无线安全中间件的设计与应用
Design and Application of Wireless Security Middleware
摘要
本文提出了一个适应多种移动终端技术的无线安全中间件的设计方案。介绍了中间件的各部分内容、实现并将此中间件应用于无线电子商务中,具有一定的实践意义。
出处
《计算机系统应用》
北大核心
2004年第4期29-31,46,共4页
Computer Systems & Applications
参考文献7
-
1Wireless Application Protocol Public Key Infrastructure Definition http://www.wapforum.org.
-
2Internet X.509 Public Key Infrastructure Certificate and CRL Profile[S]. RFC2459,199c.9.
-
3Public-Keys Cryptography Standards[S]. RSA Laboratory, 1993-2001 .
-
4J.Kelsey, B. Schneier. The YARROW-160 PRNG [OB], hitp://www.counterpane.com/yarrowpresentation. pdf.
-
5朱斌,张琳峰,朱海云.基于证书的移动通信认证模型[J].电子学报,2002,30(6):868-871. 被引量:7
-
6郑彩花,范平志,韩智勇.证书编解码及其实现方法[J].计算机应用,2002,22(2):43-45. 被引量:3
-
7BRUCESCHNEIER著 吴世忠 祝世雄 张文政 译.应用密码学[M].北京:机械工业出版社,2000..
共引文献21
-
1祝建中.素性检测的并行计算[J].计算机工程与应用,2004,40(31):52-53. 被引量:1
-
2孔维广.无位数限制大数类的设计方案[J].计算机工程与应用,2004,40(31):78-79. 被引量:3
-
3罗少贤.对移动通信网中的安全问题的探讨[J].中山大学研究生学刊(自然科学与医学版),2004,25(3):63-74. 被引量:2
-
4徐子杰.多层加密算法的设计与分析[J].计算机工程与应用,2005,41(24):36-37. 被引量:2
-
5唐国坪,廖晓峰.基于Feistel结构的混沌密码算法[J].重庆大学学报(自然科学版),2005,28(10):54-58. 被引量:5
-
6章志明,余敏,邓建刚.基于中国剩余定理秘密共享的电子拍卖协议[J].计算机工程与应用,2005,41(32):217-219.
-
7文俊浩,田凤斌,吴中福.移动IPv6路由关键技术及其优化[J].电子技术应用,2005,31(11):15-17. 被引量:2
-
8罗汉武,李昉.基于IPSec技术的电力调度数据网安全解决方案[J].电力系统通信,2006,27(1):1-3. 被引量:8
-
9彭接鑫,孙悦红,夏家莉.RSA公钥密码体制中安全素数寻找方法改进[J].南昌工程学院学报,2006,25(1):18-21. 被引量:2
-
10于学荣,戴紫彬.基于Benes网络结构的比特置换在处理器中的实现[J].电子技术应用,2006,32(9):44-45.
-
1蒋融融,江颉,陈铁明.无线安全中间件的研究与设计[J].微电子学与计算机,2003,20(11):27-29. 被引量:1
-
2止观.什么是无线电子商务?[J].计算机与网络,2000,26(12):10-10.
-
3蔡晓明.智能卡的发展过程和未来展望[J].金卡工程,2002(1):18-19.
-
4走进无线电子商务新世界[J].中国无线通信,2000,6(4):12-13.
-
5章红霞.畏翅腾飞的无线电子商务[J].中国无线通信,2000,6(1):50-51.
-
6舒杰,唐友.基于车联网的安全研究[J].数字技术与应用,2015,33(7):191-191. 被引量:1
-
7朱永刚.无线电子商务应用[J].中国电子商务,2012(13):3-3.
-
8叶挺.WPKI技术在无线局域网中的应用[J].大众科技,2008,10(11):39-40.
-
9朱旭.IBM无线中国起锚[J].电子商务世界,2004(12):13-13.
-
10王晶晶,杜晓娟.浅析云通信系统现状与发展[J].中国新通信,2014,16(3):1-1. 被引量:1