首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于J2ME平台的移动应用系统的安全性研究

摘要第1-6页
ABSTRACT第6-10页
第一章 绪论第10-14页
   ·课题研究背景第10-11页
   ·研究的目的和意义第11页
   ·国内外研究动态第11-12页
   ·研究内容第12-14页
第二章 J2ME 体系结构及移动应用的安全需求第14-28页
   ·J2ME 体系结构第14-25页
     ·KVM第17-18页
     ·J2ME 配置第18-20页
     ·MIDP第20-25页
   ·移动应用的安全需求第25-27页
     ·移动应用系统的安全需求第25-26页
     ·移动应用可能遇到的安全问题第26-27页
 本章小结第27-28页
第三章 无线移动应用系统的安全性探讨第28-40页
   ·移动应用的安全体系结构第28-29页
   ·安全基础技术第29-34页
     ·加密技术第29-32页
     ·第三方轻量级J2ME 加密工具包第32-34页
   ·PKI 技术第34-35页
   ·保证无线网络安全的机制与技术措施第35-39页
     ·无线网络所面临的威胁第35-36页
     ·保证无线网络安全的机制与技术措施第36-38页
     ·分布式访问控制第38页
     ·设备的安全性第38-39页
 本章小结第39-40页
第四章 J2ME 平台对应用安全支持的分析第40-48页
   ·低级安全第40-42页
   ·应用级安全第42-43页
     ·沙箱模型第42-43页
     ·保护系统类第43页
     ·对多Java 程序同时运行的支持第43页
     ·对动态类装载的额外限制第43页
   ·端到端数据传输的安全第43-47页
     ·HTTPS 的实现结构第44-45页
     ·HTTP 基本认证第45页
     ·HTTP 摘要认证第45页
     ·安全HTTP第45-46页
     ·HTTPS 在移动商务应用环境下存在的安全缺陷分析第46-47页
 本章小结第47-48页
第五章 移动应用安全中一种新型加密算法的分析设计第48-61页
   ·混沌加密的来源及应用第48-49页
   ·混沌的定义和特性第49-50页
   ·混沌加密解密的基本原理第50-51页
   ·两种常用混沌映射的介绍第51-54页
     ·分段线性映射第52-53页
     ·Logistic 映射第53-54页
   ·移动应用中的加密算法的分析与设计第54-57页
     ·加密算法分析第54-56页
     ·加密算法设计第56-57页
     ·密钥生成器第57页
   ·移动应用中混沌加密的仿真效果第57-60页
     ·客户端加密、解密第57-58页
     ·仿真结果第58-60页
 本章小结第60-61页
总结与展望第61-63页
参考文献第63-65页
攻读硕士学位期间发表的学术论文第65-66页
致谢第66-67页

论文共67页,点击 下载论文
上一篇:基于AJAX的企业级WEB开发技术研究及其应用
下一篇:决策支持系统模型开发方法研究