第1章 绪论 | 第1-14页 |
·课题的研究背景 | 第10-12页 |
·电子商务介绍 | 第10-11页 |
·移动电子商务介绍 | 第11-12页 |
·国内外文献综述 | 第12-13页 |
·课题研究内容 | 第13-14页 |
第2章 移动通信技术 | 第14-18页 |
·第一代移动通信技术 | 第14页 |
·第二代移动通信技术 | 第14-15页 |
·第三代移动通信技术 | 第15-16页 |
·第四代移动通信技术 | 第16-18页 |
第3章 WAP安全 | 第18-40页 |
·WAP体系结构 | 第18-23页 |
·无线承载 | 第19页 |
·无线数据报协议(WDP) | 第19-20页 |
·无线传输层安全(WTLS) | 第20页 |
·无线事务协议(WTP) | 第20页 |
·无线会话协议(WSP) | 第20-21页 |
·无线应用环境(WAE) | 第21页 |
·WAP与传统网络模型比较 | 第21-23页 |
·WAP安全结构 | 第23-24页 |
·WAP安全构成 | 第23页 |
·安全套接字(SSL) | 第23-24页 |
·无线传输安全层(WTLS) | 第24-29页 |
·WTLS结构 | 第25页 |
·记录协议(Record Protocol) | 第25-27页 |
·握手协议(Handshake Protocol) | 第27-28页 |
·告警协议(Alert Protocol) | 第28-29页 |
·改变密码规范协议(Change Ciphcr Protocol) | 第29页 |
·无线身份识别模块(WIM) | 第29-31页 |
·WIM结构 | 第29-30页 |
·WIM服务接口 | 第30-31页 |
·WMLSCRIPT | 第31-32页 |
·无线公开密钥体系(WPKI) | 第32-40页 |
·WPKI结构 | 第33-34页 |
·WPKI安全通信模式 | 第34页 |
·证书URL | 第34-35页 |
·WPKI和PKI比较 | 第35-36页 |
·WPKI的趋势和不足 | 第36-37页 |
·加密技术 | 第37-40页 |
第4章 其他辅助安全技术 | 第40-47页 |
·使用指纹识别技术 | 第40-43页 |
·指纹识别技术概述 | 第40-41页 |
·取像原理 | 第41页 |
·指纹识别技术基本原理 | 第41-43页 |
·使用无线射频技术 | 第43-47页 |
·蓝牙技术安全 | 第43-44页 |
·蓝牙安全体系结构 | 第44-47页 |
第5章 移动电子商务安全设计 | 第47-74页 |
·移动认证中心设计 | 第47-50页 |
·移动认证中心设计标准 | 第48页 |
·CA中心功能 | 第48页 |
·RA中心功能 | 第48-49页 |
·移动认证中心的建立方案选择 | 第49-50页 |
·移动认证中心组件 | 第50-53页 |
·OpenSSL组件 | 第50-52页 |
·移动终端的J2ME设计 | 第52-53页 |
·移动认证中心功能设计 | 第53-64页 |
·初始化系统 | 第53-57页 |
·证书管理 | 第57-61页 |
·密钥管理 | 第61-62页 |
·SSL协议层实现 | 第62-64页 |
·移动认证中心工作流程 | 第64-66页 |
·移动认证中心工作流程 | 第64-65页 |
·用户注册 | 第65-66页 |
·用户对CA信息的处理 | 第66页 |
·服务器对CA信息的处理 | 第66页 |
·移动认证中心应用设计 | 第66-72页 |
·移动认证的URL命名规则 | 第67页 |
·基于短消息的移动电子商务 | 第67-70页 |
·基于WAP的电子商务安全 | 第70-72页 |
·移动终端加入其他安全措施 | 第72-74页 |
·指纹识别技术应用到移动终端 | 第73页 |
·无线射频技术应用到移动终端 | 第73-74页 |
结论 | 第74-76页 |
致谢 | 第76-77页 |
缩略语 | 第77-79页 |
参考文献 | 第79-83页 |
攻读硕士学位期间发表的论文及科研成果 | 第83页 |