一、捷德新型软件工具支持3G智能卡(论文文献综述)
赵盛烨[1](2021)在《基于云计算技术的区域安全通信技术研究》文中研究指明基于云计算技术的区域安全通信技术是计算机与通信的超融合技术,解决了无线通信技术中按身份分配不同通信权限的问题。其中,“云计算技术”是基于实时数据通信的控制方法,“区域”描述了精准限定的物理覆盖范围,“安全通信技术”是特定区域的受控通信控制技术。前人在通信速率和便捷程度的需求下,研发出的通信系统往往只是解决了通信的效率、可靠性、便捷性问题,较少考虑通信技术的发展对保密机构的破坏和这些机构的特殊需要,在各类通信协议的标准当中也不存在这样的信令集供特殊功能的通信设备研发。同时,当前在网的2G-3G通信系统出于通信效率考虑较少地使用了计算机辅助单元,因此作者在研究提升云计算算法效率的基础上,将2G-3G通信系统进行上云改良,再结合4G和5G通信协议,研究通信系统对移动台终端鉴权和定位的原理,并通过科研成果转化实验,在一定区域范围内对特定终端用户群体实现了这一目标,同时该固定区域之外的移动台用户不受该技术体系的影响。文章以区域安全通信为研究对象,结合当前云计算、人工智能的新兴技术展开研究,具体工作如下:1.提出一种云环境下异构数据跨源调度算法。针对云计算中异构数据跨源调度传输耗时问题,现有的调度方法很多都是通过启发式算法实现的,通常会引起负载不均衡、吞吐量和加速比较低的问题。因此,本文提出了一种云环境下异构数据跨源调度方法,在真正进行调度之前进行了数据预取,大大减小了调度时的计算量,从而减小了调度资源开销。然后,更新全部变量,对将要调度的异构数据跨源子数据流质量进行排列,并将其看做子流数据的权重,每次在调度窗口中选择异构多源子流数据中最佳质量的子流数据进行调度传输,直到全部数据子流处理完毕。实验结果表明,本文所提的方法能够在云环境下对异构数据进行跨源调度,同时具有较高的负载均衡性、吞吐量和加速比。2.提出一种云环境下改进粒子群资源分配算法。云计算中,云平台的资源分配,不仅面对单节点的资源请求,还有面对更复杂的多节点的资源请求,尤其对于需要并行运行或分布式任务的用户,对云集群中节点间的通信都有非常严格的时延和带宽要求。现有的云平台往往是逐个虚拟机进行资源分配,忽略或者难以保障节点间的链路资源,也就是存在云集群多资源分配问题。因此,本文提出了一种新的云资源描述方法,并且对粒子群云资源分配方法进行改进。仿真实验结果表明,本文方法能够有效地对云资源进行分配,提高了云资源的平均收益和资源利用率,在资源开销方面相比于传统方法减少了至少10%,而且有更短的任务执行时间(30ms以内)。3.提出一种智能化区域无线网络的移动台动态定位算法。无线网络影响因素较多,总是无法避免地产生定位误差,为取得更好的可靠性与精准度,针对智能化区域无线网络,提出一种移动台动态定位算法。构建基于到达时延差的约束加权最小二乘算法,获取到达时延差信息,根据移动台对应服务基站获取的移动台到达时延差与到达角度数据,利用约束加权最小二乘算法多次更新定位估计,结合小波变换,架构到达时延差/到达角度混合定位算法,依据智能化区域无线网络环境的到达时延差数据采集情况,将估算出的移动台大致位置设定为不同种类定位结果,通过多次估算实现移动台动态定位。选取不同无线网络环境展开移动台动态定位仿真,分别从到达时延测量偏差、区域半径以及移动台与其服务基站间距等角度验证算法定位效果,由实验结果可知,所提算法具有理想的干扰因素抑制能力,且定位精准度较高。4.构建了基于云计算技术的区域安全通信系统。系统包括软件系统和硬件系统,整个系统是完整的,并且已经得到了实践的验证。通过SDR软件定义的射频通信架构,实现系统间的通信超融合。对于非授权手机与非授权的SIM卡要进行通信阻塞,同时要对手机与SIM卡分别进行授权,当有非授权手机或者授权手机插入非授权SIM卡进入监管区域中后,要可实现对其通讯的完全屏蔽和定位,软件系统应对非法用户进行控制,所有非法用户的电话、短信、上网都应被记录和拦截。硬件系统主要对顶层模块、时钟模块、CPU接口模块、ALC模块、DAC控制模块进行了设计。同时,本文使用改进的卷积定理算法提高了信号的保真度。5.智能化区域安全体系研究。未来的区域安全管理员还需要对多个进入的移动台终端进行鉴别,解决谁是终端机主、是否有安全威胁、真实身份是什么等问题,针对这些问题建立智能化区域安全通信体系,并将其保存在存储设备中,该体系可以实现自我学习。最后,通过实际应用对上述研究工作进行了验证,取得了较好的应用效果,满足了特定领域特定场景下的区域安全通信需求。
赵法彬[2](2011)在《移动互联造就精彩生活,无线融合开创美好未来——“2011中国无线网络融合大会暨第二届无线通信及卫星应用设备展”在京成功举办》文中提出2011年4月20~22日,经工业和信息化部批准、由中国无线电协会和电子工业出版社共同主办的"2011中国无线网络融合大会暨第二届无线通信及卫星应用设备展"(工信部办函[2011]66号),在北京京都信苑饭店隆重召开。工业和信息化部副部长刘利华、国家航天局原副局长夏国洪、工信部软件服务业司司长陈伟、国家无线电监测中心主任刘岩、工信部信息中心主任黄澄清、公安部科技信息化局总工程师马晓东在开幕式先后发表了讲话,总参通信部原副部长杨千里、工信部无线电管理局局长
姜奇[3](2011)在《异构无线网络匿名漫游研究》文中认为下一代无线网络的发展趋势是多种无线接入技术并存的全IP异构无线网络融合,提供多样化的、无处不在的接入服务。漫游是实现泛在无线接入的关键技术,但是漫游安全面临着诸多挑战。第一,由于传输介质的开放性与无线设备资源的受限性,无线网络面临着比传统有线网络更加严重的安全威胁;第二,众多网络运营商需要共存及协作,异构无线接入系统的安全解决方案之间也存在很大差异。第三,漫游过程中的用户隐私保护也越来越受到关注。因此,研究匿名漫游具有重要意义。本文研究了匿名漫游认证及异构无线接入网络安全融合,主要包括如下内容:1.分析了一种基于身份的认证模型的安全缺陷,指出该方案存在身份伪装攻击,无法实现用户身份认证。提出了一种改进方案用于实现无线网络匿名漫游。与原方案相比,改进之处主要体现在2方面:第一,弥补了原协议的安全缺陷,并且在CK模型下是可证明安全的;第二,简化了协议流程,提高了协议的效率。2.分析了一种结合证书公钥和身份公钥的混合认证方案,指出该方案存在移动节点欺骗攻击和Rogue网络攻击,密钥更新不满足后向保密性等缺陷,及可扩展性低的问题。提出了一种改进的混合匿名认证方案,弥补了安全缺陷,提高了可扩展性。CK模型下的安全性分析表明该协议是可证明安全的。同时,性能对比分析表明改进协议保持了原方案计算量低的特点。3.分析了一种双因子匿名无线漫游协议,指出该方案不满足强双因子安全,存在多米诺效应、特权内部人员攻击、用户无法更新口令等缺陷。提出了一种改进协议,实现了强双因子安全。在CK模型下进行了安全性分析,特别地,构造了基于智能卡和口令的双因子认证器,分析表明改进方案是可证明安全的。与原协议相比,改进协议弥补了原协议的安全缺陷,同时提高了安全性。4.针对3G与基于WAPI的WLAN之间的安全融合问题,提出了新的基于USIM的证书分发协议,给出了松耦合和紧耦合两种安全融合方案,统一了3G安全体系与WAPI的用户管理,实现了3G签约用户基于WAPI安全机制的网络接入以及身份隐私保护。利用CK模型分析了证书分发协议的认证性和匿名性,结果表明该协议是可证明安全的。
张阳[4](2009)在《基于电信智能卡产业的电子商务研究》文中指出笔者自2003年开始一直从事电信智能卡行业的工作,五年的技术开发和市场推广经验是完成这个论文的前提和基础。电信智能卡产业链重组和电子商务解决方案看起来貌似是毫无关联的事情,实际上在电信智能卡这个特殊的行业,采取电子商务的方式解决智能卡的订购和增值业务下载必须要经过技术的可行性论证,即要有JAVA技术和统一COS的支持,而这两项的采用必然要改变整个电信智能卡行业的产业链现状。本文就是通过倒叙的论证方法,根据智能卡行业的发展现状分析出产业链重组的趋势,并提出一套重组后的电子商务解决方案。本文第一章首先从电信智能卡产业的发展背景出发,阐述研究该课题的意义、研究方法和逻辑框架;第二章从市场发展和技术变革两个角度来分析电信智能卡产业链重组的必要性;在第三章中,从完全主导该产业链的电信运营商出发,对电信运营商的产业链上、下游进行分析,从产品供求链的角度阐述产业链目前存在的问题,从而得出产业链格局的变化趋势;第四章在第三章的基础上提出变革后的新的产业链格局,并针对这种格局提出基于B-C模式的电子商务解决方案,以及针对该方案的商业模式和盈利模式;第五章对实施该方案的难点之处进行分析。
李刚[5](2008)在《适于二次开发的32位UICC多应用COS平台的研制》文中研究说明智能卡操作系统(Chip Operating System,简称COS)是智能卡在软件层面的核心技术。其研究和开发对智能卡技术的发展和普及有很大的促进作用。国内各卡商大多开发基于Native的COS(卡操作系统)平台,致力于智能卡芯片的研制,从硬件到软件的自主研发,形成了早期初级COS,移植性、通用性、维护性不好,多为单文件系统、单一应用、单通道,没有考虑多应用的实现,如多应用文件系统的实现、不同应用之间文件隔离、映射,多种PIN管理,多通道实现等。而JAVA卡平台通用性好,但对硬件资源要求非常高,且在实现多文件系统上是一个弱项。本文研制的UICC COS平台,在整体设计上通过合理的层次化结构,使上层的应用与底层硬件分离,便于平台的移植操作、维护性好;在文件系统设计上,采用了通用的文件系统,使平台具有良好的通用性;在安全性上做了充分的设计;在应用设计上依靠多通道、多文件系统以及多级PIN的相关技术实现了多应用。提出了二次开发的创新设计,保障了COS层以上应用的合作开发的安全可实现;此外,在掉电保护方面也做了设计和实现,保障了用户数据在使用过程中的安全性和可靠性。本文针对以上设计进行了可靠的脚本测试和实网验证工作,成功实现了UICC SIM和USIM功能,COS能够正常登网、通讯,并实现了USIM卡的批量商用。
董威[6](2008)在《多应用智能卡新技术研究》文中进行了进一步梳理智能卡作为信息的存取设备,具有智能、便于携带、安全的优点,迅速得到广泛应用。随着使用领域的增多,要求智能卡提供服务的形式多样化,要求智能卡能完成复杂的功能。基于微电子技术的发展,智能卡存储容量、CPU处理速度等硬件指标迅速提高;智能卡与外界设备的通信接口和协议更加强大;硬件技术的不断进步,为复杂智能卡操作系统、智能卡应用软件的开发提供了可能。智能卡技术的内涵越来越广泛,涵盖了如微电子技术、系统设计、密码技术、生物技术等各方面。本文以不同行业共用同一张智能卡提供服务作为研究重点,针对目前不同领域对智能卡的技术需求,以及智能卡软件技术的最新发展,就跨行业多应用智能卡的系统模型、COS(Card OperatingSystem)设计与改进,安全内容管理,新应用协议设计等方面进行了深入研究,取得了创新性成果。论文的主要创新有:(1)基于对单应用智能卡技术的研究,针对目前不同行业对智能卡服务的需求,提出了基于文件系统的多应用智能卡系统模型。(2)对当前Java card多应用操作系统技术进行了深入研究,针对SUN公司提出的Java card参考实现存在的问题,就其整体框架、具体模块、实现策略等方面进行了优化,提出了新的实现模型。(3)移动通信领域是智能卡应用最为成功的领域,3G网络中的UICC(Universal Integrate Circuit Card)平台作为一种多应用平台出现,使得SIM(Subscriber Identity Module)卡的角色发生了革命性的转变,论文通过对UICC平台和Java card技术的特点进行分析,提出并实现了一种基于Java card技术的UICC平台COS方案。(4)以Java card技术为代表的多应用平台,是一种卡上内容开放的系统,其核心属性——安全受到威胁,同时对发卡商、COS开发商、应用提供商在卡内容管理中所承担的安全责任提出新要求。GlobalPlatform系列规范为卡的多应用管理提供了安全框架,本论文通过对GlobalPlatform智能卡安全框架进行全面研究,分析了USIM卡的多应用工作原理和需求,实现了基于密钥管理的java USIM卡多应用安全管理解决方案。(5)随着EMV(Europay Mastercard Visa)迁移的实施,智能卡在银行领域得到广泛应用,由于在EMV系统中银行卡仅用于保存个人信息,在实施交易过程中,必须得到银行后台系统的在线支持,使用不便。本文在分析现有的电子现金协议基础上,提出了一种离线的电子现金交易方案,提高了电子现金的可用性和实用程度。
黄松飞[7](2003)在《3G时代,SIM卡能做什么?》文中认为 尽管3G还缺乏杀手级应用,但是制造商的推波助澜已经让人们感受到,3G时代的气息仿佛已经铺面而来。在多方力量的博弈中,中国3G牌照的颁发似乎呼之欲出。那么在3G时代,SIM卡能带来什么样的应用呢? 首先,网络技术与卡的技术没有必然的联系 SIM卡作为移动电话身份认证的核心,其首要功能主要功能是网络鉴别,运营商可以通过SIM卡来寻找网络和确认计费。雅斯拓的一位技术人员对记者说,在技术上,SIM卡的技术和网络技术没有必然的联系,当然,
阎林[8](2017)在《移动计算环境可信保障关键技术研究及应用》文中研究说明随着信息网络技术的飞速发展,信息安全问题异常突出。习近平总书记在中央网络安全和信息化领导小组的工作会议中指出:“没有网络安全,就没有国家安全”。近些年,政府及企事业单位的重要信息系统依据我国的信息安全等级保护制度,在计算环境、应用边界、网络边界传输等方面取得了较好的效果,已经能够保证重要信息系统的安全性。但是,针对一些特定的应用场景,工作人员的计算平台需要远离已被保护的信息系统环境,进行异地的信息处理并通过互联网与系统进行交互。因此,需要扩展传统信息系统的安全边界,如何确保移动计算环境的安全性,对于提高整个信息系统的安全性具有重要的意义。可信计算是解决网络安全的核心技术之一,所以移动计算环境的可信保障关键技术研究具有重要的理论意义和实用价值。此时的安全性显得尤为重要。可信计算组织(Trusted Computing Group,TCG)通过在主板上引入可信平台模块(Trusted Platform Module,TPM)作为可信根,采用这种方式保障终端平台的可信性。但是该方法属于被动防护的方法,不能主动防护终端平台的安全性。因此,基于我国学者沈昌祥院士提出的可信计算思想,从主动防护的角度保障终端平台在异地办公时的可信性。本文以工作人员携带终端平台到异地办公作为移动计算环境为背景,在不改变终端平台硬件结构的前提下,通过对终端平台进行改造增强其可信性,达到扩展网络安全边界的目标。本文的主要研究内容和创新性工作如下:1.针对在移动计算环境中用户登录身份不可控、启动环境不可信的问题,提出了基于通用智能卡的一种可信启动方案。以可信智能卡(Trusted Smart Card,TSC)和基本输入输出系统(Basic Input Output System,BIOS)作为可信根,并将TSC、终端平台和用户身份信息三者进行绑定,实现了移动计算环境中终端平台的身份识别和可信启动。2.针对运行软件不可信的问题,提出了基于策略的软件可信度量技术。终端平台需要按照远程信息系统所制定和分发策略,首先需要保证操作系统运行环境自身的可信性。在此基础上,采用基于属性的静态度量保证终端平台操作系统启动的软件满足可信性要求。在软件运行时,从指令级别考虑每个软件行为的输入参数、运行环境、运行情况、依赖资源和输出结果等多种因素,保证软件的可信运行。3.针对网络连接不可信的问题,基于我国标准可信连接架构,提出基于属性的可信连接架构。在移动计算环境中,采用基于属性的远程证明,保障只有当用户身份、TSC、终端平台和远程信息系统满足可信性要求之后,才允许二者通信。此外,为了保障终端平台访问互联网数据的可信性,必须使终端平台的网络请求符合相关策略。4.针对某部委的业务要求,采用上述研究的关键技术,实现移动计算环境的可信保障,提高了系统的安全性。以Windows 7操作系统作为移动计算环境终端平台的操作系统,实现对现有系统网络安全边界的扩展。首先叙述终端平台的拓扑结构与工作模式,然后分别介绍基于通用智能卡的一种可信启动方案、基于策略的软件可信度量技术和基于属性的可信连接架构的整体方案和关键技术。
于欣[9](2015)在《论设计管理在安全印务公司发展中的应用》文中研究指明设计管理作为市场经济发展到一定阶段的产物,是现代企业管理中的重要组成部分。现代经济的不断发展要求企业在管理的程度上更加精准、管理程序上更加先进,也就要求了在中国印钞行业进程的规划中需要不断借鉴吸收成功企业的经验教训,并在自身的基础上充分利用现有优势和特色才能形成更加有效的设计管理体系,并把设计植根于整个行业的中心地位。本文从对于设计管理的理解与认识出发,分析世界三大安全印务公司的发展历程得出设计管理在成功企业的规划和发展中所起到的作用。最后将结合中国印钞行业的自身特色提出适合于本土化的设计管理设想。
林东岱,田有亮,田呈亮[10](2014)在《移动安全技术研究综述》文中研究指明近年来,移动通信与计算机技术迅猛发展,但移动安全问题也日益突出,关键移动安全技术亟待解决。本文从移动通信和智能终端两方面研究了移动安全技术问题。第一,从移动通信的发展历程、移动终端的发展和应用需求介绍移动安全技术的研究进展,阐述移动通信在各阶段的发展状况以及所面临的安全技术问题,重点阐述了4G安全方面的研究进展及移动终端发展状况;第二,从移动通信和智能终端本身的特性综述所面临的主要移动安全问题,重点介绍了3G和4G的安全问题、移动终端安全问题和威胁;第三,介绍目前解决移动安全的技术手段,主要包括移动安全接入机制、各种移动网络安全标准、相关密码标准和算法、移动终端安全评测体系等;第四,针对当前的实际应用情况和主要技术手段未能解决的移动安全技术问题,综述移动应用和发展中所面临的安全问题和挑战,同时提出建议和下一步研究方向。
二、捷德新型软件工具支持3G智能卡(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、捷德新型软件工具支持3G智能卡(论文提纲范文)
(1)基于云计算技术的区域安全通信技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 移动通信系统 |
1.2.2 通信系统与通信终端 |
1.2.3 区域安全通信现状 |
1.3 本文研究内容 |
1.4 论文组织结构 |
1.5 本章小结 |
第2章 区域安全通信理论基础 |
2.1 移动通信研究对象 |
2.1.1 2G移动通信技术 |
2.1.2 3G移动通信技术 |
2.1.3 4G移动通信技术 |
2.1.4 5G移动通信技术 |
2.2 SDR设备原理 |
2.3 云计算技术 |
2.3.1 虚拟化 |
2.3.2 云计算安全 |
2.3.3 云计算与通信的超融合 |
2.4 本章小结 |
第3章 一种云环境下异构数据跨源调度方法 |
3.1 相关研究 |
3.2 算法模型 |
3.2.1 异构多源数据的预取 |
3.2.2 异构数据跨源调度算法 |
3.3 实验与分析 |
3.3.1 实验环境与实验过程 |
3.3.2 实验结果与分析 |
3.4 本章小结 |
第4章 一种云环境下改进粒子群资源分配方法 |
4.1 相关研究 |
4.2 算法模型 |
4.3 实验与分析 |
4.3.1 实验环境与实验过程 |
4.3.2 实验结果与分析 |
4.4 本章小节 |
第5章 一种智能化区域无线网络的移动台动态定位算法 |
5.1 相关研究 |
5.2 基于智能化区域无线网络的移动台动态定位 |
5.2.1 TDOA下约束加权最小二乘算法 |
5.2.2 融合及平滑过渡 |
5.2.3 TDOA/AOA混合定位算法 |
5.2.4 TDOA/AOA混合定位算法流程 |
5.3 实验仿真分析 |
5.3.1 实验环境与评估指标 |
5.3.2 实验结果与分析 |
5.4 本章小结 |
第6章 安全通信系统设计 |
6.1 软件系统设计 |
6.1.1 功能设计 |
6.1.2 界面设计 |
6.1.3 信令模组设计 |
6.2 硬件系统重要模块设计 |
6.2.1 时钟模块设计 |
6.2.2 CPU接口模块设计 |
6.2.3 ALC模块设计 |
6.2.4 DAC控制模块设计 |
6.3 实验部署与验证 |
6.3.1 实时控制过程和验证 |
6.3.2 传输验证实验设计 |
6.3.3 实验设备部署 |
6.3.4 天馈系统实验方案 |
6.3.5 实验安全事项 |
6.3.6 实验环境要求 |
6.3.7 实验验证测试及调试 |
6.4 本章小结 |
第7章 结论与展望 |
参考文献 |
致谢 |
作者简历 |
(3)异构无线网络匿名漫游研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 无线网络安全概述 |
1.1.1 无线网络简介 |
1.1.2 无线网络安全需求分析 |
1.1.3 无线网络的安全威胁及表现 |
1.2 无线网络匿名漫游 |
1.2.1 匿名漫游认证 |
1.2.2 异构无线网络安全融合 |
1.3 安全协议分析与设计 |
1.3.1 安全协议概述 |
1.3.2 攻击模型 |
1.3.3 设计原则与要求 |
1.3.4 形式化分析方法 |
1.4 本文主要工作及结构安排 |
1.4.1 主要工作 |
1.4.2 结构安排 |
第二章 基于身份的匿名漫游认证协议 |
2.1 引言 |
2.2 背景知识 |
2.2.1 CK 模型 |
2.2.2 相关概念及假设 |
2.3 基于身份的多信任域认证模型 |
2.3.1 标记与符号 |
2.3.2 系统建立 |
2.3.3 匿名身份认证和密钥协商协议 |
2.3.4 安全缺陷分析 |
2.4 匿名漫游协议 |
2.4.1 系统模型 |
2.4.2 匿名认证和密钥协商 |
2.4.3 攻击分析 |
2.5 安全性和性能分析 |
2.5.1 形式化安全性分析 |
2.5.2 安全属性分析 |
2.5.3 性能分析 |
2.6 本章小结 |
第三章 混合匿名漫游认证协议 |
3.1 引言 |
3.2 基于身份的匿名无线认证方案回顾 |
3.2.1 无线网络模型 |
3.2.2 标记与符号 |
3.2.3 AWAP 方案描述 |
3.2.4 安全缺陷分析 |
3.3 改进方案 |
3.3.1 系统建立 |
3.3.2 认证协议 |
3.3.3 密钥协商及更新 |
3.4 安全性和性能分析 |
3.4.1 针对3.2.4 节中的安全缺陷分析 |
3.4.2 改进认证协议形式化分析 |
3.4.3 安全属性分析 |
3.4.4 性能分析 |
3.5 本章小结 |
第四章 双因子匿名漫游认证协议 |
4.1 引言 |
4.2 双因子认证方案回顾 |
4.2.1 用户注册 |
4.2.2 用户登录及认证 |
4.2.3 方案缺陷分析 |
4.3 设计目标 |
4.4 新方案 |
4.4.1 用户注册 |
4.4.2 用户登录及认证 |
4.4.3 口令更新 |
4.5 安全性形式化分析 |
4.5.1 认证性分析 |
4.5.2 匿名性分析 |
4.6 新方案分析 |
4.6.1 针对4.2.3 节中的安全缺陷分析 |
4.6.2 安全属性分析 |
4.6.3 性能分析 |
4.7 本章小结 |
第五章 基于WAPI 的WLAN 与3G 网络安全融合 |
5.1 引言 |
5.2 相关工作 |
5.3 背景知识 |
5.3.1 3GPP 接入认证 |
5.3.2 WAPI-XG1 |
5.4 3G-WLAN 融合 |
5.4.1 融合场景 |
5.4.2 安全目标 |
5.4.3 EAP-AKA |
5.5 基于WAPI 的WLAN 与3G 融合网络体系结构 |
5.6 安全融合方案 |
5.6.1 系统假设 |
5.6.2 松耦合安全融合方案 |
5.6.3 紧耦合安全融合方案 |
5.7 安全性分析 |
5.7.1 认证性 |
5.7.2 匿名性和不可跟踪性 |
5.8 本章小结 |
第六章 结束语 |
致谢 |
参考文献 |
攻读博士学位期间的研究成果和科研工作 |
(4)基于电信智能卡产业的电子商务研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.1.1 智能卡的概念 |
1.1.2 智能卡产业的发展背景 |
1.1.3 电信智能卡产业的发展背景 |
1.2 课题研究的意义 |
1.3 本论文的逻辑框架 |
第二章 电信智能卡产业的发展现状分析 |
2.1 市场发展趋势 |
2.1.1 生产成本的压缩 |
2.1.2 价格战导致的利润空间急剧萎缩 |
2.1.3 从大规模统一化定制到小批量定制 |
2.2 技术创新带来的新变革 |
2.2.1 JAVA卡 |
2.2.2 大容量卡 |
2.2.3 OTA技术 |
第三章 电信智能卡产业链分析 |
3.1 电信智能卡产业链结构 |
3.1.1 电信运营商 |
3.1.2 电信运营商的产业链上游 |
3.1.3 电信运营商的产业链下游 |
3.2 电信智能卡产业链的现状 |
3.2.1 电信智能卡的产品供求链 |
3.2.2 电信智能卡产业链存在的问题 |
3.3 电信智能卡产业链格局的变化 |
3.3.1 电信智能卡产业发展的四个阶段 |
3.3.2 电信智能卡产业链格局变化的可行性分析 |
3.3.3 电信智能卡产业链格局的变化 |
第四章 电信智能卡产业重组的电子商务研究 |
4.1 电信智能卡产品供求链的变化 |
4.2 基于 B—C模式的电子商务解决方案 |
4.2.1 基于 B—C模式的电子商务平台功能设计 |
4.2.2 基于 B—C模式的电子商务运营流程分析 |
4.2.3 几个关键体系的建立 |
4.2.4 解决方案对产业链的影响 |
4.3 商业模式 |
4.3.1 商务参与者 |
4.3.2 运营主体在商业模式中创造和体现的价值 |
4.3.3 运营主体在商务运作中获得的利益 |
第五章 难点问题分析 |
致谢 |
参考文献 |
(5)适于二次开发的32位UICC多应用COS平台的研制(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景 |
1.1.1 智能卡发展和应用前景 |
1.1.2 智能卡的基础知识 |
1.1.3 有关3G的一些介绍 |
1.2 课题目的 |
1.3 论文的组织 |
第二章 UICC COS总体结构设计 |
2.1 概念理解 |
2.1.1 COS的概念 |
2.1.2 UICC平台的概念 |
2.1.3 UICC产生的必然性 |
2.2 设计原则和整体框架 |
2.2.1 设计原则 |
2.2.2 整体框架 |
2.2.3 API的设计 |
2.2.4 程序总体流程 |
第三章 文件系统设计 |
3.1 多文件系统实现的难点分析 |
3.2 UICC文件系统的结构 |
3.2.1 主文件 MF(Master File) |
3.2.2 专用文件 DF(Dedicated File) |
3.2.3 基本数据文件 EF(Elementary File) |
3.3 UICC文件的存储模式 |
3.4 文件的选择 |
3.5 文件的创建和删除 |
3.5.1 文件的创建 |
3.5.2 文件的删除 |
3.6 匿名文件和重要信息的存储 |
第四章 安全体系设计 |
4.1 安全体系概述 |
4.1.1 安全状态 |
4.1.2 安全属性 |
4.1.3 安全机制 |
4.2 安全访问机制的实现 |
4.2.1 安全机制的定义 |
4.2.2 密钥管理 |
4.2.3 新的 PIN体系设计 |
4.2.4 EFarr和 PIN替代的实现 |
4.2.5 方案总结 |
第五章 二次开发方案设计 |
5.1 概述 |
5.1.1 方案提出的背景 |
5.1.2 设计过程和原理 |
5.1.3 二次开发的意义 |
5.2 关键问题的解决 |
5.3 指令扩展的实现 |
5.3.1 指令扩展的实现原理 |
5.3.2 APDU报文结构 |
5.3.3 类别字节 |
5.3.4 指令字节 |
5.3.5 参数字节 |
5.3.6 数据字段字节 |
5.3.7 状态字节 |
5.3.8 扩展指令数据的输入输出 |
5.3.9 函数原型 |
5.4 扩展应用的下载 |
第六章 多应用的实现 |
6.1 应用状况分析 |
6.1.1 当前主要的应用领域 |
6.1.2 3G应用的研究 |
6.2 几个重要概念的理解 |
6.2.1 多通道的概念 |
6.2.2 APDU处理逻辑的分类 |
6.2.3 ADF的概念 |
6.3 技术分析 |
6.3.1 单应用技术分析 |
6.3.2 多应用技术分析 |
6.4 多应用技术下的模型设计 |
6.5 工作流程 |
6.5.1 应用的添加和删除流程 |
6.5.2 应用的工作流程 |
6.6 安全分析 |
第七章 掉电保护机制 |
7.1 设计掉电保护机制的目的 |
7.2 掉电保护的实现 |
7.2.1 Flash的循环滚动更新机制 |
7.2.2 数据块内数据的设置 |
7.2.3 Flash中文件的存储方式 |
7.2.4 搜索逻辑块的方法 |
7.3 软件测试 |
第八章 测试验证结果分析 |
8.1 脚本测试 |
8.2 实网测试 |
第九章 结束语 |
9.1 论文工作总结 |
9.2 进一步的工作 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
作者和导师简介 |
附件 |
(6)多应用智能卡新技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 智能卡技术 |
1.1.1 智能卡简介 |
1.1.2 基于智能卡的服务系统 |
1.1.3 智能卡的生命周期 |
1.1.4 智能卡技术规范 |
1.2 智能卡新技术的意义 |
1.3 智能卡软件技术综述 |
1.3.1 基于文件系统的单应用智能卡技术 |
1.3.2 个性化应用智能卡技术 |
1.3.3 多应用智能卡技术 |
1.3.4 智能卡技术的研究热点 |
1.4 主要研究思路与论文内容组织 |
1.5 本章的结构 |
参考文献 |
2 一种基于文件系统的多应用智能卡系统模型 |
2.1 单应用智能卡技术分析 |
2.1.1 通信协议研究 |
2.1.2 文件系统模型 |
2.1.3 单应用智能卡系统模型及缺点 |
2.2 多应用技术研究 |
2.2.1 多应用概念分析 |
2.2.2 多应用智能卡模型 |
2.3 基于文件系统的多应用系统模型 |
2.3.1 目前的多应用要求 |
2.3.2 多应用技术问题分析 |
2.3.3 模型整体结构 |
2.3.4 多应用卡工作流程 |
2.4 系统的安全性分析 |
2.5 多应用系统模型的实现 |
2.6 本章的结构 |
参考文献 |
3 Java card技术研究与系统优化 |
3.1 Java card技术介绍 |
3.1.1 Java card技术发展简介 |
3.1.2 Java card技术组成 |
3.1.3 Java card技术特点 |
3.1.4 Java card参考实现 |
3.2 Java card参考实现原理及问题分析 |
3.2.1 Java card参考实现整体结构 |
3.2.2 Java card框架模型分析 |
3.2.3 Java card虚拟机模型分析 |
3.3 优化模型研究 |
3.3.1 系统框架分析和优化 |
3.3.2 存储空间管理分析及优化 |
3.3.3 新模型的结构和流程 |
3.4 测试验证及优化效果分析 |
3.5 本章的结构 |
参考文献 |
4 基于Java card技术的UICC平台研究 |
4.1 UICC平台介绍 |
4.2 Java card与UICC平台分析 |
4.2.1 应用模型的差异 |
4.2.2 安全策略的差异 |
4.2.3 基于Java card技术实现UICC的优势 |
4.3 系统模型设计实现 |
4.3.1 UICC文件系统的主要模块 |
4.3.2 模型在Java card上的实现 |
4.4 安全评估及方案特点总结 |
4.5 模型实现及测试验证 |
4.6 本章的结构 |
参考文献 |
5 环球平台安全技术与生命周期管理研究 |
5.1 多应用卡安全问题模型 |
5.2 GP卡内容管理和生命周期 |
5.2.1 应用分类 |
5.2.2 卡生命周期 |
5.2.3 应用生命周期 |
5.3 GP卡的安全架构 |
5.3.1 卡外实体的责任 |
5.3.2 卡内实体的责任 |
5.4 密码学及算法研究 |
5.4.1 对称密码技术及主要算法研究 |
5.4.2 公钥密码技术及主要算法研究 |
5.4.3 散列(Hash)函数及主要算法研究 |
5.5 Java USIM卡多应用安全协议模型 |
5.5.1 Java USIM卡技术分析 |
5.5.2 安全问题分析 |
5.5.3 基于GlobalPlatform技术的安全方案 |
5.6 方案的实现及测试验证 |
5.7 本章的结构 |
参考文献 |
6 基于智能卡的电子现金技术研究 |
6.1 概述 |
6.2 电子现金系统模型 |
6.3 电子现金理论基础和基本工具 |
6.3.1 数字签名方案 |
6.3.2 知识证明 |
6.3.3 适用于智能卡的身份认证协议 |
6.3.4 盲签名 |
6.4 一种基于智能卡新技术的离线可分电子现金协议模型 |
6.4.1 预备知识:远程方法调用 |
6.4.2 原则设计 |
6.4.3 卡上银行安全域设计 |
6.4.4 电子现金及消费日志格式 |
6.5 协议详细介绍 |
6.5.1 开户协议 |
6.5.2 存入协议 |
6.5.3 购买协议 |
6.5.4 兑换协议 |
6.6 与传统协议的比较 |
6.7 新协议的特点和下一步工作 |
参考文献 |
7 总结与计划 |
7.1 论文内容总结 |
7.2 下一步的研究计划 |
致谢 |
攻读学位期间参加的国家项目以及获奖情况 |
作者攻读学位期间发表的学术论文目录 |
(8)移动计算环境可信保障关键技术研究及应用(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 可信计算的背景 |
1.2.1 可信计算的概念 |
1.2.2 可信计算的发展 |
1.3 国内外研究进展 |
1.3.1 移动计算环境安全的现状 |
1.3.2 平台可信增强技术的现状 |
1.3.3 软件可信度量技术的现状 |
1.3.4 网络可信连接技术的现状 |
1.3.5 研究现状总结 |
1.4 主要研究内容 |
1.5 论文组织结构 |
第2章 基于通用智能卡的平台可信增强技术 |
2.1 引言 |
2.2 相关领域的研究进展 |
2.2.1 可信启动的现状 |
2.2.2 数据保护的现状 |
2.3 总体架构 |
2.4 基于双因素认证的可信启动模型 |
2.4.1 TSC的逻辑结构 |
2.4.2 磁盘启动环境的可信保障 |
2.4.3 可信启动机制 |
2.4.4 相关定义及算法 |
2.5 基于扇区的数据保护模型 |
2.5.1 TDE的逻辑结构 |
2.5.2 密钥的分级结构 |
2.5.3 密钥的派生 |
2.5.4 磁盘的加密 |
2.5.5 TDE的运行机制 |
2.6 实验与分析 |
2.6.1 安全性分析 |
2.6.2 TSC的性能分析 |
2.7 本章小结 |
第3章 基于策略的软件可信度量技术 |
3.1 引言 |
3.2 相关领域的研究进展 |
3.2.1 静态度量的现状 |
3.2.2 动态度量的现状 |
3.3 安全目标和总体架构 |
3.3.1 安全目标和关键技术 |
3.3.2 总体架构 |
3.4 相关定义及实体组成 |
3.4.1 相关定义 |
3.4.2 终端平台 |
3.4.3 服务端 |
3.4.4 可信第三方 |
3.5 基于属性的静态度量 |
3.5.1 静态度量策略的建立 |
3.5.2 静态度量的执行 |
3.6 基于策略的动态度量 |
3.6.1 操作系统关键区域的动态度量 |
3.6.2 可信风险树模型 |
3.6.3 动态度量策略的建立 |
3.6.4 基于可信风险树的软件动态度量 |
3.7 基于行为报告的可信评价 |
3.7.1 滑动窗口模型 |
3.7.2 可信评价的计算方法 |
3.8 实验与分析 |
3.8.1 实验环境 |
3.8.2 动态度量模型 |
3.8.3 可信评价模型 |
3.9 本章小结 |
第4章 基于属性的网络可信连接技术 |
4.1 引言 |
4.2 相关领域的研究进展 |
4.2.1 网络接入技术的现状 |
4.2.2 网络控制技术的现状 |
4.3 安全目标 |
4.4 基于属性的可信连接架构 |
4.4.1 访问请求者 |
4.4.2 访问控制器 |
4.4.3 策略管理器 |
4.5 基于属性的远程证明 |
4.5.1 服务端平台配置属性 |
4.5.2 终端平台配置属性 |
4.5.3 远程证明的过程 |
4.6 基于策略的网络控制 |
4.6.1 网络协议架构及分析 |
4.6.2 WFP技术原理 |
4.6.3 终端平台的网络控制 |
4.6.4 服务端的网络控制 |
4.7 实验与分析 |
4.7.1 实验环境 |
4.7.2 通信的可信性保障 |
4.7.3 网络数据的控制 |
4.8 本章小结 |
第5章 移动计算环境的可信系统构建 |
5.1 系统背景 |
5.2 系统的体系结构 |
5.2.1 终端平台的执行流程 |
5.2.2 拓扑结构和工作模式 |
5.3 基于通用智能卡的平台可信增强技术实现 |
5.3.1 双因素认证的实现 |
5.3.2 数据保护模型的实现 |
5.3.3 TSC更新的实现 |
5.3.4 启动扇区恢复的实现 |
5.4 基于策略的软件可信度量技术实现 |
5.4.1 系统运行时可信性保护的实现 |
5.4.2 软件静态度量的实现 |
5.4.3 软件动态度量的实现 |
5.5 基于属性的网络可信连接技术实现 |
5.5.1 网络类型判定方案 |
5.5.2 网络类型判断的实现 |
5.5.3 网络类型判断的实验 |
5.5.4 远程证明的实现 |
5.5.5 网络控制的实现 |
5.6 本章小结 |
第6章 结束语 |
6.1 论文的主要贡献 |
6.2 进一步工作的方向 |
参考文献 |
攻读博士学位期间取得的研究成果 |
攻读博士学位期间参与的科研工作 |
致谢 |
(10)移动安全技术研究综述(论文提纲范文)
1 移动通信技术发展历程 |
2 移动安全研究现状 |
3 移动安全问题与威胁 |
3.1 3G安全问题 |
3.2 4G安全问题 |
3.2.1 LTE体系结构的安全问题 |
3.2.2 LTE访问机制的安全问题 |
3.2.3 LTE切换过程中的安全问题 |
3.2.4 IMS安全机制中的安全问题 |
3.2.5 HeNB安全机制中的安全问题 |
3.2.6 MTC安全机制中的安全问题 |
3.3 移动终端安全问题 |
4 主要移动安全技术 |
4.1 移动网络安全接入机制 |
4.1.1 临时身份鉴别 |
4.1.2 永久身份鉴别 |
4.1.3 认证和密钥协商 |
4.1.4 本地认证和连接的建立 |
4.1.5 3GPP数据完整性 |
4.1.6 3GPP数据保密性 |
4.1.7 2G/3G网络共存时的漫游用户鉴权 |
4.2 CDMA2000安全机制 |
4.3 SAE/LTE安全机制 |
4.4 GAA框架 |
4.5 3GPP国际密码标准算法 |
4.5.1 SNOW算法 |
4.5.2 AES算法 |
4.5.3 ZUC算法 |
4.6 移动智能终端安全评测体系[45] |
5 移动安全技术发展面临的问题与挑战 |
5.1 问题与挑战 |
5.2 发展趋势与展望 |
6 结语 |
四、捷德新型软件工具支持3G智能卡(论文参考文献)
- [1]基于云计算技术的区域安全通信技术研究[D]. 赵盛烨. 中国科学院大学(中国科学院沈阳计算技术研究所), 2021(09)
- [2]移动互联造就精彩生活,无线融合开创美好未来——“2011中国无线网络融合大会暨第二届无线通信及卫星应用设备展”在京成功举办[J]. 赵法彬. 数字通信世界, 2011(05)
- [3]异构无线网络匿名漫游研究[D]. 姜奇. 西安电子科技大学, 2011(12)
- [4]基于电信智能卡产业的电子商务研究[D]. 张阳. 北京邮电大学, 2009(03)
- [5]适于二次开发的32位UICC多应用COS平台的研制[D]. 李刚. 北京化工大学, 2008(11)
- [6]多应用智能卡新技术研究[D]. 董威. 北京邮电大学, 2008(03)
- [7]3G时代,SIM卡能做什么?[J]. 黄松飞. 通信世界, 2003(33)
- [8]移动计算环境可信保障关键技术研究及应用[D]. 阎林. 北京工业大学, 2017(11)
- [9]论设计管理在安全印务公司发展中的应用[J]. 于欣. 设计, 2015(05)
- [10]移动安全技术研究综述[J]. 林东岱,田有亮,田呈亮. 保密科学技术, 2014(03)