移动电子商务安全对语音识别技术的应用

移动电子商务安全对语音识别技术的应用

ID:9654241

大小:49.50 KB

页数:3页

时间:2018-05-04

移动电子商务安全对语音识别技术的应用_第1页
移动电子商务安全对语音识别技术的应用_第2页
移动电子商务安全对语音识别技术的应用_第3页
资源描述:

《移动电子商务安全对语音识别技术的应用》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、移动电子商务安全对语音识别技术的应用移动电子商务安全对语音识别技术的应用目前,随着互联网及通讯技术的快速发展,电子商务已经逐渐走入人们生活的各个领域。但这还远远无法达到人们日益增长的需求,移动电子商务跟随时代的步伐应运而成。本文对移动电子商务安全存在的问题展开深入研究,介绍了语音识别技术在移动电子商务应用中的情况。  一、简述移动电子商务存在的安全问题  无线通信网络在创造移动电子商务时,也带来一系列不安全的因素,例如黑客窃听、盗取信息、篡改用户信息等。同时,有关法律法规的不够完善也严重制约着移动电子商务的快速发展。  1.窃听用户信息  过去的电子商务中,入侵者可以运用有线网

2、络,进一步实施有关的窃听工作,因此,极易判定入侵者的具体位置和信息。在无线网络环境下,进行追踪比较困难,因此在无线网络环境下,入侵者如果具备网卡或相关的无线设备从任何地点都能进入无线网络中。  2.黑客篡改用户信息  篡改用户信息的情况在无线电子商务中非常普遍,如果非法用户采用无线通信网络获取用户的交易信息,可以随意把篡改本文由.L.收集整理或删除信息发送出去,这会给用户带来很大的损失。黑客也可以截取用户的登陆名称或密码,从而窃取用户的合法账号。  二、语音识别技术在移动电子商务中的应用  1.创建安全模型  本文设计的安全模式,是以语音识别技术为基础,创建移动电子商务安全模型

3、。该系统包含移动设备用户、语音服务提供商、移动电子商务企业三个部分组合而成。客户端输入的语音信息先让移动电子商务企业接收,随之传送至语音服务提供商进行处理。设计的模型主要表现在储存语音信息、进行语音识别、及时更新、传输安全四个方面,从而有效保障电子商务交易的安全运行。  2.安全模型的各项功能  (1)存储语音信息  在无线电子商务实际交易时,全部的语音信息会先存在移动电子商务企业的语音数据库内,移动电子商务企业把用户读入的信息转换为数字符号,存入专业的语音数据内并标明用户名称、时间等信息,从而更好的标识语音信息。移动电子商务企业把新增加的语音信息发送到语音服务提供商,由他们对

4、这一段语音信息给予相应的处理,成功获取这段语音特征之后,自行把特征信息输送到移动电子商务企业的语音特征数据库内,并标明相对应的用户名称、时间等信息,随之进一步展开语音识别。从上述的分析可知,对用户输入的语音信号进行去噪、提取特征先是由语音服务提供商进程处理。语音服务提供商把语音信息传输给电子商务企业的语音特征数据库之后,电子商务企业系统会先对语音特征是否已经出现在数据库中,如果查询获知该用户名存在,表明数据库已经详细记录该用户的语音信息;随后把新录入的语音特征与上一次最新的语音特征展开比较。若两次语音特征一致,表明该语音顺利通过系统识别,证明用户的身份合法。同时,由于语音并不是

5、独特或唯一的,进行语音识别时极易受到外界环境的干扰,对确定语音识别发生源非常困难。此时,可以使用相关技术在服务器端设置声呐装置,当用户进行语音识别验证过程中,凭借超声波判定发生源体积的大小。但该设备无法安装在客户端上,如果这样非法用户可以把客户端的声呐设备拆卸下来,从而致使发生源可信度降低。  (2)及时更新语音特征  移动电子商务企业不仅仅要接受输入的语音信息,同时要及时更新语音特征,从而提升语音识别的准确度。具体实施步骤如下:首先必须具备充足的历史信息才能有效总结新的规律。移动电子商务企业可以建立定时查看用户语音特征的系统,如果系统检测到语音特征数据库共出现30余条相同用户

6、名的语音特征,系统会自动对语音特征展开比较,从而找寻其中的差别,最后获取新的语音特征。把新的语音特征作为21条语音特征输入语音特征数据库内,之后发送到相关企业数据库内。若看到某一用户名下语音特征多于20条,运用这一信息数除以20,如果得出的余数是0,在采用最新的20条信息按照上述的步骤进行处理。运用上述方法对语音特征进行更新。  (3)传输语音信息  由于无线网络具有开放性的特征,因此网络的通信安全极易受到威胁。不管是移动电子商务企业把语音信息传输出去,还是语音服务提供商对语音特征进行处理,把其传送给无线电子商务企业中,不可避免会遭受黑客的窃听和篡改,保护语音信息的安全性和完整

7、性显得尤为重要。可以采用信息隐藏技术对语音信息进行加密操作,用来隐藏的载体可以是图像或者一段音乐。若使用图像,要先把图像转换为相对应的格式,随之把语音特征信息或语音信息转换为该格式,把信息的开头、结尾、内容信息标记后插入其中,保障图片信息不会改变。随后把图片和经过加密的信息标记格式一次发送给相关的企业或解码系统,解码系统在受到信息标记格式之后,把图片信息的语音特征读入相对应的数据库内。同时,解密系统可以依照标记的信息开头、结判定信息的完整性,有效阻止黑客窃听和篡改信息。  三、结束语  总之

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。