
3.1.1 公钥密码体制 |
3.1.2 数字证书 |
3.2 数字签名 |
3.2.1 数字签名的工作过程 |
3.2.2 数字签名提供的服务 |
3.2.3 数字签名的实现算法 |
3.3 ActiveX 控件技术 |
第四章 电子签章系统的设计 |
4.1 稽征系统概述 |
4.2 电子签章系统的功能设计 |
4.3 指纹身份认证模块 |
4.3.1 指纹身份认证客户端 |
4.3.2 指纹身份认证服务器端 |
4.4 CA 和印章管理模块 |
4.4.1 数字证书的生成和管理 |
4.4.2 印章的制作 |
4.4.3 印章的签发 |
4.4.4 印章的管理 |
第五章 电子签章系统的客户端实现 |
5.1 Windows 平台为数字签名提供的服务 |
5.1.1 CryptoAPI |
5.1.2 CSP |
5.2 数字签名模块 |
5.2.1 密钥对的获取 |
5.2.2 计算消息摘要 |
5.2.3 加密消息摘要 |
5.2.4 发送方签名 |
5.2.5 接收方解密 |
5.2.6 验证签名 |
5.3 USBKey 接口 |
5.4 Word 签章控件的实现 |
5.4.1 添加Word 印章控件 |
5.4.2 Word 签章控件的功能实现 |
第六章 总结与展望 |
致谢 |
参考文献 |
攻读硕士学位期间发表的论文 |
(6)多安全域电子公文签章系统的研究与实现(论文提纲范文)
摘 要 |
Abstract |
1.绪论 |
1.1.课题研究背景和意义 |
1.2.目前现状 |
1.3.本文主要研究内容 |
1.4.论文结构 |
2.数字签名相关技术分析 |
2.1.数字签名技术 |
2.1.1.公钥密码体制 |
2.1.2.数字签名 |
2.2.信息隐藏 |
2.3.数字水印 |
2.3.1.数字水印介绍 |
2.3.2.数字水印分类 |
3.多安全域认证体系结构设计 |
3.1.PKI技术 |
3.1.1.PKI的结构 |
3.1.2.PKI提供的服务 |
3.1.3.PKI应用接口 |
3.2.CPK技术 |
3.2.1.CPK实现原理 |
3.2.2.密钥管理 |
3.2.3.CPK技术的特点 |
3.3.CA及数字证书 |
3.3.1.CA机构 |
3.3.2.数字证书 |
3.4.多安全域电子印章认证方法 |
3.4.1.方法介绍 |
3.4.2.独立安全域的认证 |
3.4.3.跨安全域的认证 |
4.电子签章系统模型研究 |
4.1.基本概念 |
4.2.电子签章系统类型 |
4.3.电子签章系统结构 |
4.3.1.所要解决的问题 |
4.3.2.电子签章系统服务模型 |
4.3.3.系统结构 |
5.多安全域电子公文签章系统解决方案 |
5.1.设计技术基础 |
5.1.1.COM和ActiveX |
5.1.2.USB钥匙盘 |
5.2.软件结构 |
5.2.1.印章制作 |
5.2.2.数字签名及验证 |
5.2.3.打印控制 |
5.2.4.审计记录 |
5.3.模块实现 |
5.3.1.印章制作程序 |
5.3.2.多安全域的印章管理程序 |
5.3.3.通信交互程序 |
5.3.4.文档签名认证程序 |
5.3.5.打印控制程序 |
5.3.6.审计记录程序 |
5.3.7.密级标志 |
6.系统安全分析 |
6.1.认证的安全 |
6.2.电子签名的安全 |
6.3.数字水印的安全 |
6.3.1.文本数字水印的安全性 |
6.3.2.图像数字水印的安全性 |
6.4.实现技术的安全性 |
6.4.1.USB钥匙盘安全 |
6.4.2.组件技术安全性 |
7.结语 |
参考文献 |
致谢 |
(7)基于互联网的网上阅卷系统的设计和实现(论文提纲范文)
引言 |
第一章 网上阅卷简介及其现状分析 |
1.1 网上阅卷概述 |
1.1.1 什么是网上阅卷 |
1.1.2 网上阅卷的基本流程 |
1.1.3 网上阅卷的评卷误差控制机制 |
1.1.4 网上阅卷的监督制约机制 |
1.2 网上阅卷的特点 |
1.3 网上阅卷系统的应用现状 |
1.4 基于互联网的网上阅卷系统 |
1.5 小结 |
第二章 网上阅卷系统的总体结构设计 |
2.1 系统的设计原则 |
2.2 系统的体系结构 |
2.2.1 分布式多层体系结构概述 |
2.2.2 网上阅卷系统的基本组成结构 |
2.2.3 网上阅卷系统的实例设计 |
2.3 系统的功能模块 |
2.4 系统的数据库设计 |
2.5 系统的关键实现技术 |
2.5.1 数字图像处理技术 |
2.5.2 分布式组件对象技术 |
2.5.3 WEB程序开发技术 |
2.5.4 安全技术 |
2.6 小结 |
第三章 网上阅卷系统的安全设计 |
3.1 网上阅卷的安全威胁 |
3.2 网上阅卷系统的安全需求 |
3.3 现有核心安全技术概述 |
3.3.1 数据加密技术 |
3.3.2 数字信封技术 |
3.3.3 数字签名技术 |
3.3.4 身份认证技术 |
3.3.5 防火墙技术 |
3.4 系统安全机制的设计和实现 |
3.4.1 安全通信机制SSL |
3.4.2 基于指纹识别的身份认证技术 |
3.4.3 “拦截者”(Interceptor)技术 |
3.4.4 内部网络的安全机制 |
3.5 小结 |
第四章 网上阅卷系统应用服务器的设计与实现 |
4.1 基于MIDAS技术的应用服务器设计思路 |
4.1.1 基于MIDAS的多层应用结构及其工作原理 |
4.1.2 网上阅卷应用服务器的设计思路 |
4.2 应用服务器业务逻辑模块的设计和实现 |
4.2.1 身份认证模块 |
4.2.2 占线和挂断模块 |
4.2.3 任务请求模块 |
4.2.4 任务提交模块 |
4.3 应用服务器性能优化--数据库连接池的设计和实现 |
4.3.1 数据库连接池技术原理及其特点 |
4.3.2 数据库连接池设计和实现 |
4.4 小结 |
第五章 网上阅卷系统的试用和评估 |
5.1 前期准备 |
5.2 阅卷情况及其数据统计 |
5.2.1 基本情况 |
5.2.2 教师试评工作管理 |
5.2.3 评卷的监控管理 |
5.3 总结 |
结论与展望 |
参考文献 |
致谢 |
(8)基于指纹识别/ActiveX技术的电子商务安全论证(论文提纲范文)
致谢 |
中文摘要 |
英文摘要 |
第一章 绪论 |
第一节 课题的提出和任务 |
1.1 电子商务发展的现状 |
1.2 目前身份论证存在的问题 |
第二节 相关技术发展状况 |
2.1 人脸识别技术 |
2.2 声纹识别技术 |
第三节 本课题所使用的技术及其特点 |
小结 |
第二章 指纹识别技术 |
第一节 指纹识别概论 |
1.1 指纹技术简介 |
1.2 指纹识别的基本原理 |
第二节 指纹取像技术 |
2.1 光学取像技术 |
2.2 非光学取像技术 |
第三节 指纹图像预处理技术 |
3.1 图像增强 |
3.2 二值化处理 |
3.3 修饰处理 |
第四节 指纹细化 |
第五节 指纹特征点提取 |
第六节 指纹比对识别 |
小结 |
第三章 ActiveX开发技术 |
第一节 ActiveX |
第二节 Delphi简介 |
第三节 Delphi5开发ActiveX技术 |
3.1 Delphi5开发ActiveX背景 |
3.2 ActiveFrom和浏览器 |
3.3 安全维护ActiveForm |
3.4 使用ActiveForm应用系统应该注意的事情 |
小结 |
第四章 系统总体设计 |
第一节 图像格式的选用 |
1.1 BMP图像格式简介 |
1.2 BMP文件格式简介 |
第二节 系统设计的总体框架 |
2.1 设计指纹识别算法并验证算法 |
2.2 网上身份注册和论证系统 |
小结 |
第五章 实验与结果 |
第一节 细化存在的问题及解决办法 |
第二节 特征点提取 |
第三节 指纹识别算法运行结果 |
第四节 注册和登录 |
小结 |
第六章 结论与展望 |
参考文献 |
攻读硕士学位期间发表的文章 |
(9)生物识别信息法律保护问题研究(论文提纲范文)
摘要 |
abstract |
引言 |
一、论题缘起与研究范围 |
(一)论题缘起 |
(二)研究意义 |
(三)研究范围 |
二、研究现状及存在问题 |
(一)国内研究现状及存在问题 |
(二)国外研究现状及存在问题 |
三、研究资料与研究方法 |
(一)研究资料 |
(二)研究方法 |
四、学术创新与主要学术观点 |
(一)学术创新 |
(二)主要观点 |
第一章 生物识别信息的概念和本质 |
第一节 生物识别信息的概念 |
一、生物识别技术 |
(一)生物识别技术的产生 |
(二)生物识别技术的发展 |
二、生物识别信息 |
(一)生物识别信息的内涵 |
(二)生物识别信息的外延 |
三、生物识别信息的其它相关基本概念 |
(一)个人数据、档案、信息、资料 |
(二)生物识别标识、数据、信息 |
第二节 生物识别信息的本质 |
一、生物识别信息是个人信息的新类型 |
(一)生物识别信息必须经过“特定技术处理” |
(二)生物识别信息是个人“数字身份”的核心内容 |
二、生物识别信息不同于一般个人信息的两种特殊性质 |
(一)生物识别信息具有“惟一性” |
(二)生物识别信息具有“不可变更性” |
第二章 生物识别信息法律保护的意义和目的 |
第一节 生物识别信息法律保护的重要意义 |
一、生物识别是与个人权利密切相关的重要产业 |
(一)生物识别信息与个人权利密切相关 |
(二)生物识别产业具有广阔发展前景 |
二、生物识别是新型社会管理方式 |
(一)生物识别提高社会管理效率 |
(二)生物识别信息是国家大数据整合基础性资源 |
三、生物识别信息关系国家安全 |
(一)生物识别信息应用是维护国家安全的需要 |
(二)生物识别信息应用关系国家整体安全 |
第二节 生物识别信息法律保护的目的 |
一、实现生物识别信息应用中个人权利与产业发展利益的平衡 |
(一)生物识别信息法律保护应以调控平等主体利益关系为重点 |
(二)生物识别信息产业发展必须受到严格规制 |
二、实现生物识别信息应用中各方利益的协调与平衡 |
(一)通过法律平衡生物识别信息应用中的公私利益关系 |
(二)通过法律保证国家安全与社会管理对生物识别信息应用的需要 |
第三章 生物识别信息法律保护的要求及保护模式 |
第一节 实现生物识别信息法律保护目的基本要求 |
一、充分保护生物识别信息权利主体的信息自决权 |
(一)生物识别信息权利是个人信息权的组成部分 |
(二)以“禁止处理”保护个人生物识别信息自决权 |
二、明确禁止未经个人同意处理生物识别信息 |
(一)禁止以买卖等为目处理生物识别信息 |
(二)禁止经个人授权而买卖生物识别信息等行为 |
三、以生物识别信息处理的“法定必需”维护国家安全和社会管理需要 |
(一)生物识别信息处理“法定必需”的必要性 |
(二)生物识别信息处理的“法定必需”事项 |
第二节 生物识别信息法律保护立法模式 |
一、生物识别信息法律保护综合立法模式 |
(一)生物识别信息综合立法保护模式的发展路径 |
(二)生物识别信息综合立法保护的主要内容 |
二、生物识别信息法律保护专项立法模式 |
(一)以生物识别信息隐私法案实行民法保护 |
(二)以防止身份盗窃对生物识别信息进行专项立法保护 |
第四章 生物识别信息的常规法律保护 |
第一节 个人信息保护法律原则在生物识别信息保护中的应用 |
一、个人信息保护法律原则与生物识别信息的常规保护 |
(一)域外生物识别信息法律保护常规原则溯源 |
(二)我国生物识别信息法律保护常规原则溯源 |
二、个人信息保护原则在生物识别信息保护中的应用 |
(一)域外个人信息法律保护原则在保护生物识别信息中的应用 |
(二)我国个人信息法律保护原则在生物识别信息保护中的应用 |
第二节 生物识别信息法律保护的具体原则 |
一、正当、合法、透明原则 |
(一)正当、合法、透明原则的重要性 |
(二)正当、合法、透明原则的内涵 |
二、目的明确、相关和有限、必需、适当原则 |
(一)目的明确、相关和有限、必需、适当原则的必要性 |
(二)目的明确、相关和有限、必需、适当原则的内涵 |
三、安全、准确、机密原则 |
(一)安全性、准确性和机密性是生物识别信息保护的要旨 |
(二)安全、准确、机密原则的内涵 |
第五章 生物识别信息的专门法律保护 |
第一节 生物识别信息权利人的特定权利 |
一、生物识别信息权利人及其权利的性质 |
(一)生物识别信息权利人 |
(二)生物识别信息权利人的权利性质 |
二、权利人对生物识别信息处理的严格授权是信息自决权的体现 |
(一)生物识别信息处理中“权利人明确表示同意”的内涵 |
(二)权利人对生物识别信息的访问权与获取权 |
(三)权利人对生物识别信息的整改权与删除权 |
(四)权利人对生物识别信息的处理限制权与反对权 |
第二节 生物识别信息控制者的特定法律义务和责任 |
一、生物识别信息处理与生物识别信息控制者 |
(一)生物识别信息处理 |
(二)生物识别信息处理控制者 |
二、生物识别信息处理控制者的特定法律义务 |
(一)生物识别信息处理特定安全保障义务 |
(二)生物识别信息处理特定“单独充分明确告知”义务 |
(三)生物识别数据处理政策透明公开特定要求 |
三、以保护生物识别信息自决权而确定违法处理法律责任 |
(一)公法上保护生物识别信息的特定罪刑条款 |
(二)私法上保护生物识别信息的侵权责任条款 |
第六章 生物识别信息法律保护机制的完善 |
第一节 生物识别信息法律保护现有机制存在问题 |
一、生物识别信息法律保护整体上仍待加强 |
(一)生物识别信息保护总体立法存在疏漏 |
(二)缺乏针对生物识别信息特质的信息权保护内容 |
二、生物识别信息法律保护具体措施严重不足 |
(一)行政立法滞后于生物识别信息处理监管及保护需要 |
(二)保护生物识别信息隐私权的民法进路存在缺陷 |
(三)刑法对伪造买卖生物识别信息行为缺乏规制 |
第二节 生物识别信息法律保护机制的完善 |
一、完善生物识别信息特定行政法律保护机制 |
(一)建立专门化生物识别信息处理行政监管机构 |
(二)建立生物识别信息保护行政执法机制 |
(三)建立生物识别信息权利行政诉讼救济制度 |
二、突破生物识别信息民事法律保护困境实现制度优化 |
(一)完善生物识别信息法律保护“类诉讼”制度 |
(二)解决生物识别信息作为个人新型权利地位问题 |
(三)确定生物识别信息处理侵权“损害”认定标准 |
三、解决生物识别信息刑事法律保护特定问题 |
(一)伪造生物识别信息行为的定罪问题 |
(二)非法获取、盗窃、使用生物识别信息行为的定罪问题 |
(三)买卖交易生物识别数据行为的定罪问题 |
(四)代为人脸识别行为的刑事定性问题 |
结论 |
参考文献 |
(10)基于大数据技术的政府绩效信息使用研究(论文提纲范文)
摘要 |
Abstract |
第一章 导论 |
第一节 研究背景和意义 |
一、研究背景 |
二、研究意义 |
第二节 文献综述 |
一、政府绩效信息使用研究综述 |
二、大数据研究综述 |
三、面向大数据的政府绩效管理研究综述 |
四、研究述评 |
第三节 核心概念界定 |
一、政府绩效管理 |
二、政府绩效信息 |
三、政府绩效信息使用 |
四、大数据 |
第四节 研究内容、方法与技术路线 |
一、研究思路与研究内容 |
二、研究方法 |
三、技术路线图 |
第二章 政府绩效信息使用的理论与实践 |
第一节 政府绩效信息使用的理论分析 |
一、政府绩效信息的性质与价值 |
二、政府绩效信息的使用方式 |
三、政府绩效信息使用的影响因素 |
第二节 政府绩效信息使用的现状分析 |
一、绩效信息及其使用存在的问题 |
二、改进绩效信息使用的政策建议 |
第三章 基于大数据的政府绩效信息使用模式构建 |
第一节 大数据与政府绩效信息的关联衔接 |
一、大数据在政府绩效管理环节中的作用 |
二、大数据与绩效信息使用的关联衔接 |
第二节 基于大数据的政府绩效信息使用的分析框架 |
一、基于大数据的政府绩效信息使用分析框架设计思路 |
二、基于大数据技术的政府绩效信息使用系统模型研究 |
三、构建基于大数据技术的政府绩效信息使用系统模型的必要性 |
第四章 基于大数据的绩效信息来源的使用—以X市J区行政服务中心为例 |
第一节 基于大数据的绩效信息来源使用的设计思路 |
一、政府绩效信息来源使用的理论与实践分析 |
二、基于大数据技术的绩效信息来源使用的设计思路 |
第二节 面向大数据的行政服务中心绩效信息来源使用的作用机理 |
一、X市J区行政服务中心绩效管理系统的设计分析 |
二、大数据采集技术提升绩效信息客观性的分析 |
三、大数据清洗技术提升绩效信息准确性的分析 |
四、大数据存储技术提升绩效信息汇总时效性的分析 |
第三节 行政服务中心绩效信息来源的使用效应分析 |
一、基于大数据技术的绩效信息管理系统建设成效分析 |
二、行政服务中心绩效信息管理系统未来展望 |
第五章 基于大数据的绩效信息结果使用——以X市财政大数据平台为例 |
第一节 基于大数据的绩效信息结果使用设计思路 |
一、绩效信息结果使用研究的不同视角 |
二、大数据思维下绩效信息结果使用的新思路 |
三、基于大数据技术的绩效信息结果使用设计思路 |
第二节 面向大数据的财政绩效信息结果使用作用机理 |
一、基于大数据技术的财政决策支持系统的框架模型 |
二、财政绩效信息结果在决策支持中的应用分析 |
第三节 面向大数据的财政绩效信息结果使用效应分析 |
一、面向大数据的财政决策支持系统成效分析 |
二、财政决策支持系统未来展望 |
第六章 结语 |
第一节 研究结论与创新 |
一、研究结论 |
二、研究创新之处 |
第二节 研究不足与展望 |
一、研究不足 |
二、研究展望 |
参考文献 |
一、英文文献 |
二、中文文献 |
攻读学位期间的学术成果 |
致谢 |
四、基于指纹识别/ActiveX技术的电子商务安全论证(论文参考文献)
- [1]基于生物特征的电子商务身份认证平台研究与设计[D]. 鲁友炳. 浙江工业大学, 2014(03)
- [2]基于指纹识别技术的单点登录系统的设计与实现[J]. 刘雪梅,张应祥,舒畅. 计算机与现代化, 2012(10)
- [3]基于指纹识别技术的银行柜员管理系统的设计与实现[D]. 张宏涛. 沈阳工业大学, 2010(08)
- [4]基于数字指纹识别技术的门禁系统设计[D]. 余波. 电子科技大学, 2009(11)
- [5]电子签章系统的研究与实现[D]. 任翠华. 新疆大学, 2008(02)
- [6]多安全域电子公文签章系统的研究与实现[D]. 刘林超. 四川大学, 2006(03)
- [7]基于互联网的网上阅卷系统的设计和实现[D]. 丁琳. 华东师范大学, 2003(01)
- [8]基于指纹识别/ActiveX技术的电子商务安全论证[D]. 余伟建. 浙江大学, 2002(01)
- [9]生物识别信息法律保护问题研究[D]. 付微明. 中国政法大学, 2020(08)
- [10]基于大数据技术的政府绩效信息使用研究[D]. 李富贵. 厦门大学, 2018(07)