基于第三方计算的移动商务安全协议
| 第一章 引言 | 第1-9页 |
| ·课题研究的背景 | 第6-7页 |
| ·本文所做的工作 | 第7页 |
| ·论文大纲 | 第7-9页 |
| 第二章 移动商务的概念和工作模型 | 第9-16页 |
| ·传统移动通信的工作模型 | 第9-12页 |
| ·移动通信概述 | 第9页 |
| ·当代移动通信的基本工作框架 | 第9-11页 |
| ·移动通信的基本技术支持 | 第11-12页 |
| ·电子商务在移动通信中运用的工作模型 | 第12-14页 |
| ·传统电子商务向移动通信领域的延伸 | 第12-13页 |
| ·移动商务的基本工作模型和基本物理设施 | 第13-14页 |
| ·移动商务的安全性问题 | 第14-16页 |
| ·信息安全的几个问题 | 第14页 |
| ·移动商务安全问题及其解决方法 | 第14-16页 |
| 第三章 基于第三方计算的移动商务数字签名 | 第16-33页 |
| ·传统数字签名的性能分析及工作瓶颈 | 第16-20页 |
| ·传统数字签名的性能分析 | 第16-19页 |
| ·移动商务双方发展趋势 | 第19-20页 |
| ·一个重要的工作瓶颈及矛盾尖锐化的趋势 | 第20页 |
| ·新协议的基本思路以及理论来源 | 第20-24页 |
| ·解决工作瓶颈的传统方法以及评价 | 第20-23页 |
| ·基本符号和基本规则 | 第23-24页 |
| ·消息摘要的生成过程 | 第24-25页 |
| ·数字签名的生成过程 | 第25-30页 |
| ·协议的描述及工作流程 | 第30-33页 |
| ·一次传送信息的工作过程 | 第30-31页 |
| ·一次接受信息的工作过程 | 第31页 |
| ·一种改进措施 | 第31-33页 |
| 第四章 新协议的工作性能和安全性分析 | 第33-47页 |
| ·该协议的复杂性分析以及工作性能 | 第33-40页 |
| ·新的数字签名方案在计算时间上的优势 | 第33-36页 |
| ·新的数字签名方案在计算空间上的优势 | 第36-39页 |
| ·对该协议在工作性能上的评价 | 第39-40页 |
| ·对该协议安全性的证明 | 第40-45页 |
| ·对信息窃听的安全性保证 | 第40-41页 |
| ·对信息篡改的安全性保证 | 第41-43页 |
| ·对抵赖问题的安全性保证 | 第43-45页 |
| ·协议工作中的几个问题的及其解决方法 | 第45-47页 |
| ·网络不稳定问题的解决方法 | 第45-46页 |
| ·该协议的容错性能 | 第46-47页 |
| 第五章 新协议的物理实现 | 第47-52页 |
| ·安全性能的物理保证 | 第47-51页 |
| ·第三方的安全性及其选择 | 第47-48页 |
| ·WAP 网关作为第三方的优势和管理方式 | 第48-51页 |
| ·对于其他实体的一些要求 | 第51-52页 |
| ·对移动终端的要求 | 第51页 |
| ·移动运营商的物理硬件要求 | 第51页 |
| ·网络性能的问题 | 第51-52页 |
| 第六章 应用前景及研究展望 | 第52-56页 |
| ·对该协议的评价 | 第52-54页 |
| ·该协议的优势 | 第52-53页 |
| ·该协议的一点缺陷 | 第53-54页 |
| ·需要进一步研究的几个问题 | 第54-55页 |
| ·对数据预处理的一些待研究问题 | 第54-55页 |
| ·对硬件的设计 | 第55页 |
| ·该协议对其他领域的影响 | 第55-56页 |
| 总结 | 第56-57页 |
| 致谢 | 第57-58页 |
| 参考文献 | 第58-60页 |
| 作者简历 | 第60页 |