已阅读5页,还剩79页未读, 继续免费阅读
(计算机应用技术专业论文)无线java安全研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
武汉理工大学硕士学位论文 中文摘要 无线j a v a 是指在移动信息设备 如手机 p d a 等 中使用的j a v a 无 线j a v a 遵循c l d c m i d p 规范 是目前j 2 m e 应用的重点 尽管j a v a 技术已 经广泛应用于低端商务应用以及服务器端企业级应用 其安全性也得到广泛 认可 但无线j a v a 面向的是移动信息设备 这类设备具有屏幕小 内存资源 少 处理能力弱 以及网络连接带宽低 延迟时间长等特点 这使得无线j a v a 不能完全继承j 2 s e 的安全机制 而应该根据需要对其进行了必要的改动和 裁减 新的安全机制应用于新的环境 其安全性让人怀疑 本课题的一个目 的是探讨无线j a v a 的安全机制和安全模式的有效性 另外 随着电子商务的 蓬勃发展 移动商务也开始受到广泛的重视 本课题的另一个目的是探讨无 线j a v a 对移动商务的安全支持 以及无线j a v a 在移动商务应用中的可行性 本课题在参考了大量与c l d c 和m i d p 有关的文献的基础上 对无线 j a v a 的特征进行了总结和界定 深入细致地研究了无线j a v a 的安全性 并通 过一个基于客户机 服务器的应用实例在实际设备和模拟环境中对无线j a v a 的安全性以及它在移动商务中的可行性进行了检验和探讨 给出了一个利用 数字摘要技术增强基于m i d p1 0 的无线j a v a 在端到端应用中的安全性的方 法 通过研究 本人认为 无线j a v a 在非端到端应用中是安全的 基于m i d p 2 0 的无线j a v a 可以应用到电子商务中 但不适用于对时间要求十分苛刻的 电子商务应用 基于m i d p1 0 的无线j a v a 应用通常是不可靠的 在端到端 应用中也存在一定的安全威胁 不过在采用了相应的安全措施的情况下 基 于m i d p1 0 的无线j a v a 在一定程度上也可以应用到对安全要求不是 太高的 端到端应用中 本文同时给出了无线j a v a 安全框架中的其他不足 并给出了 一些建议 本文共分7 章 第1 章给出了无线j a v a 的发展 安全研究现状以及本课 题的目的和意义 第2 章给出了j 2 m e 及无线j a v a 的有关概念 对无线j a v a 的特征进行了总结 并给出了无线j a v a 的准确含义 第3 章介绍了与无线j a v a 安全研究有关的网络安全技术 第4 章系统探讨了无线j a v a 的安全机制和安 全模式的有效性以及其对移动商务的安全支持 第5 章介绍了无线j a v a 应用 的开发工具及配置方法 特别介绍了配置j 2 m e w i r e l e s s t o o l k i t2 1 和e c l i p s e 3 0 以调试m i d l e t 的方法 第6 章给出一个基于客户机 n 务器的应用实例 并对无线j a v a 的安全性进行了更深入的探讨 第7 章是本文的总结 武汉理工大学硕士学位论文 关键词 无线j a v a j 2 m e m i d p 安全 移动信息设备 i i 武汉理工大学硕士学位论文 a b s t r a c t w i r e l e s sj a v a w h i c hc o n f o r m st oc l d c m i d ps p e c i f i c a t i o n i st h ef c c a l p o i n to fj 2 m ea p p l i c a t i o ns of a r w i r e l e s sj a v ar e s i d e si nm o b i l ei n f o r m a t i o n d e v i c e s u c ha sm o b i l ep h o n ea n dp d a t h ec o m m o nf e a t u r e sa m o n gt h e s e d e v i c e si n c l u d e s m a l ls i z es c r e e n l i t t l em e m o r y l o wp o w e rp r o c e s s o r a n ds m a l l b a n d w i d t ha n d l o n gl a t e n c yt i m ew h e nc o n n e c t i n gt on e t w o r k e t c a l t h o u g hj a v a t e c h n o l o g yh a sw i d e l yu s e di n l o w e n dc o m m e r c i a la p p l i c a t i o na n ds e r v e r e n d e n t e r p r i s ea p p l i c a t i o n a n di t ss e c u r i t yi sb e e na p p r e c i a t e db yt h ei n d u s t r y t h e s e c u r i t ym e c h a n i s m u s e di nw i r e l e s sj a v a w h i c hi n h e r i t sf r o mj 2 s eb u th a sb e e n s i m p l i f i e d w h e na p p l y t ot h er e s o u r c e c o n s t r a i n e de n v i r o n m e n t w i l lb es k e p t i c a l o n eg o a lo ft h i ss u b j e c ti st o s t u d yt h ee f f e c t i v e n e s so f w i r e l e s sj a v as e c u r i t y m e c h a n i s ma n d s e c u r i t y m o d e w i t ht h e d e v e l o p m e n t o fe c o m m e r c e t h e m c o m m e r c ei sp l a y i n gi m p o r t a n tr o l e a n o t h e rg o a lo ft h i ss u h j e c ti st od i s c u s s t h ew i r e l e s sj a v a s s e c u r i t ys u p p o r t f o r m c o m m e r c e a n dt h ef e a s i b i l i t yo f w i r e l e s sj a v aa p p l i c a t i o nw h e n a p p l yt oe c o m m e r c e t h i ss u b j e c ts u m m a r i z e sc h a r a c t e r i s t i c so fw i r e l e s sj a v aa n dd e f i n e so nt h e b a s i so f c o n s u l t i n gal a r g en u m b e r o fd o c u m e n t sr e l a t e dt oc l d ca n dm i d p a n d s t u d i e st h es e c u r i t yo fw i r e l e s sj a v ad e e p l ya n d c a r e f u l l y t h i ss u b j e c tp r e s e n t sa c l i e n t s e r v e ra p p l i c a t i o na n dt e s ti ti nr e a ld e v i c ea n dt h es i m u l a t ee n v i r o n m e n t t ov e r i f ya n ds t u d yw i r e l e s sj a v as e c u r i t ya n di t sf e a s i b i l i t yf o rt h ee c o m m e r c e t h es u b j e c ta l s og i v eas e c u r em e t h o du s i n gd i g i t a ls i g n a t u r et e c h n o l o g y t h i s m e t h o dc a ne n h a n c et h es e c u r i t yo fw i r e l e s sb a s e do nm i d p1 oi ne n dt oe n d e n v i r o n m e n t t h r o u g h t h ew o r ki v ed o n e w ec a nc o n c l u d e t h ew i r e l e s sj a v ai s s e c u r ei nn o ne n d t o e n da p p l i c a t i o n t h ew i r e l e s sj a v ab a s e do nm i d p2 0c a n b eu s e di ne c o m m e r c ea p p l i c a t i o n h o w e v e r i ti sn o ts u i t a b l ef o rr e a l t i m e l i k e e c o m m e r c e a sf o rt h ew i r e l e s sj a v ab a s e do nm i d p1 0 a l t h o u g hi t sj a v a a p p l i c a t i o ni s n o tu s u a l l yr e l i a b l ea n dh a sc e r t a i ns e c u r et h r e a tw h e nu s e di n e n d t o e n da p p l i c a t i o n i nc a s eo f a d o p t i n gc o r r e s p o n d i n gs a f e t ym e a s u r e i tc a n a l s ob eu s e di ne n dt oe n da p p l i c a t i o nt oac e r t a i ne x t e n ti nw h i c hi ti sn o tt o o h i g ht ot h es a f ed e m a n d t h i sp a p e ra l s op r o v i d e so t h e rd e f i c i e n c i e si nw i r e l e s s j a v as a f ea r c h i t e c t u r e a sw e l la sp r o v i d es o m e s u g g e s t i o n s t h i sp a p e rd i v i d e s7c h a p t e r sa l t o g e t h e r c h a p t e r1p r o v i d e st h ed e v e l o p m e n t i l l 武汉理工大学硕士学位论文 a n ds e c u r i t ys t u d yo fw i r e l e s sj a v ai np r e s e n t a sw e l lt h ep u r p o s ea n d m e a n i n g o f t h i ss u b j e c t c h a p t e r2p r o v i d et h er e l e v a n tc o n c e p t so fj 2 m ea n dw i r e l e s sj a v a s u m m a r i z ec h a r a c t e r i s t i co fw i r e l e s s j a v a p r o v i d e t h ea c c u r a t e m e a n i n go f w i r e l e s sj a v a c h a p t e r3i n t r o d u c e ss o m en e t w o r k s e c u r i t yt e c h n o l o g yr e l a t e dt o w i r e l e s ss e c u r i t y c h a p t e r4t h o r o u g h l yd i s c u s s e st h es e c u r i t ym e c h a n i s ma n d s e c u r i t ym o d e i nw i r e l e s sj a v a a sw e l la si t ss u p p o r tf o rm c o m m e r c e c h a p t e r5 c h a p t e r i n t r o d u c e st h e d e v e l o p m e n t t o o l sa n dm e t h o d st o c o n f i g u r et h e m e s p e c i a l l y t h e c o n f i g u r em e t h o df o r t h e c o o p e r a t i v e w o r ko fj 2 m ew i r e l e s s t o o l k i t2 1a n d e c l i p s e3 0 c h a p t e r 6 g i v e aj a v a a p p l i c a t i o n b a s e do n c l i e n t s e r v e r a n dd e e p l yd i s c u s s e st h ew i r e l e s ss e c u r i t y t h el a s tc h a p t e rg i v e sa s u m m a r y o ft h i sp a p e r k e y w o r d s w i r e l e s sj a v a j 2 m e m i d p s e c u r i t y m o b i l e i n f o r m a t i o n d e v i c e i v 武汉理工大学硕士学位论文 第1 章引言 1 1无线j a v a 的发展及应用前景 在世纪之交的2 0 0 0 年年初 s u n 公司正式推出j a v a2 微型版 即j 2 m e 其目的是为诸如移动电话 p d a 等个人消费设备以及电视置顶盒 车载通讯 系统等嵌入设备构建一个微型的j a v a 运行环境及j a v a 平台 这些设备共同 的特点是处理能力弱 内存资源有限 使用有限的网络连接 通常是无线连 接 以及使用有限的图形用户界面或只有简单的用户界面 1 2 3 4 j 紧接着 在2 0 0 0 年5 月和2 0 0 0 年1 2 月 s u n 公司又相继发布了面向 资源受限连接设备的c l d c1 0 和面向移动信息设备的m i d p1 0 二者都属 于j 2 m e 的范畴 从而拉开了无线j a v a 应用的序幕 2 0 0 2 年1 1 月5 日 s u n 发布了m i d p2 0 c l d c 和m i d p 在移动电话市场上的成功 以及逐渐增多 的可选包 促使j c p 在2 0 0 3 年为具有j a v a 功能的移动电话制定了一个新的 标准 j a v a 无线工业技术 j t w i 规范 无线j a v a 在欧美的早期应用主要集中在行业用户方面 并以提高管理效 率为目的 并没能在个人消费市场激起太大的波澜 日本 韩国开展无线j a v a 应用稍晚 他们将目标锁定在游戏 娱乐方面 并带来了无线j a v a 应用的黄 金期 无线j a v a 在国内开始受到重视的标志应该是2 0 0 3 年1 月中国移动与摩 托罗拉携手共同主办的 中国移动 摩托罗拉杯第一届移动梦网无线j a v a 应用设计大赛 垆j 经过4 个多月的激烈角逐 设计大赛圆满结束 这次活 动对国内无线j a v a 业务的开展起到了巨大推动作用 2 0 0 3 年5 月 中国移 动正式开通了基于无线j a v a 平台的百宝箱业务 业务内容包括游戏 娱乐 金融证券 移动商务 移动办公和位置服务等 作为无线j a v a 的核心 c l d c 和m i d p 目前已经得到全球众多移动网络 运营商和手机生产商的认可和支持 全球著名的手机生产商 如诺基亚 摩 托罗拉 三星 西门子以及索尼爱立信等都是c l d c 和m i d p 专家组成员 到目前为止 许多手机厂商已经为用户提供了众多的无线j a v a 手机 基于c l d c 和m i d p 的j a v a 手机将成为未来手机的主流 来自摩托罗拉 武汉理工丈学硕士学位论文 的一项市场调查显示 到2 0 0 7 年 世界范围内的j a v a 手机用户将达到4 5 亿 j a v a 手机的销售数量也将占到整个手机销售数量的7 4 而来自s t r a t e g i e s u n l i m i t e d 公司的数据也显示着相同的发展趋势 市场上j a v a 手机的数量预 计将每年翻一番 到2 0 0 6 年将从2 0 0 1 年的1 9 1 0 万部增长到5 5 3 亿部 硬 件中加快集成j a v a 预计将进一步促进j a v a 在市场中的普及 j 2 m e 将成为事 实上的标准 到2 0 0 6 年 j a v a 手机预计将占全部手机出货量的8 3 这些预测正逐渐变成现实 比如在国内 信息产业部统计资料显示 截 止2 0 0 3 年至1 0 月 我国平均每百人拥有手机1 9 5 部 在城镇 手机普及率 已超过4 0 部 百人 而香港电讯管理局公布最新统计数字显示 在中国香港 截至2 0 0 4 年5 月移动电话用户达到7 5 1 8 万户 移动电话普及率1 1 0 4 这其中j a v a 手机无疑占了很大的份额 随着j a v a 手机的普及 其丰富多彩的应用将逐渐为人们所熟悉 越来越 多的人将使用j a v a 手机享受类似于i n t e r n e t 上的各种服务 如下载游戏 动 漫画 小小说等 或者进行各种在线应用 如联网游戏 收发邮件 信息查 询等 1 2 国内外研究现况 6 7 8 9 1 0 1 1 1 2 无线j a v a 是一种正处于快速发展中的j a v a 技术 在m i d p2 0 一特别是 2 0 0 3 年j t w i 规范推出之前 无线j a v a 的构成以及与无线j a v a 有关的概念 一直处于动态变化中 此时 无线j a v a 的具体含义也是不明确的 这可以从 s u n 公司w 曲站点的不同时期提供的文档中明显看出来 因此可以说 在 j t w i 规范推出之前 关于无线j a v a 的安全研究在一定程度上是零散的和不 准确的 国外关于无线j a v a 安全的研究见诸于s u n 和i b m 等网站 这些研 究要么笼统的谈论j 2 m e 的安全 要么单独讨论c l d c 或m i d p 的安全 很 少有从系统的角度探讨无线j a v a 的安全 国外具有比较成熟见解的文章出现 在2 0 0 2 年 在国内 对于无线j a v a 安全的研究最初出现在2 0 0 3 年 从无线 j a v a 目前的含义看 这些研究通常是零散的和不准确的 并且很少有针对无 线j a v a 安全中的不足之处而给出相应的解决方案 2 0 0 4 年国内也出现了对 无线j a v a 安全进行系统性研究的文章 不过其仅仅从理论角度对j 2 m e 安全 的有关问题进行了探讨 并且其研究对象也有失偏颇或者说有些过时 比如 对已经被s u n 抛弃的k s s l 协议的安全性的探讨 2 武汉理工大学硕士学位论文 1 3本课题的目的及意义 j a v a 技术已经广泛应用于桌面p c 的低端商务应用 以及服务器端企业 级应用 它的安全性已经得到认可 作为目前j 2 m e 应用的重点 无线j a v a 所面向的是具有有限内存资源和有限计算能力的移动信息设备 它显然不能 全面继承j 2 s e 的安全机制 而需要对这些安全机制进行了改动或裁减 新 的安全机制应用于新的环境 用户可能会担心其私有的移动设备中的重要数 据会被无线j a v a 程序偷偷地传到远方并被非法份子利用 也可能担心移动设 备中的数据被j a v a 程序无故删除 甚至担心j a v a 程序会损害设备自身 研 究本课题的一个目的是系统探讨无线j a v a 的安全机制和安全模式的有效性 随着移动商务从时髦的口号逐渐变成现实 对于移动用户而言 事务安 全性正在成为一个重要方面 网络整体安全性的强度取决于其最薄弱环节 而在移动商务网络中 最薄弱环节是客户端设备 无线信号的可截取本质以 及大多数移动信息设备有限的内存和计算能力 使无线系统极易受到数据窃 贼的攻击 无线j a v a 是否能够抵抗这些攻击 它是否安全可靠 则是人们需 要关心的一个重要问题 研究本课题的另一个目的 就是探讨无线j a v a 对移 动商务的安全支持 以及无线j a v a 在移动商务应用中的可行性 作为移动信息设备的主角 j a v a 手机拓宽了移动通信增值服务 拥有功 能丰富的手机也是每一个手机使用者的愿望 这决定了j a v a 手机将成为未来 手机的主流 手机的大众化以及众多手机厂商对c l d c m i d p 规范的支持将 使移动商务成为电子商务的一个重要组成部分 c l d c m i d p 的安全模式的 有效性将为无线j a v a 的商务应用提供基本的安全保障 而诸如p k i 加密 安全协议等业已成熟的安全技术如果能够在移动信息设备上得到成功的应 用 将为移动商务带来广阔的前景 本课题的研究成果或许能够为移动商务 等应用提供有益的参考 3 武汉理工大学硕士学位论文 第2 章 2 卜1e 及无线 a v a 2 1 2 m e 简介 j 2 m e 是s u n 的j a v a 2 平台的微型版 m i c r o e d i t i o n 是为那些处理能 力弱 内存资源有限 使用有限的网络连接 通常是无线连接 的设备定制 的j a v a 运行环境和j a v a 平台 与定位于桌面电脑和服务器的j 2 s e 和j 2 e e 不同 j 2 m e 所面向的是诸如移动电话 p d a 电视置顶盒 车载通讯系统 等范围广泛的个人消费设备和嵌入设备 4 与j 2 e e j 2 s e 和j a v a 智能卡一样 j 2 m e 平台标准是由j c p j a v a c o m m u n i t yp r o c e s s 定义的 制定j 2 m e 标准的专家组包括业界领头的设备 制造商 软件供应商和服务提供商 如芬兰的诺基亚 美国的摩托罗拉 韩 国的三星 日本的索尼爱立信以及美国无线运营商n e x t e l 日本电报电话公 司等 考虑到嵌入设备的多样性 以及不同设备的硬件配置和性能的较大差别 如一台典型的p d a 具有比移动电话更大的屏幕 更多的内存和更快的处理 器 j 2 m e 被设计成模块化的层次结构 共分三层 l 最低层为配置 c o n f i g u r a t i o n 层 包括虚拟机 v m 和类库两部分 这一层与设备层 硬 件及操作系统 关系紧密 配置层之上是描述 p r o f i l e 层 描述层扩展了 配置层的功能 提供了适用于特定类型设各的a p i 根据需要可以在配置层 基础之上提供一种或多种描述 描述层之上是可选包 o p t i o n a lp a c k a g e s 图2 1 指出了j 2 m e 在j a v a2 平台中的位置及目前j 2 m e 的构成 五 武汉理工大学硕士学位论文 图2 1j 2 m e 的结构 对于不需要用户界面且功能较少的嵌入设备 如洗衣机中的洗衣机程序 控制芯片 可以仅实现j 2 m e 中的配置层模块 而对于具有用户界面的嵌入 设备 如移动电话 则可以选择并实现相应的配置层和描述层模块 当然 如果嵌入设备需要某些特殊的功能 则可以同时选择相应的可选包 j 2 m e 的层次结构使它可以满足种类众多的嵌入设备和目标市场需求 2 1 1 酉e 置 c o n f i g u r a t i o n j 2 m e 中的配置由一个虚拟机和一个最小的类库集组成 它们为一定范 围的 具有相似特征 如网络连通性 内存大小 的设备提供最基本的j a v a 功能 3 1 3 t 4 目前 j 2 m e 中有两个配置 有限连接设备配置c l d c c o n n e c t e dl i m i t e d d e v i c e c o n f i g u r a t i o n 和连接设备配置c d c c o n n e c t e dd e v i c e c o n f i g u r a t i o n 5 武汉理工人学硕士学位论文 c l d c d 1 5 c l d c 是两个配置中较小的一个 它面向 个人移动连接信息设备 如 手机 双向呼机 入门级p d a 等 与桌面电脑系统相比 这类设备具有非常 简单的用户界面 使用1 6 位或3 2 位的c p u 其内存范围从1 2 8 k b 至5 1 2 k b 具有低带宽 间断的网络连接 为照顾最苛刻的硬件条件 c l d c 去掉了j 2 s e 中许多重要的类和特征 只保留了最核心的一些基本类 这些来自j 2 s e 的类是经过裁减的 去除了 不必要的功能 主要包括j a v a 1 a n g 包中的系统类 数据类型类 异常处理类 弱引用类 a v a u t i l 包中的集合类 时间类和附加工具类 以及j a v a i o 包中 的i o 处理类 c l d c 中唯一新增的j a v a x m i c r o e d i t i o n i o 包定义了一个通用 连接框架g c f g e n e r i cc o n n e c t i o nf r a m e w o r k g c f 为c l d c 提供网络连 接功能 另外 c l d c 没有采用标准的j a v a 虚拟机 它使用的千字节虚拟机k v m k v i r t u a lm a c h i n e 完全是从头编写的 k v m 是一个非常紧凑的 具有高 度可移植性的j a v a 虚拟机 k v m 的一个设计目标是建立尽量小的 但却保 留了j a v a 编程语言的所有主要特征的 完整的j a v a 虚拟机 c d c c d c 面向硬件配置比c l d c 稍高的设备 和c l d c 相比 这类设备有 更多的内存 更快的处理器和更高的网络带宽 如电视置顶盒 车载通讯系 统 高端p d a 等 这类设备的用户界面变化较大 从简单用户界面到较复杂 的用户界面都会在这类设备中出现 它们通常使用3 2 位处理器 用于j a v a 平台和j a v a 应用的内存一般至少为2 m b 1 和c l d c 相比 c d c 包括了j 2 s e 中更多的类库 并且其虚拟机具有j a v a 虚拟机的全部特征 需要说明的是 c d c 标准的制定晚于c l d c 目前还处 于宣传推广阶段 2 1 2 描述 p r o f i l e 为了给特定范畴的设备提供全面的运行时环境 配置必须和高级的j a v a 类库组合 这些高级的类库由描述定义 在配置的基础上 描述进一步定义 了j a v a 应用的生命周期模型 用户接口以及对设备专有属性的访问 t 1 3 目前j 2 m e 定义了四个描述 移动信息设备描述m i d p m o b i l e 6 武汉理工大学硕士学位论文 i n f o r m a t i o nd e v i c ep r o f i l e 基础描述f p f o u n d a t i o np r o f i l e 个人描述p p p e r s o n a lp r o f i l e 和个人基本描述p b p p e r s o n a lb a s i sp r o f i l e m l d p m i d p 定义了针对移动信息设备 主要指智能手机和一部分具有无线通 信功能的p d a 的核心应用功能 包括用户接口 网络连接 本地数据存储 以及应用程序的管理 与c l d c 组合在一起 m i d p 为移动信息设备提供了 一个完备的j a v a 运行时环境1 1 1 m i d p 是目前唯一建立在c l d c 之上的描述 c l d c 和m i d p 目前已经 得到广泛认可 并得到众多手机厂商的支持 f p p p 和p b p 1 3 1 4 c d c 之上的描述是分层的 可以根据需要在c d c 上添加不同的描述 以满足不同类型设备的功能需求 基础描述f p 是c d c 的最底层描述 它为没有用户接口的c d c 提供了 网络连接实现 f p 还可以与p b p 和p p 组合 为需要图形用户接口的设备提 供完备的j a v a 支持 个人描述p p 面向需要丰富图形用户界面或者需要a p p l e t 支持的设备 它包括全部的j a v a a w t 库并提供与桌面环境一样的w e b 支持 个人基本描述p b p 是p p 的一个子集 它为支持基本图形功能的网络连 接设备提供j a v a 应用环境 p p 和p b p 位于c d c 和f p 之上 其功能的实现 需要后二者的支持 2 1 3 可选包 o p t i o n a lp a c k a g e s 可选包是为专门的市场需求而定义的 它为已经存在或正在开发的技 术 如蓝牙 w 曲服务 无线消息 多媒体 以及数据库连接等提供标准的 a p i l l j 通过将各种可选包与c l d c c d c 以及相应的描述组合在一起 j 2 m e 平台的功能可以进一步得到扩展 因为可选包是模块化的 所以设备制造商可以根据不同设备的功能需求 在设备中加入相应的可选包 7 武汉理工大学硕士学位论文 2 1 4j a v a 无线工业技术 c l d c 和m i d p 在移动电话市场的成功 以及逐渐增多的可选包 促使 包括世界上最大的手持设备制造商和移动电话运营商在内的新的j c p 专家组 的成立 该专家组的工作目标就是为具有j a v a 功能的移动电话制定一个新的 标准 j a v a 无线工业技术 j a v a t e c h n o l o g yf o r t h ew i r e l e s si n d u s t r y j t w i 规范 j t w i 规范的目的是明确各种与c l d c 和m i d p 规范相关的j a v a 技术 如何一起工作 以形成一个完备的j a v a 应用环境i l 该应用环境使移动电话 和其他移动信息设备上的端到端解决方案的部署成为可能 最初的j t w i 规范所定义的j a v a 应用环境建立在c l d c1 0 或c l d c 1 1 m i d p2 0 以及w m a1 1 w i r e l e s sm e s s a g i n g a p i 即无线消息应用编 程接口 之上 根据需要还可以包括m m a p i m o b i l em e d i a a p i 即移动媒 体应用编程接e 1 i l 需要说明的是 在j 2 m e 的原有规范中 w m a1 1 和 m m a p i 属于可选包 2 2无线j a v a 2 2 1 无线j a v a 的组成 无线j a v a 是指在移动信息设备中使用的j a v a 它遵循j 2 m e 中的 c l d c m i d p 规范 基于c l d c m i d p 的j a v a 应用程序也叫m i d l e t 它使用 c l d c m i d p 设备支持的可选包以及设备专用的a p i 多个m i d l e t 组成一 个m i d l e t 套件 m i d l e ts u i t e 其j a v a 类文件 清单 m a n i f e s t 文件和资 源文件存放在j a r 文件中 1 2 1 6 1 通过o t a o v e r t h e a i r 即无线网络 一般指移动电话网 下同 m i d l e t 套件被下载到移动信息设备中 2 1 j a v a 应用描述文件 j a v aa p p l i c a t i o n d e s c r i p t o r 即j a d 文件记录了m i d l e t 套件的有关属性 在用户通过无线网 络正式下载j a r 文件到设备中之前 j a d 文件给用户提供该m i d l e t 套件的 有关信息 比如j a r 文件大小 m i d l e t 套件的版本 用于对j a r 文件进行 签名的证书信息以及供应商等 根据这些信息 用户可以拒绝或接受下载 移动信息设备中的应用程序管理软件a m s a p p l i c a t i o nm a n a g e m e n t s o f t w a r e 负责m i d l e t 套件的安装和卸载 图2 2 显示了在移动信息设备的 8 武汉理工大学硕十学位论文 软件堆栈中的无线j a v a 构成 6 1 图2 2 无线j a v a 的组成 2 2 2m i d l e t 的生命周期 1 2 类似于j 2 s e 中的a p p l e t 框架 m i d p 提供了基于 j a v a x m i c r o e d i t i o n m i d l e t 包中的m i d l e t 类的应用程序框架 所有的m i d l e t 必须包含一个扩展了j a v a x m i c r o e d i t i o n m i d l e t m i d l e t 类的类 该扩展类必须 实现父类的s t a r t a p p o p a u s e a p p 0 和d e s t r o y a p p 0 方法 方法s t a r t a p p 0 通知m i d l e t 它己经进入活动状态 进入活动状态的 m i d l e t 将拥有相应的资源 方法p a u s e a p p 0 通知m i d l e t 进入暂停状态 处 于暂停状态的m i d l e t 会释放共享的资源 方法d e s t r o y a p p 0 通知m i d l e t 终 止运行并进入销毁状态 在销毁状态 m i d l e t 会释放掉所有已占有的资源 m i d l e t 的状态变化如图2 3 所示 9 武汉理工大学硕士学位论文 图2 3m i d l e t 的三种状态 m i d l e t 的这三种状态由设备中的a m s 控制 2 2 3无线j a v a 的类库总结 以下j a v a 类库只限于m i d p 和c l d c 不包括可选包中的类 核心包 j a v a 1 a n g 和j a v a u t i l 包含经过删减的 来自于j 2 s e 中的核心类 用户界面包 j a v a x m i c r o e d i t i o n 1 c d u i 包含实现用户界面的a p i 分为低级和高级两 大类 j a v a x m i c r o e d i t i o n 1 c d u i g a m e 该包提供了一系列与游戏开发有关的 a p i 它使开发丰富多彩的手机游戏成为可能 它是m i d p 2 0 中新增的 应用程序生命周期包 j a v a x m i c r o e d i t i o n m i d l e t 该包定义了无线j a v a 应用 即m i d l e t 以及 无线j a v a 应用和它所在的运行环境之间的交互 持久存储包 j a v a x m i c r o e d i t i o n r m s 该包为无线j a v a 应用提供了数据的持久性存储 机制 网络连接包 l o 武汉理工大学硕士学位论文 i a v a x m i e r o e d i t i o n i o 该包为无线j a v a 应用提供了网络连接支持 输入输出包 j a v a i o 该包为数据流输入输出提供了基本的类 这些类来自于j 2 s e 声音和音调媒体包 i a v a x m i e r o e d i t i o n m e d i a 该包为无线j a v a 应用提供简单的声音媒体支 持 它与可选包w m a1 1 直接兼容 它是m i d p2 0 中新增的 i a v a x m i e r o e d i t i o n m e d i a c o n t r o l 该包使无线j a v a 应用可以播放用户自 定义的简单音调序列 也可以控制音频的音量 它是m i d p2 0 中新增的 公钥包 j a v a x m i c r o e d i t i o n p k i 为安全连接提供认证支持 它是m i d p2 0 中新 增的 基于c l d c m i d p 的无线j a v a 类库最少只有8 个 很显然 这远远少于 j 2 s e 中的类库 另外 即使类库名字相同 如j a v a 1 a n g 无线j a v a 类库中 的类通常也只是j 2 s e 的对应类库中的一小部分 这主要是因为无线j a v a 所 面向的移动信息设备资源有限 并且其应用远没有桌面电脑丰富 武汉理工大学硕士学位论文 第3 章网络安全技术 一般来说 安全的网络通信需要满足以下四个标准 它们分别对应于四 个安全服务 1 7 1 数据的完整性 完整性服务 身份的确定性 务 数据的机密性 服务 数据接收者能够检验数据并没有被修改过 对应于 数据接收者能够确定数据的来源 对应于源鉴别服 对敏感数据的访问仅限于授权的用户 对应于保密 不可抵赖性 活动完成者不能否认他执行过的操作 对应于不可否 认服务 它们通常用来描述安全系统必须支持的属性 以下是本课题中与无线 j a v a 安全研究有关的网络安全技术 3 1加密技术 加密技术也就是利用技术手段把重要的数据变为乱码 加密 传送 到 达目的地后再用相同或不同的手段还原 解密 加密包括两个元素 算法和密钥 一个加密算法是将普通的文本 明文 与一窜数字 密钥 的结合 产生不可理解的密文的步骤 密钥由位序列 数 字 组成 密钥和算法对加密同等重要 密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种 相 应地 对数据加密的技术分为两类 即对称加密 私人密钥加密 和非对称 加密 公开密钥加密 3 1 1 对称加密技术 对称加密的特点是加密和解密使用相同的密钥 称为秘密密钥 对称 加密算法简单快捷 密钥较短 且破译困难 对称加密以数据加密标准 d e s 1 2 武汉理工大学硕士学位论文 d a t a e n c r y p t i o ns t a n d a r d 算法为典型代表 对称加密算法在使用中存在几个问题 1 要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的 密钥 直接的面对面协商可能是不现实而且难于实施的 所以双方可能需要 借助于邮件和电话等其它相对不够安全的手段来进行协商 2 密钥的数目难于管理 因为对于每一个合作者都需要使用不同的密 钥 很难适应开放社会中大量的信息交流 3 对称加密算法一般不能提供信息完整性的鉴别 它无法验证发送者 和接受者的身份 4 对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程 对称加密是基于共同保守秘密来实现的 采用对称加密技术的双方必须保证 采用的是相同的密钥 保证彼此密钥的交换是安全可靠的 同时还要设定防 止密钥泄密和更改密钥的程序 3 1 2 非对称加密技术 与对称加密算法不同 非对称加密算法需要两个密钥 公开密钥 p u b l i c k e y 和私有密钥 p d v a t ek e y 公开密钥与私有密钥是一对 每一个公开密 钥精确的对应一个私有密钥 反之亦然 公丌密钥并不对任何人保密 通常 是公开的 相反 私有密钥并不公开 只有其所有者知道 如果用公开密钥 对数据进行加密 只有用对应的私有密钥才能解密 如果用私有密钥对数据 进行加密 那么只有用对应的公开密钥才能解密 因为加密和解密使用的是 两个不同的密钥 所以这种算法叫作非对称加密算法 非对称加密算法有时也称作公开密钥算法 对应的 非对称加密技术也 叫公开密钥 或简称公钥 加密技术 非对称加密算法的保密性比较好 它消除了最终用户交换密钥的需要 但加密和解密花费时间长 速度慢 它不适合于对文件加密而只适用于对少 量数据进行加密 r s a 公开密钥算法是一种公认十分安全的非对称加密算法 是目前网络 上进行保密通信和数字签名的最有效的安全算法 r s a 算法的安全性基于数 论中大素数分解的困难性 所以 r s a 需采用足够大的整数 因子分解越困 难 密码就越难以破译 加密强度就越高 r s a 既能用于加密又能用于数字 签名 在已提出的公开密钥算法中 r s a 最容易理解和实现 这个算法也是 最流行的 1 3 武汉理工大学硕士学位论文 3 2 消息摘要 消息摘要是一个数据块 消息 的数字指纹 消息摘要也叫数字摘要或 报文摘要 它是通过安全h a s h 算法产生的 安全h a s h 算法以数据块为参数 通过一个单向数学函数把数据块缩小成一个固定长度的数据 该数据就被看 成是数据块的数字指纹 理论上讲 使用相同的h a s h 算法 两个不同的消 息块产生相同的数字指纹是有可能的 但实际上 发生这种情况的可能性是 如此之小 以至于完全可以忽略不计 消息摘要有两个基本属性 两个不同的消
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东省深圳市2026届高三下学期4月第二次调研考试语文试题(含答案)
- 2025-2030中国塑料板行业竞争格局及投资盈利预测报告
- 2025-2030中国地埋式垃圾中转站市场运行状况与发展行情监测报告
- 2025-2030中国固废处理设设备行业盈利态势与投资潜力预测报告
- 深圳市应用场景创新供给项目信息表
- 电动机试验报告
- 七年级数学教师工作计划5篇
- 千库网 字魂95号-手刻宋 多色抽象简约活动策划2022062701
- 七年级数学期中模拟卷常见选择题专项练习
- 2026年贵州高考英语题库及答案
- 云南省委党校研究生考试真题党建党史(附答案)
- 2025年吉林省中考语文试卷真题(含答案)
- TCW-32 ZK温控器使用说明书
- 大数据计量经济分析 课件 第10章 空间计量分析模型
- DB31/T 637-2012高等学校学生公寓管理服务规范
- (三模)乌鲁木齐地区2025年高三年级第三次质量监测文科综合试卷(含答案)
- 2025年全国大学生海洋知识竞赛试题及答案(共三套)
- 胸部创伤救治流程图解
- 2025第二届卫生健康行业网络与数据安全技能大赛备赛试题库资料500题(含答案)
- 湖南省长沙市湖南师大附中教育集团2022-2023学年七下期中数学试题(原卷版)
- 《结肠癌病例讨论》课件
评论
0/150
提交评论