中文摘要 | 第1-33页 |
英文摘要 | 第33-37页 |
第一章 绪言 | 第37-38页 |
第二章 无线网络技术及其应用开发技术 | 第38-47页 |
2.1 无线网络技术的发展 | 第38-41页 |
2.1.1 有线网络与无线网络 | 第38-39页 |
2.1.2 无线网络技术的演变 | 第39-40页 |
2.1.3 通用分组无线业务(GPRS:General Packet Radio Service) | 第40-41页 |
2.2 无线网络的特点 | 第41-42页 |
2.2.1 移动终端设备的特点 | 第41页 |
2.2.2 无线网络的特点 | 第41-42页 |
2.3 无线网络需解决的问题 | 第42页 |
2.4 几种常见的无线网络协议和技术 | 第42-45页 |
2.4.1 无线局域网协议(IEEE802.11协议) | 第42-43页 |
2.4.2 蓝牙(Bluetooth)技术 | 第43-45页 |
2.4.3 码分多路复用技术(CDMA) | 第45页 |
2.5 无线网络应用开发技术——无线应用协议(WAP:WIRELESS APPLICATION PROTOCOL) | 第45-47页 |
第三章 WAP协议分析和研究 | 第47-62页 |
3.1 WAP基本概念 | 第47-48页 |
3.2 WEB编程模型和WAP编程模型 | 第48-50页 |
3.3 WAP的编程模型分析 | 第50-51页 |
3.4 WAP协议栈的系统结构 | 第51-52页 |
3.5 WAP协议栈各层协议功能描述 | 第52-62页 |
3.5.1 WDP层功能描述 | 第52-54页 |
3.5.2 WTLS层描述 | 第54-57页 |
3.5.3 WTP层描述 | 第57-58页 |
3.5.4 WSP层描述 | 第58-60页 |
3.5.5 WAE无线应用环境 | 第60-62页 |
第四章 WAP安全体系分析 | 第62-74页 |
4.1 数据通信的安全性 | 第62-64页 |
4.1.1 保密性 | 第62-63页 |
4.1.2 真实性 | 第63页 |
4.1.3 完整性 | 第63页 |
4.1.4 不可否认性 | 第63-64页 |
4.2 无线传输层安全性(WTLS:WIRELESS TRANSPORTATION LAYER SECURITY) | 第64-74页 |
4.2.1 WTLS规范岩 | 第65-66页 |
4.2.2 WTLS的内部结构 | 第66-70页 |
4.2.2.1 密钥交换协议 | 第67页 |
4.2.2.2 报警协议 | 第67页 |
4.2.2.3 握手协议 | 第67-70页 |
4.2.3 真实性 | 第70-71页 |
4.2.4 密钥交换 | 第71页 |
4.2.5 保密性 | 第71-72页 |
4.2.6 完整性 | 第72-74页 |
第五章 WTLS攻击的可能性及加密算法分析 | 第74-91页 |
5.1 WTLS存在缺陷的原因 | 第74页 |
5.2 WTLS的安全漏洞 | 第74-78页 |
5.2.1 所选明文数据的恢复攻击 | 第74-75页 |
5.2.2 XOR MAC和密码流 | 第75-76页 |
5.2.3 35位的DES加密 | 第76页 |
5.2.4 PKCS | 第76页 |
5.2.5 不真实的报警信息 | 第76-77页 |
5.2.6 其它明文漏洞 | 第77页 |
5.2.7 可能的明文攻击 | 第77页 |
5.2.8 关于Diffie-Hellman密钥协商的提示 | 第77-78页 |
5.2.9 小结 | 第78页 |
5.3 椭圆曲线算法解决WTLS安全问题 | 第78-85页 |
5.3.1 离散对数问题 | 第79-80页 |
5.3.2 椭圆曲线 | 第80-82页 |
5.3.2.1 椭圆曲线的定义 | 第80-81页 |
5.3.2.2 群法则 | 第81-82页 |
5.3.3 公钥体制 | 第82-84页 |
5.3.3.1 明文的嵌入 | 第82-83页 |
5.3.3.2 公钥体制 | 第83-84页 |
5.3.4 安全性问题 | 第84-85页 |
5.4 基于RIPEMD160算法的安全系统研究 | 第85-89页 |
5.4.1 系统的基本构建思路 | 第85页 |
5.4.2 文件的一致性检验 | 第85-86页 |
5.4.3 系统的实现与流程 | 第86-87页 |
5.4.4 实现中的若干问题讨论 | 第87-88页 |
5.4.5 结论 | 第88-89页 |
5.6 本章总结 | 第89-91页 |
第六章 参考文献 | 第91-93页 |
致谢 | 第93页 |