摘要
做到移动客户机和验证服务器以及移动客户机和服务器端数据库的相互验证,防止在它们中间可能产生窃听、篡改和伪造的情况,实现了移动客户机同服务器端数据库安全的通信。
二级参考文献4
-
1S. Mazumdar, Panos K. Chrysanthis. "Localization of integrity Constraints in Mobile Databases and Specification in PRO- MOTION," in Mobile Networks and Applications [ C ]. Netherlands: Kluwer Academic. 2004,9 (5), pp :481 - 490.
-
2丁治明,孟小峰,王珊.移动数据库系统乐观事务处理策略[J].计算机研究与发展,2002,39(10):1379-1387. 被引量:20
-
3张鹏,余立人,苏容.数据库同步复制技术在移动计算环境中的应用[J].现代计算机,2003,9(5):29-31. 被引量:9
-
4徐进辉,徐明.移动数据库事务处理模型研究[J].计算机工程与科学,2004,26(4):62-65. 被引量:13
同被引文献11
-
1潘晓,肖珍,孟小峰.位置隐私研究综述[J].计算机科学与探索,2007,1(3):268-281. 被引量:65
-
2冯楠,铁岭,李建华.基于哈希链表的HAWAII微移动协议认证方案[J].信息安全与通信保密,2006,28(1):42-45. 被引量:3
-
3谭利平,李方伟.移动通信系统中的认证与密钥协商协议[J].计算机应用,2007,27(6):1343-1344. 被引量:5
-
4移动数据库[EB/OL].Availablefromhttp://baike.baidu.com/view/1851800.htm.2011.
-
5Mokbel M F. Privacy in location - based services : State - of - the - Art and Research Directions [ C ]. MDM ' 07 Pro- ceedings of the 2007 Inte.
-
6Michael S. Companies increasingly use GPS - enabled cell phones to track employees. Weblogsinc [ EB/OL]. Available from http://wifi, weblogsinc, com/2004/09/24/companies- increasingly - use - GPS - enabled - cell - phones - to - track/,2004.
-
7Bugra Gedik, Ling Liu. Protecting Location Privacy with Personalized k - Anonymity: Architecture and Algorithms [ J ]. IEEE Transactions on Mobile Computing, 2008,7 ( 1 ) : 1 -18.
-
8Solon A J, Callaghan M J, Harkin J. Case Study on the Bluetooth Vulnerabilities in Mobile Devices[J]. Internation- al Journal of Computer Science and Network Security,2006, 6(4) : 125 - 129.
-
9Wu T. SRP -6: Improvements and refinements to the secure remote password protocol [ EB/OL]. Available from ht- tp ://srp. stanford, edu,2002.
-
10曾文英,赵跃龙,宋玮.移动数据库关键技术研究[J].计算机工程与应用,2009,45(14):25-29. 被引量:27
-
1蔡忠善.移动计算和移动数据库在我国的应用前景[J].软件世界,2001(4):76-79. 被引量:3
-
2孙晓茹.关于电子商务系统中数据库安全问题的研究[J].商场现代化,2013(24):109-109. 被引量:2
-
3胡蕾.电子商务潮流引领移动[J].中国计算机用户,2001(17):29-29.
-
4孙伦彬.电子商务的安全问题研究[J].中国电子商务,2011(11):28-28.
-
5晓涵.移动商务在身边[J].中国计算机用户,2003(37):48-48.
-
6谭驰,史乙力,吴至真.移动数据库技术[J].科技经济市场,2008(1):3-4. 被引量:1
-
7董阿山.移动办公系统的设计和实现[J].科技与企业,2015(6):72-72. 被引量:1
-
8VoIP允许窃听FCC规定美国窃听法的适用范围[J].中国科技信息,2004(16):32-32.
-
9刘睿民.大数据安全的核心是数据库安全[J].保密工作,2016,0(7):57-57.
-
10仇宏明.电子商务网站数据库安全问题及对策分析[J].电子制作,2013,21(11X):78-78. 被引量:1