- 1、本文档共31页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学生毕业论文:无线宽带IP网络系统安全技术研究
管理学院院(系) 信管2K11班 学生 葛磊 毕业设计(论文) 第 PAGE 3 页 共 NUMPAGES 30页济南大学毕业设计(论文)用纸目录中文摘要……………………………………………………………………………………… 3英文摘要……………………………………………………………………………………… 3一、绪言 …………………………………………………………………·…………… 4二、无线网络及其应用开发技术…………………………………………………………… 42.1无线网络技术的发展 …………………………………………………………… 42.1.1 有线网络与无线网络………………………………………………………… 42.1.2 无线网络技术的演变………………………………………………………… 52.1.3通用分组无线业务…………………………………………………………… 52.2无线网络的特点 ……………………………………………………………………5 2.2.1移动终端设备的特点…………………………………………………………52.2.2无线网络的特点………………………………………………………………62.3无线网络需解决的问题………………………………………………………………62.4 几种常见的无线网络协议和技术……………………………………………………62.4.1无线局域网协议(IEEE802.11协议)………………………………………62.4.2蓝牙(Bluetooth)技术………………………………………………………72.4.3码分多路复用技术(CDMA)………………………………………………… 72.5无线网络应用开发技术—无线应用协议 ………………………………………… 8三 WAP 协议分析和研究……………………………………………………………………… 83.1 WAP基本概念………………………………………………………………………… 83.2 WEB 编程模型和WAP编程模型………………………………………………………93.3 WAP的编程模型分析…………………………………………………………………93.4 WAP协议栈的系统结构………………………………………………………………103.5 WAP协议栈各层协议功能描述………………………………………………………103.5.1 WDP层功能描述………………………………………………………………103.5.2 WTLS层描述………………………………………………………………… 113.5.3 WTP层描述……………………………………………………………………123.5.4 WSP层描述……………………………………………………………………133.5.5 WAE无线应用环境……………………………………………………………14四 WAP安全体系分析………………………………………………………………………… 144.1数据通信的安全性……………………………………………………………………144.1.1保密性…………………………………………………………………………154.1.2真实性…………………………………………………………………………154.1.3完整性…………………………………………………………………………154.1.4不可否认性……………………………………………………………………154.2 无线传输层安全性(WTLS)…………………………………………………………164.2.1 WTLS 规范 …………………………………………………………………164.2.2 WTLS 的内部结构…………………………………………………………… 174.2.3真实性…………………………………………………………………………184.2.4密钥交换………………………………………………………………………194.2.5保密性…………………………………………………………………………194.2.6完整性…………………………………………………………………………20五 WTLS攻击的可能性及加密算法分析………………………………………………………205.1 WTLS 存在缺陷的原因…………………………………………………………… 205.2 WTLS 的安全漏洞………………………………………………………………… 205.2.1所选明文数据的恢复攻击………………………………………………… 215.2.2 XOR MAC 和密码流………………………………………………………… 215.2.3 35 位的DES加密………………………………………………………… 215.2
文档评论(0)