移动商务端到端安全的关键技术研究
摘要 | 第1-6页 |
ABSTRACT | 第6-11页 |
第一章 绪论 | 第11-15页 |
·研究背景及意义 | 第11页 |
·国内外研究现状 | 第11-13页 |
·论文的研究内容 | 第13-14页 |
·论文组织结构 | 第14-15页 |
第二章 移动电子商务技术 | 第15-22页 |
·移动商务概述 | 第15-17页 |
·移动商务的概念 | 第15页 |
·移动商务的特点 | 第15-16页 |
·移动商务架构 | 第16-17页 |
·移动商务的安全需求 | 第17页 |
·移动电子商务存在的安全问题 | 第17-18页 |
·移动商务的几种实现方式 | 第18-21页 |
·基于SMS的安全移动商务 | 第19-20页 |
·基于WAP的安全移动商务 | 第20-21页 |
·本章小结 | 第21-22页 |
第三章 WAP移动商务的安全技术 | 第22-34页 |
·WAP技术分析 | 第22-23页 |
·WAP协议栈 | 第22-23页 |
·WAP应用模型 | 第23页 |
·WAP中无线传输层安全WTLS分析 | 第23-25页 |
·WTLS握手协议流程 | 第23-25页 |
·WTLS握手协议安全漏洞 | 第25页 |
·基本信息安全技术 | 第25-31页 |
·密码技术 | 第25-29页 |
·无线公钥基础设施WPKI | 第29-30页 |
·安全协议 | 第30-31页 |
·身份认证机制介绍 | 第31-33页 |
·口令认证技术 | 第31-32页 |
·基于数字证书的身份认证技术 | 第32页 |
·基于生物特征的身份认证技术 | 第32页 |
·双因素身份认证技术 | 第32-33页 |
·本章小结 | 第33-34页 |
第四章 基于WTLS安全的移动商务新方案 | 第34-43页 |
·WAP中的端到端安全问题分析 | 第34-35页 |
·WAP1.X中的端到端安全 | 第34-35页 |
·WAP2.0中的端到端安全 | 第35页 |
·WAP移动商务的身份认证解决方案分析 | 第35-36页 |
·基于静态/动态口令技术 | 第36页 |
·基于WPKI技术 | 第36页 |
·影响WTLS握手协议密钥选取速度的因素 | 第36-37页 |
·一种改进的WTLS握手协议方案 | 第37-41页 |
·XTR体制简介 | 第37-39页 |
·改进的WTLS握手协议具体方案 | 第39-40页 |
·改进握手协议的性能分析 | 第40-41页 |
·构建移动商务端到端安全解决方案 | 第41-42页 |
·数据安全传输的方案分析 | 第41页 |
·一种移动商务端到端安全方案框架 | 第41-42页 |
·本章小结 | 第42-43页 |
第五章 改进握手协议安全性的形式化验证 | 第43-54页 |
·形式化验证的几种方式 | 第43-45页 |
·模型检测工具—SMV | 第45-46页 |
·协议的安全性验证 | 第46-53页 |
·协议建模 | 第47-49页 |
·安全属性及其CTL公式 | 第49-50页 |
·协议的编程说明 | 第50-52页 |
·安全性验证及分析 | 第52-53页 |
·本章小结 | 第53-54页 |
第六章 基于OPNET的方案性能仿真及结果分析 | 第54-69页 |
·OPNET仿真软件介绍 | 第54-56页 |
·WTLS握手协议仿真消息流图 | 第56-57页 |
·WTLS握手协议模型 | 第57-63页 |
·进程模型 | 第57-61页 |
·节点模型 | 第61-63页 |
·网络模型 | 第63页 |
·网络性能指标的选取 | 第63-65页 |
·仿真结果及分析 | 第65-68页 |
·与传统证书方案的比较 | 第65-67页 |
·与口令方案的比较 | 第67-68页 |
·本章小结 | 第68-69页 |
第七章 总结和展望 | 第69-71页 |
·本文工作总结 | 第69页 |
·展望 | 第69-71页 |
参考文献 | 第71-74页 |
致谢 | 第74-75页 |
攻读硕士期间所发表的文章 | 第75页 |