基于第三方计算的移动商务安全协议
第一章 引言 | 第1-9页 |
·课题研究的背景 | 第6-7页 |
·本文所做的工作 | 第7页 |
·论文大纲 | 第7-9页 |
第二章 移动商务的概念和工作模型 | 第9-16页 |
·传统移动通信的工作模型 | 第9-12页 |
·移动通信概述 | 第9页 |
·当代移动通信的基本工作框架 | 第9-11页 |
·移动通信的基本技术支持 | 第11-12页 |
·电子商务在移动通信中运用的工作模型 | 第12-14页 |
·传统电子商务向移动通信领域的延伸 | 第12-13页 |
·移动商务的基本工作模型和基本物理设施 | 第13-14页 |
·移动商务的安全性问题 | 第14-16页 |
·信息安全的几个问题 | 第14页 |
·移动商务安全问题及其解决方法 | 第14-16页 |
第三章 基于第三方计算的移动商务数字签名 | 第16-33页 |
·传统数字签名的性能分析及工作瓶颈 | 第16-20页 |
·传统数字签名的性能分析 | 第16-19页 |
·移动商务双方发展趋势 | 第19-20页 |
·一个重要的工作瓶颈及矛盾尖锐化的趋势 | 第20页 |
·新协议的基本思路以及理论来源 | 第20-24页 |
·解决工作瓶颈的传统方法以及评价 | 第20-23页 |
·基本符号和基本规则 | 第23-24页 |
·消息摘要的生成过程 | 第24-25页 |
·数字签名的生成过程 | 第25-30页 |
·协议的描述及工作流程 | 第30-33页 |
·一次传送信息的工作过程 | 第30-31页 |
·一次接受信息的工作过程 | 第31页 |
·一种改进措施 | 第31-33页 |
第四章 新协议的工作性能和安全性分析 | 第33-47页 |
·该协议的复杂性分析以及工作性能 | 第33-40页 |
·新的数字签名方案在计算时间上的优势 | 第33-36页 |
·新的数字签名方案在计算空间上的优势 | 第36-39页 |
·对该协议在工作性能上的评价 | 第39-40页 |
·对该协议安全性的证明 | 第40-45页 |
·对信息窃听的安全性保证 | 第40-41页 |
·对信息篡改的安全性保证 | 第41-43页 |
·对抵赖问题的安全性保证 | 第43-45页 |
·协议工作中的几个问题的及其解决方法 | 第45-47页 |
·网络不稳定问题的解决方法 | 第45-46页 |
·该协议的容错性能 | 第46-47页 |
第五章 新协议的物理实现 | 第47-52页 |
·安全性能的物理保证 | 第47-51页 |
·第三方的安全性及其选择 | 第47-48页 |
·WAP 网关作为第三方的优势和管理方式 | 第48-51页 |
·对于其他实体的一些要求 | 第51-52页 |
·对移动终端的要求 | 第51页 |
·移动运营商的物理硬件要求 | 第51页 |
·网络性能的问题 | 第51-52页 |
第六章 应用前景及研究展望 | 第52-56页 |
·对该协议的评价 | 第52-54页 |
·该协议的优势 | 第52-53页 |
·该协议的一点缺陷 | 第53-54页 |
·需要进一步研究的几个问题 | 第54-55页 |
·对数据预处理的一些待研究问题 | 第54-55页 |
·对硬件的设计 | 第55页 |
·该协议对其他领域的影响 | 第55-56页 |
总结 | 第56-57页 |
致谢 | 第57-58页 |
参考文献 | 第58-60页 |
作者简历 | 第60页 |