首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文介绍了移动计算环境所面临的诸多安全威胁和MIDP 2.0新的安全机制及网络模型,分析了MIDP 2.0的平台安全性,并提出了在纯Java环境下构建从J2ME到J2EE的、适用于资源有限MIDP 2.0平台的应用层端到端的安全通信模型,为移动电子商务提出了集移动设备MIDP应用安全环境和客户服务器安全通信于一体的完整解决方案。  相似文献   

2.
吴中堂  冯久超 《计算机科学》2007,34(11):110-112
本文提出了一个端到端的安全移动商务方案,它是基于J2ME并采周密钥动态更新的快速混沌加密技术而、实现的。针对混沌序列的特点,本文提出密钥生成与加密过程分离;对软件实现的有限字长效应,采用了两次反馈混沌加密。一个实例证实了本文的方案。  相似文献   

3.
无线Java在移动设备上的安全应用   总被引:6,自引:0,他引:6  
廖旭  凌力 《计算机工程》2003,29(19):109-111
介绍了J2ME技术在移动没备上的应用以及J2ME的安全体系结构,说明了如何用数据加密和SSL协议等方式来实现移动设备在无线网络中端到端安全地交换数据。  相似文献   

4.
基于Java的移动商务安全解决方案设计   总被引:1,自引:0,他引:1  
现存的移动商务的安全解决方案一般存在3个突出问题:第1,基于WAP结构的网关瓶颈问题;第2,使用密钥管理机制的安全解决方案耗费大量的网络流量;第3,应用逻辑过于简单,不能满足用户的要求。提出的基于Java的安全解决方案模型,可以为无线网络提供端到端的安全保护。在客户端使用J2ME,服务器端使用J2EE,利用Java的组件可以在提供客户鉴别和数据机密完整性保护的同时,弥补WAP结构的不足,节省网络流量,提供适合用户的多样化使用。  相似文献   

5.
文章讨论了移动商务的安全问题,比较和分析了移动商务安全的实现机制,对基于J2ME平台的XML安全实现技术的优势及应用前景进行了论述。  相似文献   

6.
以移动互联网中信息安全为研究对象,从J2ME的体系结构出发,研究了移动互联网中的安全需求、信息安全监控管理机制、及J2ME对应用安全支持的分析。从移动互联网应用安全方面、MIDlet程序和Servlet服务器端构建一个信息安全监管试验系统。  相似文献   

7.
基于J2ME移动订票系统的研究   总被引:2,自引:0,他引:2  
吴胜  陈宇 《福建电脑》2003,(10):14-15
移动商务已成为当前电子商务研究中一个焦点,而目前实现移动商务时有两个主要的技术:WAP和J2ME。本文将在介绍J2ME的基础上实现一个移动订票系统,以此来探讨如何用J2ME实现移动商务。  相似文献   

8.
基于J2ME的小型移动商务系统的设计与实现   总被引:15,自引:1,他引:15  
讨论了如何利用J2ME,XNL和HTTP等进行移动终端应用程序开发。结合传统网站,实现了基于J2ME的小型移动商务系统。通过实验验证了建立移动商务网站的可行性。  相似文献   

9.
J2ME(面向资源受限设备)与J2EE(面向企业用户)技术的结合为移动电子商务提供了很好的解决方案。讨论了如何利用J2ME,Servlet和MIDlet等进行移动终端应用程序开发,并结合传统网站,实现了基于J2ME的移动商务模型。通过实验验证了建立移动商务网站的可行性。  相似文献   

10.
介绍了J2ME软件架构、MIDP规范、MIDlet的基本概念和JBoss服务器的使用,分析说明了MIDlet与J2EE结合开发移动商务应用的基本原理和整体结构,并给出应用实例。  相似文献   

11.
传感器网络安全数据融合   总被引:2,自引:2,他引:0  
安全数据融合的目标是在融合数据的同时,实现传感器节点感知数据end-to-end机密性与可认证性。End-to-end机密性一般由秘密同态加密技术来保障针对end-to-end可认证性与数据融合的矛盾,在同态认证技术不适用于多源多消息的背景下,为了实现end-to-end可认证性,采用对称加密技术构造了一个安全的数据融合认证方案。采用该数据融合认证方案与秘密同态加密方案,构造了安全的数据融合协议。安全性分析表明,该安全数据融合协议能在融合数据的同时保障感知数据end-to-end机密性与可认证性。  相似文献   

12.
针对GSM系统的安全机制不能实现端到端安全通信,提出一种能够穿透RPE-LTP压缩编码声码器的新型语音加密算法。该算法不会破坏语音特征,可以抗RPE-LTP压缩编码,实现在GSM语音通道中的端到端安全通信。选择算法参数的值取20~25时可以获得良好的加解密效果,取20时可以获得良好的时、频域失真度。  相似文献   

13.
Web服务的安全机制和安全模型   总被引:3,自引:0,他引:3  
保证Web服务安全通信的机制有两种,传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证。基于安全性令牌传播的安全模型是一个综合框架,与其它安全模型集成在一起能够使Web服务更安全。  相似文献   

14.
针对当前移动端到端保密通信方式存在的问题,研究基于网络无感的高质量端到端保密通信方法。关于其中语音信号因加密随机化而不能被声码器正确解码的问题,分析了一种声码器的结构原理,提出了类语音调制解调算法,将加密语音数据经类语音转换调制到终端声码器的输出比特流上进行传送。介绍了调制解调算法的比特映射模型及相关参数码本的设计方法。  相似文献   

15.
介绍的TETRA端-端加密系统,使用帧挪用实现语音信号的同步,使用帧插入技术实现视频信号的同步。系统使用分组密码的输出反馈模式实现端-端密钥序列发生器。在短信息端-端加密应用中,密码分组链接模式用来实现密码校验和的计算,该校验和用来确保数据的完整性。  相似文献   

16.
介绍了会话初始协议的一种扩展,实现了会话描述协议(SDP)和穿越NAT/防火墙的端到端网络安全机制。该解决方案基于安全多用途网际邮件扩充协议(S/MIME)和中间体通信(MIDCOM)协议实现。用户授权代理服务器代替自己加密会话描述信息,该代理选定接收方并为接收域中的SIP代理眼务器加密SDP。当每个终端用户能经由一条安全链接联系到它可信赖的SIP代理并授权该代理加密信号数据时,会话信息就得到了端到端的安全保护。  相似文献   

17.
Web服务是一个崭新的分布式计算模型,是Web上数据和信息集成的有效机制[3]。随着Web服务应用的普及,安全问题日益突出。针对现有的SSL协议在保障Web服务安全中存在的不足,在该协议的基础上做出了改进,提出了ESSL,使其达到端到端的安全需求,从而能够保障Web服务的端到端的安全。  相似文献   

18.
为了实现网络的安全通信,IPv6协议使用IPSec保护端到端数据传输的安全.但由于IPSec协议体系规模过于庞大,协议认证和加密方式复杂,对网络传输性能造成不可忽视的影响.利用IPv6报头的可扩展、高灵活性的协议机制,提出一种可保证主机间数据传输安全的多重密码加密算法(MEA),算法简单实用.计算量小.  相似文献   

19.
企业网络XML数据的安全交换   总被引:2,自引:0,他引:2  
XML加密为结构数据的安全交换提供了端到端的加密。文章介绍了现有解决方案存在的问题,提供了一个实现基于XML数据安全交换的类。  相似文献   

20.
网络编码可大大提高网络吞吐量、减少延迟。然而,由于编码意义上网络信息流的复杂性,实际应用中仍存在困难。另一方面,Ad Hoc网作为自组织形式的特殊网络,其安全路由协议是研究重点。针对Ad Hoc网安全路由协议中较优秀的SAODV,提出一种基于网络编码的优化方案,较传统编码易于实现、具有较强实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号