首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

无线网络技术中的安全性研究

中文摘要第1-33页
英文摘要第33-37页
第一章 绪言第37-38页
第二章 无线网络技术及其应用开发技术第38-47页
 2.1 无线网络技术的发展第38-41页
  2.1.1 有线网络与无线网络第38-39页
  2.1.2 无线网络技术的演变第39-40页
  2.1.3 通用分组无线业务(GPRS:General Packet Radio Service)第40-41页
 2.2 无线网络的特点第41-42页
  2.2.1 移动终端设备的特点第41页
  2.2.2 无线网络的特点第41-42页
 2.3 无线网络需解决的问题第42页
 2.4 几种常见的无线网络协议和技术第42-45页
  2.4.1 无线局域网协议(IEEE802.11协议)第42-43页
  2.4.2 蓝牙(Bluetooth)技术第43-45页
  2.4.3 码分多路复用技术(CDMA)第45页
 2.5 无线网络应用开发技术——无线应用协议(WAP:WIRELESS APPLICATION PROTOCOL)第45-47页
第三章 WAP协议分析和研究第47-62页
 3.1 WAP基本概念第47-48页
 3.2 WEB编程模型和WAP编程模型第48-50页
 3.3 WAP的编程模型分析第50-51页
 3.4 WAP协议栈的系统结构第51-52页
 3.5 WAP协议栈各层协议功能描述第52-62页
  3.5.1 WDP层功能描述第52-54页
  3.5.2 WTLS层描述第54-57页
  3.5.3 WTP层描述第57-58页
  3.5.4 WSP层描述第58-60页
  3.5.5 WAE无线应用环境第60-62页
第四章 WAP安全体系分析第62-74页
 4.1 数据通信的安全性第62-64页
  4.1.1 保密性第62-63页
  4.1.2 真实性第63页
  4.1.3 完整性第63页
  4.1.4 不可否认性第63-64页
 4.2 无线传输层安全性(WTLS:WIRELESS TRANSPORTATION LAYER SECURITY)第64-74页
  4.2.1 WTLS规范岩第65-66页
  4.2.2 WTLS的内部结构第66-70页
   4.2.2.1 密钥交换协议第67页
   4.2.2.2 报警协议第67页
   4.2.2.3 握手协议第67-70页
  4.2.3 真实性第70-71页
  4.2.4 密钥交换第71页
  4.2.5 保密性第71-72页
  4.2.6 完整性第72-74页
第五章 WTLS攻击的可能性及加密算法分析第74-91页
 5.1 WTLS存在缺陷的原因第74页
 5.2 WTLS的安全漏洞第74-78页
  5.2.1 所选明文数据的恢复攻击第74-75页
  5.2.2 XOR MAC和密码流第75-76页
  5.2.3 35位的DES加密第76页
  5.2.4 PKCS第76页
  5.2.5 不真实的报警信息第76-77页
  5.2.6 其它明文漏洞第77页
  5.2.7 可能的明文攻击第77页
  5.2.8 关于Diffie-Hellman密钥协商的提示第77-78页
  5.2.9 小结第78页
 5.3 椭圆曲线算法解决WTLS安全问题第78-85页
  5.3.1 离散对数问题第79-80页
  5.3.2 椭圆曲线第80-82页
   5.3.2.1 椭圆曲线的定义第80-81页
   5.3.2.2 群法则第81-82页
  5.3.3 公钥体制第82-84页
   5.3.3.1 明文的嵌入第82-83页
   5.3.3.2 公钥体制第83-84页
  5.3.4 安全性问题第84-85页
 5.4 基于RIPEMD160算法的安全系统研究第85-89页
  5.4.1 系统的基本构建思路第85页
  5.4.2 文件的一致性检验第85-86页
  5.4.3 系统的实现与流程第86-87页
  5.4.4 实现中的若干问题讨论第87-88页
  5.4.5 结论第88-89页
 5.6 本章总结第89-91页
第六章 参考文献第91-93页
致谢第93页

论文共93页,点击 下载论文
上一篇:后冷战时期美国霸权政策分析
下一篇:超重力旋转床流体力学和传质性能的研究