移动电子商务安全关键技术研究谭则1007030323.docx
- 文档编号:28163007
- 上传时间:2023-07-08
- 格式:DOCX
- 页数:19
- 大小:29.51KB
移动电子商务安全关键技术研究谭则1007030323.docx
《移动电子商务安全关键技术研究谭则1007030323.docx》由会员分享,可在线阅读,更多相关《移动电子商务安全关键技术研究谭则1007030323.docx(19页珍藏版)》请在冰豆网上搜索。
移动电子商务安全关键技术研究谭则1007030323
湖南警察学院
学生毕业论文
(设计/调研报告)
题目
移动电子商务安全关键技术研究
姓名
谭则
学号
1007030323
所属系部
信息技术(网监)系
专业
计算机网络
指导教师
张悦
完成时间
2013年4月28日
移动电子商务安全关键技术研究
摘要:
移动电子商务充分运用其移动性消除了时间和地域的限制,突破了互联网的局限,使随时随地的信息交换和商业交易成为可能。
然而,安全问题却成为了制约移动电子商务发展的最大瓶颈。
移动电子商务在传输技术和终端的处理能力上与传统电子商务存在巨大差距,决定了不能直接照搬传统电子商务中的方案。
本文围绕与移动电子商务安全相关的一些关键技术—抗抵赖技术和隐私性保护技术,进行了研究。
关键词:
抗抵赖;多路径;Hash链;盲签名;可交换加密算法;同态加密算法;数字版权管理;不经意传输
第1章绪论
前言
互联网的普及带动并促进了电子商务的发展。
电子商务改变了传统的面对面的交易模式,通过互联网完成交易。
与传统商务相比,电子商务具有以下优点:
(1)减少了人力物力的投入,降低了交易成本;
(2)大大简化了交易流程,提高了交易效率;
(3)打破了时间和空间对交易的限制,带来了更多的商业机会。
电子商务极大地改变了商务模式,带动了经济结构的变革。
在许多国家,电子商务发展空前繁荣,通过互联网络进行交易已成潮流。
随着移动通信技术的发展,电子商务逐渐从有线网络扩展到无线网络中,从而形成了移动电子商务。
它将移动技术与电子商务结合起来,把短信、彩信、W人P等移动技术融入到应用中,通过手机、掌上电脑等移动终端完成网上交易。
随着手机网民数量的增加,手机将成为未来电子商务应用最为广泛的终端之一。
CNNIC发布的第21次中国互联网报告显示,截止2007年12月31日,我国手机网民数达到5040万人,而国内手机用户数己经突破6亿。
同时,随着3G即将在中国迎来规模化应用,移动电子商务市场前景十分广阔。
英国Data-m。
址tor公司提供的调研数据显示,2008年,全球移动商务用户数量将达到16.7亿,年收入将达到5540亿美元。
移动电子商务将占全球在线交易市场15%的份额。
由于传统商务中的传输、保存、验证和鉴定等技术在移动电子商务中不再有效,使得移动电子商务的安全性面临新的挑战。
安全问题正成为移动电子商务发展的最大瓶颈。
同时,由于移动电子商务在传输技术和终端的处理能力上与传统电子商务存在巨大差距,传统电子商务中的安全技术不能直接照搬到移动电子商务中。
因此,研究适用于移动环境的电子商务安全技术对于移动电子商务的推广与普及非常关键。
1.1电子商务安全
从电子商务诞生起,安全问题就如影随形。
大多数用户因为担心安全问题而不愿使用电子商务。
电子商务的安全问题成为影响电子商务发展的主要因素。
1.1.1安全需求
在电子商务中,任何与交易有关的信息都是通过互联网络交换的,都有可能会被篡改、窃听、冒名使用或交易后否认。
因此,为了保证电子商务的安全,需要提供以下安全保护:
(l)完整性保护:
确保消息内容在传输和处理过程中没有被添加、删除或修改。
(2)真实性保护:
对人或实体的身份进行鉴别,为身份的真实性提供保证。
这意味着当某人或实体声称具有某个特定的身份时,鉴别服务将提供一种方法来验证其声明的正确性。
(3)机密性保护:
机密性保护的目标是防止电子商务参与者的信息在存储、处理、传输过程中泄漏给XX的人或实体。
(4)抗抵赖:
抗抵赖针对的是来自合法用户的威胁,而不是来自未知用户的威胁。
抵赖是指电子商务活动者否认其所进行的操作,如否认己发生的交易、否认在交易过程中的行为或否认发送和接收的消息。
抗抵赖就是为交易的双方提供证据,以解决因否认而产生的纠纷。
它实际上建立了交易双方的责任机制。
1.1.2安全技术
通过使用各种密码技术,可以满足不同的安全需求:
(1)完整性保护技术完整性保护技术是用于提供消息认证的安全机制。
典型的完整性保护技术是消息认证码,就是将利用一个带密钥的杂凑函数对消息进行计算,产生消息认证码,并将它附着在消息之后一起传给接收方,接收方在收到消息后可以重新计算消息认证码,并将其与接收到的消息认证码进行比较:
如果它们相等,接收方就认为消息没有被篡改;如果它们不相等,接收方就知道消息在传输过程中被篡改了。
(2)真实性保护技术用来确认某一实体所声称的身份,以对抗假冒攻击。
在电子商务中,交易信息通过网络转发,可能在传输过程有一定的延迟,需要通过数据源鉴别来确认交易信息的真正来源。
最简单的方法是:
声称者与验证者共享一个对称密钥,声称者使用该密钥加密某一消息(通常包括一个非重复值,例如,序列号、时间戳或随机数等,以对抗重放攻击);如果验证者能成功地解密消息,那么验证者相信消息来自声称者。
(3)机密性保护技术是为了防止敏感数据泄漏给那些XX的实体。
通常,最简单的方案是收发双方共享一个对称密钥,发送方用密钥加密明文消息;接收方使用密钥解密接收到的密文消息。
(4)抗抵赖技术是为了防止恶意主体事后否认所发生的事实或行为。
要解决上述问题,必须在每一事件发生时,留下关于该事件的不可否认证据。
当出现纠纷时,可由可信第三方验证这些留下的证据.这些证据必须具有不可伪造或防篡改的特点。
通常,不可否认证据是由发送者使用数字签名技术产生的。
1.2移动电子商务环境
移动通信技术的发展改变了人们的交流模式。
通过移动终端,人们可以随时随地进行交流或获取信息。
移动电子商务是电子商务向无线网络的延伸,它通过移动终端和无线网络(或移动通信网络)与有线网络中的电子商务平台连接以完成交易。
1.2.1移动终端
由于移动终端体积较小、便于携带,用户可以随时随地使用移动终端获取信息。
然而,这也给移动终端带来了以下几方面的限制:
(l)计算能力:
与一般的PC相比,移动终端的计算能力有限,不太适合进行过于复杂的运算处理。
(2)存储器:
移动终端的存储空间有限,而且也不易升级扩充。
(3)电池续航能力:
移动终端一般是通过电池供电来维持运转。
由于受电池技术和终端体积的限制,电池的续航能力也是受限的。
(4)显示屏:
由于受终端体积限制,显示屏的大小是有限的,故其显示信息的能力也是受限的。
(5)键盘:
终端一般只配备了简易的键盘,用户不易输入大量信息。
1.2.2移动通信网络
移动通信网络的发展到现在已经经历了三代:
第一代移动通信技术(IG)主要采用的是频分多址(FDMA)技术。
第一代移动通信有多种制式,如AMPS系统、TACS系统和NMT系统。
它使用的是模拟技术,有很多不足之处,比如容量有限、制式太多、互不兼容、保密性差、通话质量不高、不能提供数据业务、不能提供自动漫游等。
第二代移动通信技术(2G)主要采用的是时分多址(TDMA)技术和码分多址
(CDMA)技术。
第二代移动通信也有多种制式,如GSM系统和15一95A系统。
它使用的是数字技术,提供了数字化的话音业务及低速数据业务,克服了模拟移动通信系统的弱点,话音质量、保密性能得到很大提高,并支持漫游。
第二代数字移动通信系统带宽有限,如GSM系统中CSD服务的传输速率只有9.6kbps。
这限制了数据业务的应用,无法实现高速率的业务,如移动多媒体业务。
第三代移动通信技术(3G)与前两代移动通信技术相比,具有更宽的带宽。
在室内、室外和行车的环境中,能够分别支持至少2Mbps、384kbps以及144kbPs的传输速率。
第三代移动通信也有多种制式,如WCDMA系统、CDMA2000系统和TDSCDMA系统。
它们不仅能传输话音,还能够实现高速数据传输和宽带多媒体业务。
1.2.3与传统电子商务环境的比较
移动电子商务与传统电子商务的差异主要表现在终端与承载网络上。
移动电子商务使用移动电话、PDA等移动终端进行交易,而电子商务中一般使用PC进交易。
移动电子商务的承载网络为移动通信网络,而电子商务的承载网络为互联网。
目前,从技术上看,无线网络环境还很难直接采用有线网络环境所使用的安全交易机制。
首先,移动终端的计算环境十分受限。
除了少数昂贵的智能手机外,市面上的大部分手机存在着许多局限性。
相对于PC,负责处理交易的移动终端仅配备低端的处理器、小容量的内存,无法像PC一样处理大量的交易信息和高复杂度的运算。
而且,过于复杂的运算将耗费更多的时间资源以进行交易的处理,导致无法即时提供交易信息给用户,降低用户使用意愿。
此外,移动终端还受到体积和功耗的限制,显示屏和键盘均较小。
其次,与有线通信网络相比,移动通信网络的资源也十分有限。
大多数的移动通信网络的频率带宽有限,数据传输速率比较低。
例如,GSM网络中的数据传输速率为9.6kbps,3G网络数据传输速率可达384kbPs或2MbPs,而有线网络的数据速率早己达到100一1000MbPs。
此外,移动通信网络中迟延大,通信连接的可靠性差,误码率高。
由此可见,移动电子商务和传统电子商务在传输技术和终端的处理能力上都有差别,因而不能直接将传统电子商务中的技术搬到无线环境中来。
在受限的计算环境和通信环境中,要保障移动电子商务的安全性,必须根据其特点,设计相应的安全解决方案。
1.2.4抗抵赖技术
目前,常见的抗抵赖技术有[1]:
(l)基于数字签名的抗抵赖技术发送者对消息进行签名,并将签名传递给接收者。
数字签名被用作于抗抵赖的证据。
接收者对数字签名进行验证后保存。
当发生纠纷时,接收者可以向对方出示保存的数字签名,作为无可辩驳的证据。
(2)基于可信第三方数字签名的抗抵赖技术
发送者本身并不对消息进行签名,而由可信第三方代签。
可信第三方可以看作是发送者的担保。
通过这一机制,发送者传递消息给可信第三方,可信第三方对消息、发送者的身份和其它所有必需信息(如时间戳等)产生一个数字签名。
这个签名传送给接收者,成为证据。
从发送者到可信第三方的通信,需要提供完整性和数据源鉴别保护。
(3)基于联机可信第三方证据验证的抗抵赖技术
发送方使用Hash函数对消息产生一个数据摘要;然后,用一个对称算法对该数据摘要进行加密,得到的结果作为消息的签名,而且加密密钥只让可信第三方知道。
当接收者收到签名的消息后,接收者不能直接验证签名,但可以送到可信第三方处验证。
发送者与接收者之间,以及接收者与可信第三方之间的通信交换都需要完整性和数据源鉴别保护。
(4)基于在线可信第三方证据保留的抗抵赖技术
可信第三方插入到发送者与接收者之间的通信中。
可信第三方捕捉和存储足够证据,以解决未来可能产生的纠纷。
这种证据通常包括数据的副本或摘要、发送者的身份和时间戮等。
发送者与可信第三方之间,以及可信第三方与接收者之间的通信交换都需要完整性和数据源鉴别保护。
1.3隐私性保护技术
随着互联网络的普及,人们越来越关心网上的个人隐私问题。
其中,盲签名技术与不经意传输协议是比较常用的隐私性保护技术。
(1)盲签名技术:
盲签名的概念最早是由chaum[2]在1982年提出来的。
除了满足常规数字签名的要求外,盲签名必须满足以下两个特性:
(l)盲性(Blindness),要求签名者不能知道所签消息的具体内容;
(2)无关联性田Unlinkability,当消息及相应签名日后被公布时,要求签名者无法追踪到这个签名是何时为谁所产生的。
由于盲签名的以上两个特性,因此它具有保护签名者隐私权及匿名性的作用,在电子货币、电子投票、电子竞标等应用中起着重要作用。
(2)电子支付技术:
目前的电子支付技术可分为两类:
基于账号的支付与数字现金。
其中,账号的支付技术中,账号可以是信用卡账号、预付费账号、银行支票账号,款账号等。
在基于银行存款账号等。
(3)基于账号的支付技术:
安全电子交易(SET)是为了在Intemet上进行在线交易时保证信用卡支付的安全而设立的一个开放的规范。
它是由Visa和Master共同制定的一个能保证通过开放网络(包括Intemet)进行安全资金支付的技术标准。
IKP协议是IBM提出的一组基于账号的网上安全支付协议。
它提供了支付数据的机密性、完整性保护和完善的纠纷解决机制,保证了消费者、商家和支付网关间支付消息的不可否认性。
在这两个协议中,顾客的匿名性和隐私没有得到充分考虑。
数字现金E-Cash是由Digital开发的一种用于在线交易的数字现金。
利用E-Cash客户软件,消费者可以从银行提取E-Cash,并存储到自己的计算机上。
银行进行真实货币与E-Cash的兑换。
商家能够在提供信息或货物时,接收到所支付的E-Cash货币。
在这种支付方式下,支付者的身份是匿名的。
第2章典型密码算法的比较分析
为了保障移动电子商务的安全性,协议设计时需要使用密码算法。
然而,任何一种密码算法都有其适用范围,没有一种密码算法可以适用于所有的应用。
为了达到不同的安全目标,需要使用不同类型的密码算法,如为实现机密性可以选用加密算法,为实现不可抵赖性可以选用数字签名算法。
不同类型的应用,其安全需求也不同,如对于大额的电子交易,安全性要求高,而对于小额的电子交易,安全要求低。
除此之外,移动电子商务对密码算法还有很多其它的限制,诸如速度的限制、存储空间的限制(代码量和数据量)、实现平台的限制等。
因此,提供一定数量的密码算法以备使用是必要的。
2.1Hash算法
单向Hash函数H(·)通常应当具备以下条件[3]:
(l)压缩:
H(·)将任意长度的消息:
,映像为一个固定长度的Hash值。
(2)容易计算:
给定H(·)和消息:
,容易计算出H(x)。
(3)抗原像:
给定任意Hash值y,要找到原像:
满足H(x)=y,在计算上是不可行的。
(4)抗第二原像(抗弱碰撞):
给定任意输入x,要找到x’≠x,:
满足H(x’)=H(x),在计算上是不可行的。
(5)抗碰撞(抗强碰撞):
要找到任意两个不同的输入x’,x,使它们满足H(X’)=H(x),在计算上是不可行的。
目前,常见的单向Hash函数有RSA公司的MD系列算法,美国国家安全局的SHA系列算法与欧盟犯PE项目的班PEMD系列算法。
2.2MD系列算法
MD系列算法是RSA公司RonaldL开发出来的。
MD4是在1990年设计的,MD5是MD4的改进版本。
尽管MD5比MD4要复杂,并且速度要慢,但更安全,在抗差分攻击方面表现更好。
目前,MD4和MD5算法都已经不安全。
对MD4最好的碰撞攻击是2007年给出的,找到一个碰撞几乎与Hash计算一样快,对MD5最好的碰撞攻击是2007年给出的,找到一个碰撞只需要几分钟。
2.3SHA系列算法
SHA(SecureHashAlgorithm)是美国国家安全局(NSA)设计,美国国家标准与技术研究院(NIST)发布的一系列密码散列函数。
SHA算法是基于和MD4相同的原理,并且模仿了该算法。
1993年,NIST发布了SHA算法第一个版本FIPSPUB180(为避免与它的后继者混淆,通常称为SHA-1)。
它在发布之后很快就被NSA撤回,并且以1995年发布的修订版本FIPSPUB180-l(通常称为SHE-l)取代。
2002年,NIST发布了FIPSPUB180-2,增加T三个额外的SHA变体:
SHA-256、SHA-384和SHA-512。
2004年,NIST发布了TFIPSPUBISO-2的变更通知,加入了一个额外的变体SHA-224[4]。
(这四种变体有些时候也被称作SHA-2)
目前,对SHA-0最好的碰撞攻击是2005年从Wang等人给出的,找到一个碰撞只需要239次Hash运算。
对SHA-1最好的碰撞攻击是2005年Wang等人给出的,找到一个碰撞只需要263次Hash运算。
2.4RIPEMD系列算法
RIPEMD是1992年为欧共体的租RIPE(RACEIntegrityPrimitivesEvaluation)项目而研制的,是MD4算法的改进版本。
Hans等人发现该算法存在安全问题,对其进行改进后,提出了RIPEMD-128和RIPEMD-160。
2004年,wang等人发现了RIPEMD算法中的碰撞。
第3章适用于弱计算能力设备的抗抵赖技术
3.1ISO抗抵赖框架
否认所发生抗抵赖是一种基本的安全服务,主要用于防止恶意主体事后的事实或行为,它通过生成收集维护有关已声明的事件或行为的证据,以此来解决关于此事件或行为发生或未发生而引起的纠纷[5],抗抵赖服务为互不信任的实体提供了一种建立信任关系手段。
ISO先后制定了一系列关于抗抵赖机制的国际标准,提出了多种基于密码技术的抗抵赖机制。
3.1.1ISO框架
ISO将一个典型的抗抵赖框架[6]定义为以下四个阶段:
证据生成,证据传送,存储和检索,证据验证,纠纷解决。
(1)证据生成阶段
在此阶段,证据生成者(EvidenceGenerator)应证据请求者(EvidenceRequester)要求,以证据主体(Evidencesubject)或可信第三方(TrustedThirdParty)的名义,为一个事件或行为生成证据(Evidence)。
其中,证据是解决纠纷的信息,证据主体是指被证据证实卷入一个事件或行为中的实体。
证据生成阶段所涉及的实体之间可以存在以下关系:
证据主体和证据生成者可以是同一实体;证据主体!
证据请求者和证据生成者可以是同一实体;证据请求者和可信第三方可以是同一实体;证据生成者和可信第三方可以是同一实体;证据请求者证据生成者和可信第三方可以是同一实体。
(2)证据传输,存储和检索
在此阶段,证据在各实体之间传输,也可以存或取。
本阶段的活动由可信第三方完成。
(3)证据验证阶段
在此阶段,证据在证据使用者(EvidenceUser)的请求下被证据验证者(Evidenceverifier)验证。
本阶段的目的是让证据使用者相信所提供的证据在出现纠纷时是完全有效的,可信第三方也可参加进来提供信息用于验证证据"证据使用者和证据验证者可以是同一实体。
(4)解决纠纷阶段
在此阶段,仲裁者(Arbiter)有责任解决各方之间的纠纷,纠纷方被称为原告(Plaintiff均和被告(Defendant)"仲裁者解决纠纷时,它从纠纷方和/或可信第三方收集证据,仲裁者和可信第三方可以是同一实体。
本阶段并不总是必需的,如果所有利益方对事件或行为的发生(或没有发生)达成一致意见,那么就没有纠纷需要解决,此外,即使出现了纠纷,有时也能够通过纠纷方直接解决而不需要仲裁者,例如,如果纠纷的一方是诚实的但出现了错误,当看到另一方的证据时他们就会意识到自己错了。
尽管本阶段对于抗抵赖服务的每个实例未必都是必需的,但所有的抗抵赖机制必须支持解决纠纷阶段,也就是说,一旦出现了纠纷,它们必须能够解决。
3.2基于设备的抗抵赖技术
不借助于客体(各种抗抵赖机制的各参与方通常都是由主体和客体两部分组成,这里,客体是指排除了人的主观因素的实体(如设备、证书等);主体是指具有行为能力的人或者由人所构成的组织,各主体由于其自身计算能力较弱,不得具有计算能力的设备,如计算机等)来完成各种复杂的运算。
据此,本节将ISO抗抵赖框架各实体中的主体和客体(即设备)分离,形成了基于设备的抗抵赖框架,在此框架中,主体必须信任所有协助其完成计算的客体是安全可靠的(一个客体可能会被多个不同的主体所信任)。
主体与客体间的信任是实现抗抵赖目标的基础。
3.2.1信任关系
信任(Trust)是两个实体之间的一种关系,实体A信任实体B,意味着A认为B将严格按照A所期望的那样进行动作,不会对A的利益造成损害,其中,A称为信任方(Trustor),B称为受信方(Trustee),A期望B行为应达到的目标称为信任预期(TrustExPectation)。
实体之间的信任关系有以下性质[7]:
(l)主观性:
信任是信任方对受信方的一种主观判断,与信任方的信任预期密切相关,不同的实体对同一个实体可能有不同的信任,C可能为A所信任,但不被B信任。
(2)非对称性:
A信任B,不一定有B信任A。
(3)弱传递性:
A信任B,B信任C,不一定有A信任C。
(4)动态性:
信任是动态的,随时间和环境的变化而变化。
根据受信方的不同,信任可以分为两类:
一类是对主体的信任,称为主观信任一类是对客体的信任,称为客观信任。
通常,客观信任是可以精确地描述和验证,而主观信任具有很大的主观性不确定性,无法精确地加以描述和验证。
3.2.2设备信任
一个完整的信任关系包括了信任方、受信方、信任预期三个要素。
因此,描述信任关系时,诸如/可信设备,设备是可信的0之类的表述,在无特定上下文的情况下,是不够严密和完整的,这类表述中缺少了两部分信息:
(l)设备对谁可信?
(2)设备达到何种预期目标?
一般来说,主体对设备的信任预期大致可分为两类:
(l)完整性。
完整性是指设备中的数据或可执行程序不会遭到破坏,无论这种破坏是人为因素造成的还是系统错误造成的。
这里的破坏0包括写、改变、删除以及创建等等。
(2)机密性。
机密性是指设备中的数据或可执行程序只能被授权用户(主体或该主体认可的其它实体)读取,这里的读取包括读、执行或仅只知道该数据的存在,显然,满足机密性的设备也必须同时满足完整性,否则设备中的处理机密数据的可执行程序被篡改后,可能会导致机密数据的泄露,从而破坏机密性。
主体对设备的信任属于客观信任,这种信任可以通过审查来进行评估和认证。
通用评估准则(CommonCriteria,简称CC)[8][9]为评估客观信任提供了一个通用尺度和方法。
CC认为信息技术安全可以通过在开发、评价和使用中所采用的措施来达到,它清晰地提出了对信息技术安全系统的功能需求和保证需求,功能需求定义了必需的安全行为;保证需求是得到用户信任的基础,保证所宣称的安全措施是有效的并且得到了正确的实现,当第三方评估机构根据CC判定设备符合主体的信任预期时,则可称设备对于该主体是可信任设备。
从本质上来说,抗抵赖的目的是在两个不同的主体间建立信任关系(主观信任),使一个主体信任另一个主体不会事后否认所发生的事实,它借助于各种技术手段(如密码学技术和可信任设备等),使主体间的信任(主观信任)也像客观信任那样可以精确地描述和验证,主体与客体间的客观信任是实现抗抵赖目标的基础。
3.2.3新框架的特点
与ISO的抗抵赖框架相比,新框架具有以下特点:
(l)各抗抵赖机制只需要建立客观信任(主体对设备),而不需要建立主观信任,主体与客体间的客观信任,可以根据通用评估准则进行评估和认证。
(2)各抗抵赖机制中的信任关系更加清晰明确,从而更容易进行抗抵赖机制的安性评估。
(3)各抗抵赖机制与实际应用中的情形更加吻合。
(4)通过建立一定的客观信任关系,可以有效地利用对称密码算法的实现抗抵赖。
与计算能力强大的普通PC相比,移动终端计算能力较弱的设备要可靠和安全得多,将这一点与新框架中的抗抵赖机制结合,可以很好地解决移动电子商务中的抗抵赖问题。
3.3基于数字签名的抗抵赖技术
除了基于椭圆曲线的数字签名外,大多数的数字签名算法都是基于大数分解问题或离散对数问题,在签名过程中需要进行大数的模幂运算。
一般来说,它们很难直接应用到计算存储及带宽资源都极为有限的设备(如移动终端或SIM卡)上,考虑到目前有许多系统中仍然还在使用DSA、RSA等数字签名算法,本节将介绍两种技术,使这类签名算法也可应用于资源受限设备。
3.3.1针对离散对数类数字签名算法的辅助计算
对于DSAElGamal等基于离散对数问题的数字签名,可以采用预计算来加快签名的速度。
但由于每次预计算都需花费一定的时间,这种方案限制了在较短的一段时
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 电子商务 安全 关键技术 研究 1007030323