【摘 要】
:
基于移动电话的移动计算,诸如K-Java应用、电子邮件、互联网访问、网络游戏等愈来愈普遍.有关基于移动电话的移动计算平台安全问题也同时被重视起来.已有许多国内外的需求要
论文部分内容阅读
基于移动电话的移动计算,诸如K-Java应用、电子邮件、互联网访问、网络游戏等愈来愈普遍.有关基于移动电话的移动计算平台安全问题也同时被重视起来.已有许多国内外的需求要求移动电话能够访问具备网络安全防护的公司内部网络资源.但由于移动电话上的资源有限,如电源、CPU处理能力和内存等,它不能简单仿效台式机或服务器的安全设计,必须有自己的技术特点和安全设计.在这种背景下,本文依托摩托罗拉"移动电话软件安全架构研究"项目,研究了基于移动电话的移动计算平台安全设计与实现,总结起来包含如下工作.1.研究将J2ME结合IPSec协议的方案,并将加密、认证、密钥管理和访问控制等结合起来,为移动电话提供安全的网络环境.2.针对IKE,研究验证加密材料生成技术以及协商共享策略,建立IKE联盟保护安全协议协商安全关联,包括确定何种加密算法、散列算法、DH组以及验证方法.分析IKE的两种交换模式,建立策略协商、DH交换、密钥算法和密钥,对通信实体和通信信道进行认证.3.研究IKE模块在内的各模块之间的关系,提出在移动电话IP层集成IPSec协议的方法,并对IKE的设计实现进行表述.
其他文献
随着网络技术的高速发展,以网络为媒介的分布式远程教学正在走出传统教学的框架,逐步改变了“教”与“学”的方式。基于Web的远程教学已成为一种新的教学模式。本论文重点讨论
本文的研究目标是在应用系统分列,缺乏整合的情况下,实现基于角色的权限分配和管理系统。权限管理是一个长期存在于各类应用开发系统中的问题。由于其不可或缺性,同时要灵活地适
视频字幕往往包含了丰富的语义信息,与视频其它特征相比,更适于用作视频索引,因而对于视频字幕提取方面的研究备受关注。 本文针对字幕提取算法开展了研究。为了便于后续的视
论文研究了COM组件技术在数据挖掘中的应用,提出利用数据挖掘组件构造实际的数据挖掘系统的设计方案。采用这种设计方案,解决系统的开发、维护的效率和在实际应用领域的适用性
本文先简介了PKI体系和ID-PKC体系,然后从密钥管理的角度分析了PKI和ID-PKC之间的区别,内容涉及:用户ID的管理、密钥和用户ID的关系、密钥生成、加密与解密、 签名与验证、 证书
随着计算机技术的日益发展,人们对计算机网络的要求也越来越高,其复杂性也日益提高,因此网络管理的技术也日益复杂。一般来说,网络管理就是通过某种方式对网络状态进行调整,使网络
随着计算机的广泛使用和Internet的迅速普及,出现了大量的信息,在这些信息中既有一般的可公开信息,也有需要保密的重要信息.数据库系统必须保证保密信息的安全存储和访问,如
首先研究了合理的浮动间距确定方法.为此,建立了近场记录光盘头盘近场耦合的功率传输模型,给出了计算方法与仿真结果以及浮动间距分别影响光功率损耗和记录密度的规律.提出了
智能控制系统是控制理论发展的高级阶段,也是一门交叉学科,是自动控制系统与人工智能及运筹学三大学科的结合,它吸取了很多学科的优点,并形成一套独有的方法和系统.在很多工
近年来,互联网迅猛发展,网络基础设施得到极大发展,宽带网络用户也随之迅速增长,这些都为网络流媒体应用提供了强大的市场动力。另一方面,新一代的音视频压缩标准MPEG-4不断走向成