当前位置:主页 > 科技论文 > 网络通信论文 >

基于数据加密的网络通信系统的研究

发布时间:2016-11-06 18:12

  本文关键词:基于数据加密的网络通信系统的研究,由笔耕文化传播整理发布。


《河北工业大学》 2006年

基于数据加密的网络通信系统的研究

王智超  

【摘要】: 随着网络通信技术和Internet的联系日益增强,与网络安全相关的问题:如网络上传输的信息被截取、篡改、重发等对网络应用的进一步推广构成巨大威胁,基于数据加密的网络通信系统便是在这种背景下应运而生的。 课题首先分析了网络安全的现状,并指出了其面临的主要问题,然后提出了综合利用数据加密技术、认证技术和远程动态口令鉴别技术的解决方案。课题所设计的网络通信系统分为:网络通信模块、加密通信模块和远程动态口令认证,从而很好的解决了信息的安全通信问题。 在网络通信模块的设计中,分析了网络通信协议TCP/IP,研究了Windows Socket程序的设计与实现方法,采用了面向连接协议TCP的WinSock设计,最终实现网络中两台主机的通信。 在加密通信模块的设计中,提出了一种新型的混合加密机制,即明文用加密强度大且速度快的排列码算法加密,密钥用RSA算法进行加密,用SHA算法产生数字摘要来实现认证,这样既解决了密钥管理的难题,又保证了数据的完整性。 在远程动态口令认证的设计中,分析了传统口令认证的不足,采用了一种新的方案,实现了用户登陆的口令是动态变化的,以抵御重传攻击。 最后对整个系统进行了相关总结和评价,同时指出了课题中的不足和下一步工作。

【关键词】:
【学位授予单位】:河北工业大学
【学位级别】:硕士
【学位授予年份】:2006
【分类号】:TN918.6
【目录】:

  • 摘要4-5
  • ABSTRACT5-8
  • 第一章 绪论8-18
  • §1-1 选题背景及意义8-9
  • §1-2 网络安全技术的分析9-16
  • 1-2-1 网络数据加密技术9-10
  • 1-2-2 网络认证技术10-14
  • 1-2-3 防火墙技术14
  • 1-2-4 安全协议14-16
  • §1-3 网络安全系统存在的技术问题16
  • §1-4 研究内容16-18
  • 1-4-1 网络通信系统的总体设计16
  • 1-4-2 网络通信模块的设计与实现16-17
  • 1-4-3 数据加密模块的设计与实现17
  • 1-4-4 远程动态口令鉴别方案的设计与实现17-18
  • 第二章 网络通信系统的整体设计18-24
  • §2-1 网络体系结构的分析18-21
  • 2-1-1 两层C/S 结构及其局限性18-19
  • 2-1-2 三层C/S 的组成结构及其优点19-21
  • §2-2 TCP/IP 模型网络通信系统21-22
  • §2-3 保密通信模型的设计22-24
  • 第三章 网络通信模块的设计与实现24-32
  • §3-1 网络通信协议TCP/IP 的分析24-25
  • §3-2 Winsock 的研究25-28
  • 3-2-1 套接字26
  • 3-2-2 客户机/服务器模型26-27
  • 3-2-3 基于CSocket 类的编程模型27-28
  • §3-3 Windows Socket 程序的设计与实现28-32
  • 3-3-1 网络系统的编程接口Socket 的实现原理28
  • 3-3-2 基于TCP/IP 协议的WinSock 的设计28-29
  • 3-3-3 基于TCP/IP 协议的WinSock 的实现29-32
  • 第四章 网络通信系统中排列码算法的设计与实现32-40
  • §4-1 密码学的发展32
  • §4-2 排列码32-36
  • 4-2-1 排列码算法的理论32-33
  • 4-2-2 排列码算法的核心思想-路径33
  • 4-2-3 排列码加密算法的取非运算33-34
  • 4-2-4 排列码算法的流密码特性34
  • 4-2-5 排列码算法的强度分析34-36
  • 4-2-6 排列码算法的复杂度36
  • §4-3 排列码分组长度n=4 算法的设计与实现36-40
  • 4-3-1 排列码表设计36-37
  • 4-3-2 关于密钥的设计37
  • 4-3-3 关于求非的运算37
  • 4-3-4 n=4 的排列码的一些结果37
  • 4-3-5 n=4 的排列码的主要功能函数37-40
  • 第五章 网络通信系统中 RSA算法和 SHA算法的设计与实现40-49
  • §5-1 RSA 算法应用40-44
  • 5-1-1 RSA 公开密钥体制的数学原理40-41
  • 5-1-2 RSA 算法中素数的测试及本系统中的应用41
  • 5-1-3 RSA 实现的效率和安全性41-44
  • §5-2 认证的实现44-47
  • 5-2-1 基于“消息摘要”的算法44
  • 5-2-2 单向散列函数44-45
  • 5-2-3 MD5 算法的研究45-46
  • 5-2-4 安全散列算法SHA46-47
  • §5-3 RSA 和SHA 算法的实现47-49
  • 第六章 远程动态口令鉴别方案的设计与实现49-55
  • §6-1 远程动态口令系统S/KEY 和SAS49-52
  • 6-1-1 S/KEY 方案50-51
  • 6-1-2 SAS 方案51
  • 6-1-3 两种方案的性能分析51-52
  • §6-2 口令鉴别方案的设计与实现52-53
  • §6-3 远程动态口令鉴别方案的安全性53-55
  • 第七章 总结和展望55-56
  • §7-1 研究成果55
  • §7-2 展望55-56
  • 参考文献56-58
  • 致谢58-59
  • 攻读学位期间所取得的相关科研成果59
  • 下载全文 更多同类文献

    CAJ全文下载

    (如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

    CAJViewer阅读器支持CAJ、PDF文件格式


    【相似文献】

    中国期刊全文数据库 前10条

    1 ;工信部通信保障局王秀军局长:5点建议指引网络安全工作方向[J];信息安全与通信保密;2011年09期

    2 尹良原;;关于计算机网络安全问题的浅析[J];电脑知识与技术;2011年26期

    3 蔡景雯;;浅谈网络安全技术的现状与发展前景[J];黑龙江科技信息;2011年17期

    4 HLG;;安全,又到焦点——安全焦点峰会2010报道[J];程序员;2010年09期

    5 蒲李强;;浅谈网络安全技术[J];中国外资;2011年16期

    6 郭刚;;浅议网络信息安全及防范[J];现代商业;2011年21期

    7 陆晨曦;;对网络安全与电子政务信息保密的研究[J];信息与电脑(理论版);2011年08期

    8 林智馨;;网络安全技术探析[J];计算机与信息技术;2011年Z2期

    9 袁也婷;刘冲;;浅谈计算机网络安全技术与防范策略[J];华章;2011年15期

    10 张义桥;;计算机网络安全与防范措施[J];信息与电脑(理论版);2011年06期

    中国重要会议论文全文数据库 前10条

    1 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年

    2 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年

    3 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年

    4 李莉;董明;李胜利;;网络安全技术的开发应用[A];网络安全技术的开发应用学术会议论文集[C];2002年

    5 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年

    6 陈爱群;叶震;高柯俊;郑利平;姚传茂;;一种基于椭圆曲线数字签名的身份认证方案[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

    7 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年

    8 ;增强网络安全 加大反邪教力度[A];网络与反邪教——中国反邪教协会第十次报告会暨学术讨论会论文集[C];2004年

    9 高为民;;校园网网络安全分析与入侵检测系统的设计[A];江苏省通信学会2004年学术年会论文集[C];2004年

    10 李超;;网络安全技术及策略[A];第六届全国计算机应用联合学术会议论文集[C];2002年

    中国重要报纸全文数据库 前10条

    1 ;[N];人民邮电;2004年

    2 戴盛;[N];人民邮电;2011年

    3 ;[N];中国计算机报;2009年

    4 本报记者 陈翔;[N];中国计算机报;2011年

    5 田学科;[N];科技日报;2003年

    6 方舟 编译;[N];文汇报;2010年

    7 刘学燕;[N];计算机世界;2001年

    8 朱运喜;[N];人民邮电;2002年

    9 本报记者 申明;[N];科技日报;2006年

    10 记者 胡英;[N];计算机世界;2011年

    中国博士学位论文全文数据库 前10条

    1 马柯;延迟容忍网络关键技术研究[D];中国科学技术大学;2011年

    2 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年

    3 侯惠芳;异构无线融合网络中的认证技术研究[D];解放军信息工程大学;2010年

    4 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年

    5 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年

    6 史国庆;电子商务与宽带城域网的关键技术研究[D];华南理工大学;2002年

    7 仵国锋;认知无线Mesh网络若干关键技术研究[D];解放军信息工程大学;2011年

    8 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年

    9 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年

    10 高宝;森林资源管理信息化中网络及网络安全技术的研究[D];北京林业大学;2002年

    中国硕士学位论文全文数据库 前10条

    1 杨力;网络攻防模拟平台及防火墙的设计与实现研究[D];西安电子科技大学;2005年

    2 王成伟;基于网络的入侵检测技术的研究与实现[D];重庆大学;2005年

    3 宋世军;网络安全技术在高速铁路综合调度系统中的应用[D];西南交通大学;2005年

    4 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年

    5 胡善勤;网络信息审计的设计与实现[D];吉林大学;2008年

    6 赵金凤;网络系统的可生存性分析[D];扬州大学;2008年

    7 叶军胜;基于状态模拟的BT网络隐信道研究[D];南京理工大学;2011年

    8 张靓;入侵防御系统设计与实现[D];吉林大学;2007年

    9 何裕友;大规模蠕虫爆发的早期检测和防御技术[D];曲阜师范大学;2007年

    10 王旭;基于蜜罐技术下的本地蠕虫检测和防御策略研究[D];大连交通大学;2008年


      本文关键词:基于数据加密的网络通信系统的研究,由笔耕文化传播整理发布。



    本文编号:166591

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/kejilunwen/wltx/166591.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户9d0b0***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com