学位论文 > 优秀研究生学位论文题录展示

基于WAP的移动商务安全问题研究

作 者: 蒋洁
导 师: 汪学明
学 校: 贵州大学
专 业: 软件工程
关键词: 移动商务 安全 WAP WPKI 移动支付
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 73次
引 用: 0次
阅 读: 论文下载
 

内容摘要


移动商务是通过移动通信网络,使用手机、掌上电脑、笔记本电脑等移动通信终端和设备所进行的各种商业信息交互和各类商务活动。由于移动商务依赖于安全性较差的无线通信网络,因此安全性是移动商务中需要重点考虑的因素。在移动终端运算能力和存储容量不足的情况下如何保证电子交易过程的安全,成为大家最关心的问题。根据安全性的需求和当前安全技术的发展趋势,本文围绕移动商务中的核心技术—WAP来进行安全方面的研究。为了实现基于WAP的移动商务的安全,本文首先介绍基于WAP的安全构架,讨论了WAP的框架结构、各分层协议以及WAP中存在的安全隐患,WAP安全结构的每个部分在实现无线网络应用的安全中起着不同的作用,其中WPKI是WAP安全的核心,WPKI系统是开展移动商务的基础设施,要开展基于WAP的移动商务,数字证书的支持是必不可少的,因此本文就基于WPKI的移动商务的安全工作模式进行了详细的研究。另外针对WAP应用中存在的漏洞,分析当前常见的WAP应用模型漏洞解决方案的不足,提出了一个新的高效率的安全解决方案。最后在考虑移动支付的安全性要求的情况下,设计出一种以移动支付平台为核心的移动商务安全支付方案。

全文目录


摘要  5-6
Abstract  6-7
第一章 绪论  7-12
  1.1 课题研究背景及意义  7-9
  1.2 国内外研究现状  9-10
  1.3 论文主要工作及创新点  10
  1.4 论文组织结构  10-12
第二章 移动商务安全及相关技术  12-21
  2.1 移动商务的安全  12-15
    2.1.1 移动商务的特性  12
    2.1.2 移动商务的安全威胁及安全需求  12-15
  2.2 主要安全技术  15-21
    2.2.1 密码技术  15-17
    2.2.2 身份认证  17
    2.2.3 数字签名  17-18
    2.2.4 消息摘要  18-19
    2.2.5 PKI和WPKI  19-21
第三章 WAP技术及安全  21-34
  3.1 WAP技术  21-26
    3.1.1 WAP简介  21
    3.1.2 WAP的发展  21-22
    3.1.3 WAP的应用领域  22
    3.1.4 WAP的应用模型  22-23
    3.1.5 WAP的体系结构  23-26
  3.2 WAP安全  26-34
    3.2.1 WAP的安全性  26-27
    3.2.2 WAP安全结构  27-28
    3.2.3 无线传输层安全WTLS  28-31
    3.2.4 无线身份识别模块WIM  31-32
    3.2.5 无线标记语言脚本WMLScript  32-34
第四章 移动商务的WPKI技术研究及应用  34-43
  4.1 PKI技术  34-36
    4.1.1 PKI的概念  34
    4.1.2 PKI的基本组成  34-35
    4.1.3 PKI主要功能  35-36
  4.2 移动商务中的WPKI技术  36-41
    4.2.1 WPKI的提出  36
    4.2.2 WPKI利PKI的比较  36-37
    4.2.3 WPKI的优化措施  37-38
    4.2.4 基于WPKI的移动商务安全工作模式研究  38-41
  4.3 WPKI技术在移动商务中的应用  41
  4.4 基于WPKI的移动商务的发展  41-43
第五章 基于WAP的端到端安全实现  43-51
  5.1 WAP的标准安全模型  43-44
  5.2 常见的安全解决方案  44-46
    5.2.1 端到端安全模型—WAP Server模型  44-45
    5.2.2 端到端安全模型—透明网关模型  45
    5.2.3 端到端安全模型—应用层安全模型  45-46
  5.3 一种改进的安全解决方案  46-51
    5.3.1 方案的原理及其实现过程  46-50
    5.3.3 解决方案的安全分析  50-51
第六章 基于WAP的移动商务安全支付研究与实现  51-60
  6.1 移动商务支付  51
  6.2 移动商务支付的价值链构成  51-52
  6.3 移动商务支付流程  52-53
  6.4 移动商务支付的基本安全要求  53
  6.5 基于WAP的移动商务支付安全问题  53-54
  6.6 移动商务安全支付实现  54-60
第七章 结束语  60-62
  7.1 工作总结  60
  7.2 展望  60-62
致谢  62-63
参考文献  63-65
附录 攻读硕士学位期间发表论文  65-66

相似论文

  1. Windows内核态密码服务接口设计与实现,TP309.7
  2. 嵌入式可信计算机系统安全机制的设计与实现,TP309
  3. 矢量CAD电子图纸保护系统研究,TP391.72
  4. 基于主动方式的恶意代码检测技术研究,TP393.08
  5. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  6. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  7. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  8. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  9. 浙江大明山景区山地户外运动基地建设研究,G895
  10. 黄磷储罐区安全评价方法研究,TQ126.317
  11. 港内拖带钻井平台的通航安全研究,TE951
  12. 基于PDCA的R施工项目安全管理研究,TU714
  13. 土地生态安全评价方法综合应用研究,X826
  14. 土地生态安全评价指标体系研究,X826
  15. 转基因水稻对肉仔鸡饲用安全性研究,S831.5
  16. 畜产品质量安全保障监管RFID系统,TS201.6
  17. 转基因食品中的伦理问题,B82-05
  18. 基于小学生安全教育的教育游戏设计策略研究,G434
  19. 基于HTTP代理的安全网关的分析和研究,TP393.08
  20. 茶饮料质量安全研究,TS275.2
  21. 发酵—酶解耦联脱囊衣工艺研究,TS295.6

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com