前言:在撰写电子科技论文的过程中,我们可以学习和借鉴他人的优秀作品,小编整理了5篇优秀范文,希望能够为您的写作提供参考和借鉴。
一、当前驾培市场的现状及其主要特点
驾培行业的发展从私家车数量的剧增可见一斑,在驾培市场中出现供不应求的现象,由卖方市场一跃转变成为买方市场。对此,针对当前驾培市场的现状,其特点主要可以从以下两个方面有所体现。
1.存在“劣币驱逐良币”的现象驾培市场中,大型驾校比较正规,但小型驾校相较于大型驾校在成本控制上有着非常大的优势,究其原因主要可以从四个方面来分析:首先,交通部对于驾培市场的管理比较宽松,促使驾培市场出现“三级比重过大,一级比重过小”的局面;其次,驾培作为特殊的产业并不受教育产业中相关法律法规的限制,只要按照服务行业的要求申请土地即可,不过在“寸土寸金”的时代,土地租赁的费用高昂,这严重制约了驾培市场的发展,使驾校的规模很难扩大;再则,部分学员学习态度不端正,很多人深谙车辆驾驶,但苦于没有驾照而无法上路,也有人想要“剑走偏锋”的尽快获得驾照,这催生了小驾校市场的形成;最后,是驾培与考试分离的审批模式,学员多是为了考试而考试,促使驾校也以这种心态来面对学员的驾驶培训,教学内容只挑重点,教学时间被大幅压缩,这已经成为中小驾校的通病。如果驾校推行高质量全方位的教学,会拉升驾培成本,因而市场中“劣币驱除良币”的现象比较普遍。
2.进入完全竞争的微利时代世界经济一体化趋势子啊不断加深,任何一个行业,如果存在利润空间,那么就会吸引大批资本注入,使利润空间迅速被压榨,进而步入“微利时代”。在驾培产业中,由于燃油成本、广告成本、人力成本以及其他成本都在不断增加,但驾校为了吸引学员,在学费方面让利很大,导致价格逆势下降。在这种情况下,驾校为了保证能够获取利润,对燃油用量、培训时间等精打细算,形成“精细化”管理。驾培市场的竞争日趋激烈,这不仅包含软硬件设施,同时在服务质量上的竞争也非常残酷,这种市场竞争环境使很多驾校培训机构被淘汰,而拥有核心竞争力的企业则艰难的存活下来。
二、当前驾培市场存在的主要问题
1.学员对驾培的重要性认识不足驾驶员素质的高低决定了道路交通的安全与否,大部分交通事故的发生都是因为驾驶员的安全意识不高和重视度不够,所以当前社会面临的一个重大问题就是解决驾驶员素质过低的问题。高素质的驾驶员是道路交通安全的根基。当前,很多驾校一味的追求高通过率而忽视了对学员安全意识、行车安全与文明理念、操作规范等知识的教育,将平日教学管理的重点放在了考试,而非培训,很多学员只以拿到驾驶证为目的,不重视安全知识的学习,在选择驾校上以低费用为标准。
1当前电子商务专业实践教学的现状
电子商务领域对人才的要求越来越高,所需要人才更多的是复合型人才。这要求高校所培养的电子商务专业人才不仅要具备一定的技术能力,而且还需要具备较强的商务能力和综合管理能力。因此在电子商务人才培养过程中,不仅要求学生系统掌握电子商务基础理论与实务知识,还要学生能将信息技术、网络技术以及相关学科知识与经营管理有机地结合。为了全面了解应用型本科院校电子商务专业实践教学的现状,在总结相关学者研究的基础上,通过对电子科技大学中山学院及其他兄弟院校电子商务专业的实践教学现状的深入了解,结合该校电子商务专业毕业生及用人单位的反馈意见,总结出电子商务专业实践教学目前存在以下几个方面的问题。
1.1实践教学对岗位所需能力的培养不足。目前,很多实践实验教学课,授课老师的授课方式类似于理论课程的教学,老师讲授的时间比较多,而且很多授课教师自身由于没有实践的经历,很难根据当前电子商务岗位所需具备的能力来设计实验内容,因而学生缺乏电子商务技能的训练问题比较突出。
1.2理论与实践脱节,实践教学课程比例偏少。大部分理论课程老师都没有电子商务方面的实践经历,因而在理论课程的讲授中,往往是比较注重对知识点的讲授,更多扮演传授知识的角色,没有考虑到所讲授的能够帮助学生在实际岗位工作中提升哪方面的能力,同时在实践教学中,实践课老师也没有在实践环节要求学生需要把哪些相关的理论知识结合起来,这样使得理论和实践相脱离,实践教学的效果也就比较差。近年来,虽然大多数本科院校都定位为应用型本科院校,在人才培养方案中,虽然增加了一些实践课程,但实践课程的比例总体来说还是比较低。
1.3校内实践教学资源缺乏。目前,我国本科院校电子商务专业大多设立在经济管理学院,而很多本科院校历来对经济管理类专业实践教学不重视,实践教学资源的投入不足。主要表现在没有建立比较好的实验实训室,实验室的设备陈旧,实验实训软件较少,甚至有不少软件已经落后于现有的应用。
1.4校外实践基地空有其名,学生去校外进行实践的机会缺乏。为了配合应用型人才的培养,很多院校与企业签订了电子商务专业校外实践基地,希望解决学生的实践问题,但从目前的实际情况来看,很多学校的电子商务专业校外实践基地只是停留在协议上,由于经费、管理等种种原因,大部分学生没有去实际公司实践,根本不了解电子商务的实际应用情况。
[摘要]论文首先对电子商务安全关键技术进行了阐述,并介绍了椭圆曲线密码系统ECC密码安全体制,在此基础上,论文提出了一种门限椭圆曲线加密签名方案,并对具体实现算法进行了深入研究,相比于单独加密和单独签名,该方案具有更强的安全性。[关键词]门限ECC电子商务安全加密签名一、引言计算机通信技术的蓬勃发展推动电子商务的日益发展,电子商务将成为人类信息世界的核心,也是网络应用的发展方向,与此同时,信息安全问题也日益突出,安全问题是当前电子商务的最大障碍,如何堵住网络的安全漏洞和消除安全隐患已成为人们关注的焦点,有效保障电子商务信息安全也成为推动电子商务发展的关键问题之一。二、电子商务安全关键技术当前电子商务普遍存在着假冒、篡改信息、窃取信息、恶意破坏等多种安全隐患,为此,电子商务安全交易中主要保证以下四个方面:信息保密性、交易者身份的确定性、不可否认性、不可修改性。保证电子商务安全的关键技术是密码技术。密码学为解决电子商务信息安全问题提供了许多有用的技术,它可用来对信息提供保密性,对身份进行认证,保证数据的完整性和不可否认性。广泛应用的核心技术有:1.信息加密算法,如DES、RSA、ECC、MDS等,主要用来保护在公开通信信道上传输的敏感信息,以防被非法窃取。2.数字签名技术,用来对网上传输的信息进行签名,保证数据的完整性和交易的不可否认性。数字签名技术具有可信性、不可伪造性和不可重用性,签名的文件不可更改,且数字签名是不可抵赖的。3.身份认证技术,安全的身份认证方式采用公钥密码体制来进行身份识别。ECC与RSA、DSA算法相比,其抗攻击性具有绝对的优势,如160位ECC与1024位RSA、DSA有相同的安全强度。而210位ECC则是与2048比特RSA、DSA具有相同的安全强度。虽然在RSA中可以通过选取较小的公钥(可以小到3)的方法提高公钥处理速度,使其在加密和签名验证速度上与ECC有可比性,但在私钥的处理速度上(解密和签名),ECC远比RSA、DSA快得多。通过对三类公钥密码体制的对比,ECC是当今最有发展前景的一种公钥密码体制。三、椭圆曲线密码系统ECC密码安全体制椭圆曲线密码系统(EllipticCurveCryptosystem,ECC)是建立在椭圆曲线离散对数问题上的密码系统,是1985年由Koblitz(美国华盛顿大学)和Miller(IBM公司)两人分别提出的,是基于有限域上椭圆曲线的离散对数计算困难性。近年来,ECC被广泛应用于商用密码领域,如ANSI(AmericanNationalStandardsInstitute)、IEEE、ISO、NIST(NationalInstituteofStandardsTechnology)。椭圆曲线密码体制ECC首先定义椭圆曲线:设K是一个域:K可以是实数域、复数域或有限域。定义在有限域K上的一条椭圆曲线E是满足Weierstrass方程的解的集合:其中:及一个无穷远点O组成。这个点可以看成是位于y轴上的无穷远处,且曲线上的每个点都是非奇异(或光滑)的。在此基础上,确定椭圆曲线运算规则:设E(K)表示有限域K上椭圆曲线解的集合,以及一个无穷远点O。椭圆曲线E上的两个点相加的群运算规则可以通过“正切于弦”加法运算及这个无穷远点来定义。“正切与弦”操作可以看作获取椭圆曲线上两点之和的几何方法。该方法在E(R)域上最容易描述。注意到与椭圆曲线相交任何直线都有一个精确的第3个点。椭圆曲线上的点加运算类似于有限域上的两个元素相乘。因此,椭圆曲线上的点与有限域上的整数的倍乘(点积)相当于上元素的幂运算。给定一条有限域Z,上的椭圆曲线E及两个点寻找一个整数x,使得P=Bx,如果这样的数存在,这就是椭圆曲线离散对数。椭圆曲线离散对数问题是构造椭圆曲线密码体制的数学基础。由前面给出的公式可以看出,椭圆曲线密码体制的基本运算主要是由大数的点加、点积、平方乘余判断、明文消息编码为椭圆曲线上的点、模乘、模逆等运算组成。四、基于ECC的电子商务数字加密签名方案数字签名是实现电子商务交易安全的核心之一,在实现身份认证、数据完整性、不可抵赖性等功能方面都具有重要应用。尤其在密钥分配、电子银行、电子证券、电子商务和电子政务等许多领域有重要应用价值。数字签名就是用私有密钥进行加密,而认证就是利用公开密钥可以进行正确的解密。数字签名实际上是使用了公钥密码算法变换所需传输的信息,与传统的手工签字与印章有根本不同。手工签字是模拟的,因人而异,不同的人,其签字是不同的;数字签名是针对计算机处理的数据。即0和1的比特数据串,因消息而异的,同一个人,对不同的消息,其签字结果是不同的。借鉴椭圆曲线签名体制和门限椭圆曲线密码体制,本论文提出如下基于门限椭圆曲线的加密签名方案,将接收者的密钥在若干个接收者中共享,使只有达到门限值数量的接收者联合才能解密接收到的消息。该方案分为三个阶段:参数初始化阶段、加密签名阶段、解密验证阶段。它是由一个密钥分配中心,一个发送者Alice和n个接收者来实现的。设是n接收者的集合。1.参数初始化阶段:设p>3是一个大素数,E是密钥中心在上选取的一条安全的椭圆曲线,并保证在该椭圆曲线上的离散对数问题是难解的。是椭圆曲线上的一个点,由a生成的循环群记为,且a的阶为素数q(q足够大)。设Alice的私钥是,公钥是。令接收者的身份标识,是不等于零的正整数。设的私钥是,公钥是。利用Shamir(t,n)门限方案将P的私钥在n个接收者中共享,使得至少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解ECDLP问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。五、结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对ECDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。参考文献:[1]KoblitzN.EllipticCurveCryprosystems.MathematicsofComputation,1987,48:203~209[2]IEEEP1363:StandardofPublic-KeyCryptography,WorkingDraft,1998~08[3]杨波:现代密码学,北京:清华大学出版社,2003[4]戴元军杨成:基于椭圆曲线密码体制的(t,n)门限签密方案,计算机应用研究.2004,21(9):142~146[5]张方国陈晓峰王育民:椭圆曲线离散对数的攻击现状,西安电子科技大学学报(自然科学版).2002,29(3):398~403一个密钥分配中心,一个发送者Alice和n个接收者来实现的。设是n接收者的集合。1.参数初始化阶段:设p>3是一个大素数,E是密钥中心在上选取的一条安全的椭圆曲线,并保证在该椭圆曲线上的离散对数问题是难解的。是椭圆曲线上的一个点,由a生成的循环群记为,且a的阶为素数q(q足够大)。设Alice的私钥是,公钥是。令接收者的身份标识,是不等于零的正整数。设的私钥是,公钥是。利用Shamir(t,n)门限方案将P的私钥在n个接收者中共享,使得至少t个接收者联合才能解密出消息。最后,密钥分配中心通过安全信道发送给,并将销毁。2.加密签名阶段:(1)选择一个随机数k,,并计算,。(2)如果r=O则回到步骤(1)。(3)计算,如果s=O则回到步骤(1)。(4)对消息m的加密签名为,最后Alice将发送给接收者。3.解密验证阶段:当方案解密时,接收者P收到密文后,P中的任意t个接收者能够对密文进行解密。设联合进行解密,认证和解密算法描述如下:(1)检查r,要求,并计算,。(2)如果X=O表示签名无效;否则,并且B中各成员计算,由这t个接收者联合恢复出群体密钥的影子。(3)计算,验证如果相等,则表示签名有效;否则表示签名无效。基于门限椭圆曲线的加密签名方案具有较强的安全性,在发送端接收者组P由签名消息及无法获得Alice的私钥,因为k是未知的,欲从及a中求得k等价于求解ECDLP问题。同理,攻击者即使监听到也无法获得Alice的私钥及k;在接收端,接收者无法进行合谋攻击,任意t-1或少于t-1个解密者无法重构t-1次多项式f(x),也就不能合谋得到接收者组p中各成员的私钥及组的私钥。五、结束语为了保证电子商务信息安全顺利实现,在电子商务中使用了各种信息安全技术,如加密技术、密钥管理技术、数字签名等来满足信息安全的所有目标。论文对ECDSA方案进行改进,提出了一种门限椭圆曲线加密签名方案,该方案在对消息进行加密的过程中,同时实现数字签名,大大提高了原有方案单独加密和单独签名的效率和安全性。参考文献:[1]KoblitzN.EllipticCurveCryprosystems.MathematicsofComputation,1987,48:203~209[2]IEEEP1363:StandardofPublic-KeyCryptography,WorkingDraft,1998~08[3]杨波:现代密码学,北京:清华大学出版社,2003[4]戴元军杨成:基于椭圆曲线密码体制的(t,n)门限签密方案,计算机应用研究.2004,21(9):142~146[5]张方国陈晓峰王育民:椭圆曲线离散对数的攻击现状,西安电子科技大学学报(自然科学版).2002,29(3):398~403