【摘要】:移动通信技术的高速发展和传统互联网技术的融合为移动商务的实现奠定了硬件技术基础,基于J2ME平台的胖客户端应用使得客户端能进行复杂的商务计算。本文分析比较当前无线平台搭建技术的优缺点,提出构建一个基于J2ME与J2EE平台的移动商务应用系统。 本文在深入研究了大量与J2ME和MIDP有关理论知识的基础上,研究了如何设计和实现该系统,并深入细致地研究了基于J2ME与J2EE平台的移动商务应用的安全性。集中分析和讨论移动应用系统的体系结构设计、移动客户端设计以及移动商务应用安全性扩展个方面。针对移动商务系统的体系结构设计采用N—Tier(多层)架构,即移动客户端—WEB服务器—应用服务器—数据库服务器。针对移动客户端设计问题,本文首先深入剖析了移动客户端设计目前所面临的问题,提出采用MVC、Adapter、Proxy和处理程序链等多种设计模式相结合进行设计,并对其性能进行分析。并针对移动商务的特点,提出相应的本地数据模型、本地数据持久化、通信机制的解决方案以及实际有效的数据同步与刷新策略。在安全性扩展方面,本文给出了一个利用公钥加密以及数字签名技术增强J2ME在端到端应用中基于内容而非连接(https)的安全性的方法。 J2ME可以工作在目前所有的网络技术和标准的解决方案上,并且与当前的其他无线应用相兼容。而J2EE以其可扩展性、灵活性已经成为企业应用中服务端普遍的开发标准。通过研究,本人认为J2ME与J2EE技术可以比较完美的结合应用到电子商务中,但不适用于对时间要求十分苛刻的电子商务应用。在采用了相应的安全措施的情况下,基于J2ME与J2EE平台的移动商务应用安全性也得到了加强,具有一定的现实意义。
【目录】:
中文摘要5-6
英文摘要6-23
第一章 绪论23-28
1.1 移动商务的产生背景23
1.2 研究的目的和意义23-24
1.3 移动通信技术在电子商务中的应用24
1.4 国内外研究现状24-26
1.5 当前移动商务面临的问题26
1.6 论文的内容及组织26-28
第二章 构建移动商务平台的相关技术28-40
2.1 J2ME技术28-32
2.1.1 配置(Configuration)28
2.1.2 描述(Profile)28-29
2.1.3 KVM29-30
2.1.4 手机中的J2ME30-31
2.1.5 MIDlet Suite31-32
2.2 J2EE技术32-35
2.2.1 J2EE体系结构32-33
2.2.2 EJB技术33-34
2.1.1 Enterprise Bean的调用34-35
2.3 网络安全技术35-38
2.3.1 加密技术35
2.3.2 数字签名技术35-37
2.3.2.1 具有数字摘要的数字签名36-37
2.3.2.2 直接用私钥进行加密的数字签名37
2.3.3 数字证书37-38
2.4 Web Services技术38-40
第三章 移动商务安全体系40-49
3.1 设备的安全性40
3.2 J2ME安全体系结构40-44
3.2.1 低级安全40-41
3.2.2 应用级安全41-44
3.2.2.1 沙盒模式41
3.2.2.2 扩展沙盒模式41-43
3.2.2.3 MIDP的中心概念—许可与保护域43-44
3.2.2.4 保护类系统44
3.2.2.5 对动态类装载的额外限制44
3.3 网络传输的安全44-49
3.3.1 基于SSL的安全HTTP协议45-46
3.3.2 保护内容而非连接46
3.3.3 应用JCE实现保护内容46-49
第四章 开发工具简介49-51
4.1 J2ME Wireless Toolkit2.249
4.2 Jbuilder200549-50
4.3 Cloudscape数据库50-51
第五章 移动商务应用方案的实现及安全性扩展51-77
5.1 系统概述51-53
5.2 系统总体体系结构53-54
5.3 客户端体系结构54-56
5.4 通信机制56-58
5.4.1 采用的通信方式56
5.4.2 数据交换格式设计56-57
5.4.3 事务管理57
5.4.4 错误处理57-58
5.5 移动客户端模式设计58-67
5.5.1 设计策略58-61
5.5.2 本地数据持久化61-64
5.5.3 数据同步64-65
5.5.4 远程数据处理65-67
5.5.4.1 处理程序链65-66
5.5.4.2 HTTP上的二进制远程过程调用66-67
5.5.5 使用连接池67
5.6 安全性扩展67-75
5.6.1 系统的安全需求及架构68-69
5.6.2 服务器端实现69-71
5.6.2.1 系统安全性内容69-70
5.6.2.2 密钥的存储70-71
5.6.3 客户端实现71-75
5.6.3.1 实现方法71-72
5.6.3.2 密钥串行化72-73
5.6.3.3 使用RSA算法对消息数字签名73-74
5.6.3.4 使用RSA算法加密解密74-75
5.7 系统整体运行效果75-77
第六章 课题总结与展望77-79
6.1 课题总结77-78
6.2 存在问题及展望78-79
致谢79-80
主要参考文献80-82
附录A:作者学习期间发表的论文和参加的科研项目82-83
声明83