论文摘要
随着计算机科学和通信技术的不断发展,人们对通信的需求愈来愈复杂化和多样化,其发展的最终目标是人们能够无拘无束地获取和交换信息,其总趋势是数字化、智能化、综合化、个人化和全球一网化。无线网络和智能移动设备应运而生,应用日益广泛。但是由于无线网络的共享性和开放性以及智能移动设备的本身的计算能力弱等特点,智能移动设备在无线网络中的通信安全问题也日益突出,人们也面临着一系列安全风险。身份认证是用户进入无线网络应用业务的第一道安全屏障,是无线网络安全的最重要的一道防线,只有通过身份认证的用户,才能在授权范围内正常地开展各项业务。本文首先介绍了目前的各种身份认证技术,以及基于身份数字签名身份认证技术;接着介绍了802.11无线局域网和蓝牙通信技术,并详细说明了这两种无线通信技术的安全机制。然后,针对目前智能移动设备和无线网络的安全特性和需求,主要进行了以下工作:1.采用挑战应答方式,将数字签名应用于在智能移动设备之间的身份认证;2.采用基于身份的数字签名,实现服务器和移动设备之间及移动设备之间的双向身份认证;3.实现了一个Pocket PC移动设备嵌入式平台上的大整数运算接口;4.通过在应用层级上的认证,加强了现有802.11无线网络和蓝牙通信的安全性。
论文目录
相关论文文献
- [1].使用数字签名,保护本本安全[J]. 电脑知识与技术(经验技巧) 2017(12)
- [2].掌握方法用好数字签名[J]. 个人电脑 2014(12)
- [3].什么是“数字签名”[J]. 石家庄理工职业学院学术研究 2011(04)
- [4].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(06)
- [5].数字签名助力系统安全[J]. 网络安全和信息化 2017(01)
- [6].数字签名帮木马狐假虎威[J]. 网友世界 2011(01)
- [7].数字签名在教务管理系统中的应用[J]. 计算机安全 2009(05)
- [8].数字签名的公平交换分析[J]. 计算机产品与流通 2017(09)
- [9].卡巴斯基 警惕具有数字签名的恶意软件[J]. 电脑迷 2010(15)
- [10].应用数字签名机制的卫星移动通信数据传输方案设计及实现[J]. 航天器工程 2017(03)
- [11].保护文档的利器 数字签名[J]. 电脑爱好者 2008(04)
- [12].基于RSA签名方案的研究[J]. 电脑知识与技术 2018(36)
- [13].医院数字签名应用实践研究[J]. 数字技术与应用 2017(12)
- [14].可修订数字签名研究综述[J]. 计算机研究与发展 2017(10)
- [15].借你火眼金睛 识别真假数字签名[J]. 电脑爱好者 2011(07)
- [16].基于椭圆曲线的一种盲数字签名设计[J]. 重庆电子工程职业学院学报 2010(02)
- [17].基于可信度量机制的数字签名模型[J]. 微计算机信息 2008(18)
- [18].数字签名技术在无纸化办公中的应用分析[J]. 电子技术与软件工程 2015(19)
- [19].软件特攻队[J]. 电脑迷 2012(04)
- [20].手机数字签名:移动支付业务的安全保障[J]. 电信网技术 2010(02)
- [21].数字签名在我国的应用及发展[J]. 华南金融电脑 2009(04)
- [22].我校王琴教授团队在《Physical Review Applied》上发表量子数字签名最新研究成果[J]. 南京邮电大学学报(自然科学版) 2018(05)
- [23].木马盗用数字签名 流氓推广无法卸载[J]. 电脑爱好者 2015(23)
- [24].数字签名新威胁[J]. 微电脑世界 2013(12)
- [25].基于椭圆曲线盲数字签名的绩效评估[J]. 贵州大学学报(自然科学版) 2012(05)
- [26].数字签名在门急诊信息化中的应用研究[J]. 信息与电脑(理论版) 2017(24)
- [27].论数字签名在电子政务中的应用[J]. 旅游纵览(行业版) 2012(10)
- [28].视野[J]. 陕西档案 2011(04)
- [29].我校王琴教授团队在量子数字签名方向研究再现新突破[J]. 南京邮电大学学报(自然科学版) 2019(01)
- [30].基于身份的数字签名在数字图书馆中的应用[J]. 郑州轻工业学院学报(自然科学版) 2013(02)