DIMA-Java_4B_第1页
DIMA-Java_4B_第2页
DIMA-Java_4B_第3页
DIMA-Java_4B_第4页
DIMA-Java_4B_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课程4B/幻灯片1/共28张,利用Java开发和实现移动应用程序,评估前问题SteveIrving是RedSkyITSystems公司的应用程序开发人员。Steve需要开发一个MIDP应用程序,他需要对数据存储(recordStore)之类的永久存储器执行应用程序数据的存储与检索操作。Steve应该采用哪个包来完成这个任务?javax.microedition.midletjavax.microedition.lcduijavax.microedition.rmsjavax.microedition.io,课程4B/幻灯片2/共28张,利用Java开发和实现移动应用程序,评估前问题(续)DavidJohnson是IBG公司的应用程序开发人员。David接到了这样的任务:利用J2ME开发一个MIDlet应用程序。在应用程序开发完成后,David需要用它来和Web服务器通信,而且这种通信应该是和网络无关的。David应该采用哪个协议来完成这个任务?UDP协议HTTP协议TCP/IP协议ServerSocket协议,课程4B/幻灯片3/共28张,利用Java开发和实现移动应用程序,评估前问题(续)EdYoung是TechnologySystems公司的软件开发人员,他的工作是为移动设备开发应用程序。Ed需要开发一个MIDlet应用程序,在开发完毕后,他需要利用该应用程序在网络连接上建立双向通信。Ed应该采用哪个协议来完成这个任务?TCP/IP协议UDP协议ServerSocket协议HTTP协议,课程4B/幻灯片4/共28张,利用Java开发和实现移动应用程序,评估前问题(续)考虑如下命题:命题A:GCF的StreamConnectionNotifier接口用于管理流速度之类的属性。这个接口是InputConnection和OutputConnection接口的根接口。命题B:在激活支持流的端口后,GCF的StreamConnection接口就会根据流建立网络连接。关于以上两个命题,下列哪个选项是正确的?命题A正确,命题B错误;命题A错误,命题B正确;命题A和命题B都正确;命题A和命题B都错误。,课程4B/幻灯片5/共28张,利用Java开发和实现移动应用程序,评估前问题(续)ChrisDonaldson是SuperGraphics公司的移动应用程序开发人员。公司给Chris分配了这样的任务:为一个移动设备开发游戏应用程序。为了给一个二维视频游戏开发用户界面,Chris需要绘制图形对象。Chris应该采用哪个包为GUI组件提供支持?javax.microedition.lcduijavax.microedition.rmsjavax.microedition.iojavax.microedition.midlet,课程4B/幻灯片6/共28张,利用Java开发和实现移动应用程序,评估前问题答案c.javax.microedition.rmsb.HTTP协议c.ServerSocket协议d.命题A和命题B都错误。a.javax.microedition.lcdui,课程4B/幻灯片7/共28张,利用Java开发和实现移动应用程序,目标在这一课中,你将学到:实现MIDlet的安全性开发一个银行应用程序,课程4B/幻灯片8/共28张,利用Java开发和实现移动应用程序,实现MIDlet的安全有了移动应用编程,用户就可以访问Web服务器,并且可以向他们的移动设备上下载信息。你可以通过实现应用层安全来实现MIDlet的安全,因为应用层安全可以确保MIDlet应用程序的安全。从可信的MIDlet上下载资源也可以确保MIDlet的安全。你可以在MIDLet中实施数字签名,以确保MIDlet应用程序的真实性。,课程4B/幻灯片9/共28张,利用Java开发和实现移动应用程序,实现应用程序级别的安全性MIDP1.0提供的安全机制不足以防止MIDlet受到来自网络的攻击和包嗅探。MIDP2.0提供了一些新的机制,可以用于实现应用程序级别的安全性。以下是可在MIDP2.0中使用的各种应用程序级别的安全性技术:可信与不可信MIDlet保护域许可和安全性策略允许的权限用户许可权安全协议,课程4B/幻灯片10/共28张,利用Java开发和实现移动应用程序,实现应用程序级别的安全性(续)J2SE采用了沙箱(sandbox)模型,以确保运行下载的applet的机器的安全。不可信MIDlet对系统资源和API的访问将会受到限制。沙箱模型的特点如下:确保CLDC的预校验和运行校验工具可以验证Java类文件和MIDlet。确保应用程序开发人员职能使用一组受限的、预定义的API。确保应用程序开发人员只能在虚拟机的本地代码级别上下载MIDlet。确保应用程序开发人员不能使用本地代码。,课程4B/幻灯片11/共28张,利用Java开发和实现移动应用程序,实现应用程序级别的安全性(续)确保用户定义的类不被提供给应用程序开发人员。确保应用程序开发人员不能访问CLDC和MIDP不支持的本地功能。确保应用程序开发人员不能下载CLDC和MIDP不支持的新库。确保只有applet类加载器才能确定applet何时以及如何向Java运行环境中添加类。确保线程组和守护线程(daemonthreads)不可以在移动设备上运行。确保安全管理器对不可信applet或代码执行的操作进行校验。,课程4B/幻灯片12/共28张,利用Java开发和实现移动应用程序,分析可信与不可信MIDlet套件MIDP2.0规范应用了可信MIDlet套件的概念,可以访问移动设备上的受限API和资源。利用可信MIDlet套件,移动设备用户可以从应用程序来源处下载可信的应用程序。用户可以允许或拒绝如下任意一种模式:blanketsessiononeshot,课程4B/幻灯片13/共28张,利用Java开发和实现移动应用程序,分析可信与不可信MIDlet套件(续)如果要授予可信MIDlet套件的权限并对其进行调用,以下条件必须为真:该MIDlet套件需要和一个保护域相关联。请求的关键权限(crucialpermission)和非关键权限(non-crucialpermission)应该分别从JAR或JAD文件的MIDlet-Permissions和MIDlet-Permissions-Opt属性中检索。如果请求的权限不是关键的或移动设备不识别,那么就需要将其移除。如果请求的权限被标识为关键性的但移动设备不识别,那么就不需要安装或调用该MIDlet套件。如果保护域中不存在请求的权限,那么就不需要安装或调用该MIDlet套件。,课程4B/幻灯片14/共28张,利用Java开发和实现移动应用程序,分析可信与不可信MIDlet套件(续)如果请求的权限与保护域中的用户权限(Userpermissions)相符,用户就需要提供授权以授予MIDlet套件的权限。授予MIDlet套件的权限是请求的权限的交集,它带有User和Allowed权限。,课程4B/幻灯片15/共28张,利用Java开发和实现移动应用程序,分析可信与不可信MIDlet套件(续)不可信MIDlet套件不可信MIDlet套件可以阻止移动设备设定JAR文件的来源和完整性。下表中列出了不可信域需要提供的API,它需要用户提供为不可信MIDlet套件所作的显式确认。,课程4B/幻灯片16/共28张,利用Java开发和实现移动应用程序,分析可信与不可信MIDlet套件(续)下表中列出了不可信域需要提供的API(不需要提供用户为不可信MIDlet套件所作的显式确认)。,课程4B/幻灯片17/共28张,利用Java开发和实现移动应用程序,分析MIDlet签名过程为一个MIDlet套件签名涉及到向JAD文件中添加JAR文件的数字签名和签名者证书。MIDlet套件的签名过程需要用到密钥工具,他们分别是JADTool和MEKeytool。当在J2MEWirelessToolkit中创建一个密钥对时,就会有一个证书被存储到MEKeyTool的MEkeystore文件中。你可以使用加密keytool工具进行如下操作:创建一个新的密钥对,并为其指定一个别名。将证书从J2SEKeystore中复制到J2MEKeystore。将证书添加到MIDlet套件的JAD文件中。在JAD文件中为MIDlet套件的JAR文件做数字签名。删除一个过时失效的证书。,课程4B/幻灯片18/共28张,利用Java开发和实现移动应用程序,分析MIDlet签名过程(续)可以为MIDlet套件分配如下四种保护域:Trusteddomian(可信域)Untrusteddomain(不可信域)Minimumdomain(最小域)Maximumdomain(最大域)为了指定一个可信域MIDlet套件,你需要为MIDlet套件签名;为了给MIDlet套件签名,你需要完成如下任务:创建一个证书将证书插入JAD文件制作签名并将其用于JAD验证一个MIDlet套件校验签名人的证书校验MIDlet套件的JAR,课程4B/幻灯片19/共28张,利用Java开发和实现移动应用程序,分析MIDlet签名过程(续)下表中列出了各种条件以及对应的MIDlet套件校验结果:,课程4B/幻灯片20/共28张,利用Java开发和实现移动应用程序,分析MIDlet签名过程(续),课程4B/幻灯片21/共28张,利用Java开发和实现移动应用程序,分析MIDlet签名过程(续),课程4B/幻灯片22/共28张,利用Java开发和实现移动应用程序,实现HttpsConnection接口HTTPS是一个请求响应协议,可以用来在将请求发送给服务器之前设定请求的参数。HTTPS是HTTP协议的一个安全版,其中的HTTP协议运行在SSL上。HttpsConnection接口定义了使用HTTPS建立安全连接时,需要用到的常量和方法。你可以使用如下任意一种规范,来实现安全HTTP连接:TLS协议1.0中指定的传输层安全(TLS)HTTPSSL协议3.0版中指定的SSLV3WAP论坛规范(WAPForumSpecifications)1.2.1版中指定的无线传输层安全(WTLS)文档WAP-219-TLS-20010411-a中指定的WAP(TM)TLS简表和通道规范(TunnelingSpecification)。,课程4B/幻灯片23/共28张,利用Java开发和实现移动应用程序,分析Certificates/X.509证书简表MIDPX.509证书简表有助于实现可信MIDlet套件。为OTA(空中设置规范)处理证书MIDP2.0规范包括用于从服务器向移动设备下载MIDlet的空中设置规范(OTA)协议。移动设备也需要验证扩展名中是否含有id-kp-codeSigning对象验证器(objectidentifier)。废止和撤销一个证书JAD文件中的证书的废止和撤销是在证书的验证过程中确认的。如果需要在移动设备上执行对证书的撤销,那么该移动设备就应该支持在线证书状态协议(OCSP)。,课程4B/幻灯片24/共28张,利用Java开发和实现移动应用程序,用户验证管理应用程序示例问题陈述假定你是GlobalSystems公司的移动应用程序开发人员,该公司擅长于利用J2ME平台开发移动应用程序。公司给你分配的任务是:开发可以被移动设备用户用来查看历史问题的一个应用程序。用户若想查看这些问题,就需要输入一个登录名和口令。服务器通过与正确的登录名和密码核对来对用户进行验证。如果登录名和口令正确,用户就可以通过验证,进而查看这些问题。你将如何创建这一应用程序?,课程4B/幻灯片25/共28张,利用Java开发和实现移动应用程序,用户验证管理应用程序示例解决方案为了解决上述问题,你需要完成如下任务:创建并编译Echo应用程序服务器。测试并运行服务器。在NetBeans5.5.1中创建一个新的工程。为Echo客户机程序编码。构建并运行Echo客户机程序。测试该应用程序。,课程4B/幻灯片26/共28张,利用Java开发和实现移动应用程序,小结在这一课中,你学习了:MIDlet的安全性是这样实现的:对MIDlet应用程序应用安全性;从可信的MIDlet下载资源;通过SSL实现安全HTTP连接。应用层安全包括通过实施安全机制(比如MIDlet内部的证书和数据加密)来保护MIDlet。MIDP规范通过在沙箱模型中运行MIDlet套件,来阻止MIDlet套件访问易受影响的API。J2ME的沙箱模型可以确保执行MIDlet时Java代码是安全的。这种模型提供了一种环境,可以对应用程序做出限制,使其只能访问指定设备的配置及其简表支持的API。MIDP1.0规范使用了沙箱的概念,可以对利用不可信MIDlet开发应用程序的做法进行限制。,课程4B/幻灯片27/共28张,利用Java开发和实现移动应用程序,小结(续)不可信MIDlet套件指的是:对于该的MIDlet套件,移动设备不能可靠地确定其JAR文件的来源和完整性。MIDP2.0规范采用了可信MIDlet套件的概念,使你可以使用受限的和易受影响的API来开发应用程序。可信MIDlet套件指的是:对于该的MIDlet套件,移动设备能够可靠地确定其JAR文件的来源、真实性和完整性。利用X.509证书,可以为可信MIDlet套件签名,并对其进行验证。为一个MIDlet套件签名涉及到向JAD文件中添加JAR文件的数字签名和签名者的证书。在构建了一个MIDlet套件并将其打包后,你可以使用J2ME无线工具包提供的安全工具为其签名。,课程4B/幻灯片28/共28张,利用Java开发和实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论