学位论文 > 优秀研究生学位论文题录展示
支持移动多媒体通信的安全中间件的研究
作 者: 万海斌
导 师: 覃团发
学 校: 广西大学
专 业: 计算机应用技术
关键词: 移动多媒体通信 安全中间件 信息安全 API 3G
分类号: TN919.8
类 型: 硕士论文
年 份: 2006年
下 载: 143次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机技术和通信技术的不断发展,使计算机应用得到空前的普及和因特网的快速延伸;信息的传输也从有线向无线发展,无线网络所传输的信息也已从简单的语音信息、文字信息到复杂的多媒体信息;电子商务也已向无线延伸;所有的这一切在方便了人们的生活的同时极大地推动了社会信息化的发展。然而,信息安全问题始终没有得到很好的解决;这里面所涉及的因素很多,比如提供信息安全的密码学理论本身的复杂性与难懂性,应用环境的复杂性与多样性等等;特别是在无线网络环境中,安全问题尤为突出,它所涉及的问题也更加复杂,如无线接口的开放性,网络带宽的有限性,无线终端计算能力不足,还有如吞吐量、大规模并发等效率、性能、成本等等。这些都不为一般人所能掌握,也没有这个必要。信息安全问题已经成为制约社会信息化进一步发展的主要瓶颈。 现在,软件的“开放性”原则己成为共识,应用软件的开发和集成也从开始的手工作坊式阶段,到工厂化、流程作业化、模块装配化、自动化方向发展,分工越来越细,也越来越明确。中间件技术的正是迎合这种趋势而出现的,它处于系统软件和应用软件之间,属于可复用软件的范畴,具有标准的程序接口和协议,可实现不同硬件和操作系统平台上的数据共享和应用互操作。总的作用是为处于自己上层的应用软件提供运行与开发
|
全文目录
摘要 3-5 ABSTRACT 5-10 第一章 绪论 10-17 1.1 移动通信技术的发展及其安全技术 10-12 1.2 无线应用协议(WAP)及其安全技术 12-13 1.3 信息安全技术的发展 13-14 1.4 安全中间件的产生的背景和特点 14-15 1.5 国内外无线安全中间件的研究状况 15 1.6 课题的来源、研究目的和主要工作 15-16 1.7 论文结构 16-17 第二章 安全中间件的密码学理论基础 17-31 2.1 密码学的基本概念 17-20 2.2 主要的加密算法及相关技术 20-29 2.2.1 对称密钥算法 20-21 2.2.2 非对称密钥算法 21-22 2.2.3 混合密码体制 22-23 2.2.4 杂凑函数(Hash函数)和数据完整性 23-25 2.2.5 数子签名技术 25-27 2.2.6 身份识别和实体认证技术 27-29 2.3 密码算法的安全性 29-30 2.4 本章小结 30-31 第三章 支持移动多媒体通信的安全中间件的系统构成 31-41 3.1 安全中间件的总体结构 31-35 3.1.1 安全中间件的六大部分 31-33 3.1.2 安全中间件的四级接口 33-35 3.2 通用管理器CSM模块 35-37 3.2.1 CSM体系结构 35-36 3.2.2 CSM运行流程 36-37 3.3 资源信息服务器RIS模块 37-40 3.3.1 RIS的功能 37-38 3.3.2 RIS的使用 38-40 3.4 本章小结 40-41 第四章 安全服务层(SSL)的设计和实现 41-67 4.1 3GPP标准建议的安全服务 41-49 4.1.1 3GPP网络的基本结构 41-42 4.1.2 3G网络的安全结构 42-44 4.1.3 3G网络的认证和密钥协商与数据保密 44-48 4.1.4 3G安全服务层的设计 48-49 4.2 WAP2.0的安全服务 49-53 4.2.1 WAP协议结构与网络模型 49-51 4.2.2 WAP安全结构 51-53 4.3 WAP2.0安全服务层的设计 53-61 4.3.1 签名函数的设计 54-56 4.3.2 WTLS层安全服务函数的设计 56-61 4.4 IP安全协议(IPSEC)原理 61-66 4.4.1 验证头部(Authentication Header) 61-62 4.4.2 封装安全载荷(Encapsulating Security Payload) 62-64 4.4.3 安全关联(SA) 64 4.4.4 IPSec安全服务层的设计 64-66 4.5 本章小结 66-67 第五章 安全服务提供者模块的设计和实现 67-77 5.1 安全服务提供者概述 67-68 5.2 密码服务提供者(CSP) 68-73 5.2.1 CSP体系结构 68-69 5.2.1 CSP中算法接口和实现 69-72 5.2.2 CSP中密钥的生成和管理 72-73 5.3 证书服务提供者(CERTSP) 73-75 5.4 算法测试 75-76 5.5 本章小结 76-77 第六章 混沌序列在3G安全通信中的应用 77-83 6.1 LOGISTIC映射产生的混沌序列和性能分析 77-79 6.2 改进后的3G中的安全认证与密钥协商 79-80 6.3 安全性和复杂性分析 80-82 6.4 本章小结 82-83 第七章 全文总结与展望 83-85 7.1 工作总结 83-84 7.2 工作展望 84-85 参考文献 85-88 致谢 88-89 攻读硕士学位期间发表的学术论文 89
|
相似论文
- 矢量CAD电子图纸保护系统研究,TP391.72
- 传输网络故障对WCDMA移动网络的影响,TN929.533
- 新型抗抑郁药物DPI-289以及API-121的合成研究,R914
- 我国涉密电子政务网信息安全建设对策的研究,D630
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- C公司信息安全管理研究,F270.7
- A供电公司信息管理安全与防范对策研究,F426.61
- 物联网安全技术的研究与应用,TN929.5
- 数字信息资源安全风险评估体系的构建,G353.1
- 在线招投标系统信息安全的设计与实现,TP393.08
- 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
- 车地无线数据传输接口协议研究与应用,TN929.5
- 3G智能手机界面视觉设计研究,TN929.53
- 基于3G网络的智能交通视频监控系统的设计与实现,TP391.41
- 电力企业信息安全策略研究与实现,TP393.08
- 面向存储器完整性验证的Cache设计,TP332
- 蜜罐文件系统的智能内核级中间件研究,TP393.08
- 宁夏移动3G业务网规划与实现研究,TN929.5
- 基于分数梅林变换的光学图像加密算法,TP309.7
- 基于负载均衡的3G视频传输系统的设计与实现,TN919.8
- iOS平台的软件安全性分析,TP309
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 图像通信、多媒体通信
© 2012 www.xueweilunwen.com
|