WAP安全体制研究

来源 :山东大学 | 被引量 : 0次 | 上传用户:quanruihongjing
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文的主要目的是系统详尽的分析和研究WAP协议的安全机制,发现其中存在的缺陷,提出相应的改进意见,以期不断的完善WAP的安全技术,满足当前对于无线通信技术和互联网技术不断融合的迫切要求.同时,无线移动服务的迅速发展要求实现端到端的安全连接,本文对WAP的端到端安全作了系统详尽的分析,力求提出一个实现端到端安全连接的切实可行的方案.本文共分四个部分.第一部分对无线网络安全作了综述,阐述了无线网络中存在的不安全因素、无线网络的安全业务、无线网络中的安全技术以及无线网络安全的主要内容.第二部分从WAP协议整体入手,系统的介绍了WAP协议的技术特点和优越性,它的网络模型、协议栈的结构以及各层协议的基本功能.第三部分研究了基于无线应用协议安全构架的WTLS、WIM、WPKI和WMLScript4个模块及安全构架体系的基本组成部分.其中重点分析了无线传输层安全协议WTLS的安全性.对WTLS的协议构成、各协议的功能作了说明.详尽分析了WTLS的核心握手协议的流程、密钥交换方式、身份认证方式、主密钥的生成以及MAC算法.然后对WTLS的安全性问题作出了总结并提出了自己的建议.第四部分对于目前WAP安全体制中的一个热点WAP端到端安全问题作出详尽的分析和研究.本文分析和借鉴了目前解决端到端安全的主要技术,提出了自己的一个解决方案WP2PE.它采用基于密钥协商的方式,对WAP协议作出扩展,保留了WAP的网络模型,不需要对硬件设施作大的更新和改动,对于解决WAP的端到端安全问题具有一定的理论和实用价值.
其他文献
实时系统和其它一些动态环境经常会产生大量的(可能无穷的)流数据,如本文中我们研究的电话网中的话务数据。这些数据由于量非常大从而不能在磁盘上进行存储或多次扫描。我们
合成孔径雷达(SAR)产生大量的数据需要由卫星线路下载到地面来进行分析,处理与存储。数据量的巨大与通信线路容量的限制使得数据压缩成为一项必然的选择。早期的压缩技术由于
形式化方法对提高软件的正确性、可靠性意义重大,可大幅度减少软件的后期维护费用,但由于设计周期和人员素质的限制,以及使用形式化符号系统进行证明推理是一项相当困难的工作,形
基于特征的软件产品线开发方法已经得到广泛应用。同时,如何正确并合理地处理特征对应用实现的影响也值得深入研究。一方面,软件产品线的特征之间存在依赖关系,这使得实现特
近年来,数据挖掘相关的研究领域越来越热门,除了关联规则的挖掘外,也有学者致力于探讨时间因子的关联规则,大致可区分为消费者购买行为分析、网页浏览分析,以及时间趋势分析等。而
第三代移动通信系统为用户提供多种数据业务,由于用户对业务的性能要求不断提高,服务质量成为系统的重要指标,尤其是实时业务对网络和系统性能的要求最为苛刻。IETF提出两种QoS
数据挖掘技术是近年来数据库领域中新出现的一个研究方向,该方向已成为国内外学者研究的热点领域。本文作者在对这些数据挖掘技术算法研究的基础上,对现有数据挖掘算法进行改
由于ad hoc网络的无固定基础设施、自我组织、分布管理、动态拓扑和多跳通信等特点,使实现其任意两节点间的安全通信成为近年来研究的热点。为了实现这一目标,通信的两个节点
MANETs是一个快速发展的研究领域。与有线网络以及其它需要基础设施支撑的无线网络不同,MANETs不依赖于任何设施。近年来,对MANETs中路由和媒体访问控制技术的研究引起了研究人
泛型程序设计思想是软件重用技术中重要的思想,近年来这个思想受到广泛的重视并发展很快,为了更有效地保证泛型程序设计的正确性,本文将范畴论理论用于研究泛型程序设计。 范