局域网的信息安全与防治策略
[Abstract]:With the continuous development of wireless communication technology, WLAN has been more and more widely used, and has become an important part of computer network. However, due to the particularity of the transmission medium, the medium of wireless transmission is shared. Compared with wired networks, WLAN is easier to eavesdrop on sending and receiving data, and the security of WLAN becomes an obstacle to its development. This thesis is based on the analysis of the security problems existing in WLAN at the present stage and takes the realization of WLAN security as the main research object. On the basis of IPsec (Internet Protocol Security) protocol family, this paper makes an innovative and exploratory research on the data security transmission technology of end-to-end transmission. The main content of this paper is shown in the following several aspects: 1. The present situation and existing problems of WLAN are studied in detail, and the present situation and prospect of WLAN in international and China are also discussed. In this paper, the principle of the network protocol used in WLAN and the defects in the protocol algorithm are studied in detail, as well as the security problems caused by these defects. In this paper, the related technologies of the coIPSec protocol family are studied in detail, including the encapsulation security load protocol and the authentication header protocol, which are used to ensure the confidentiality, reliability and integrity of the data. This paper studies the implementation of end-to-end secure data transmission between hosts using IPsec technology, which provides a new way of secure communication between WLAN.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TN925.93
【共引文献】
相关期刊论文 前10条
1 赵勇;刘吉强;韩臻;;基于身份的盲签名在移动电子支付中的应用[J];北京交通大学学报;2007年05期
2 岳永红;张建中;;一种简单高效的网上订货协议[J];宝鸡文理学院学报(自然科学版);2008年04期
3 侍伟敏;钮心忻;杨义先;;多证明签名方案及在交叉认证中的应用[J];北京邮电大学学报;2006年02期
4 李维科,李方伟;基于Schnorr体制的多重数字签名[J];重庆邮电学院学报(自然科学版);2005年03期
5 罗文俊,李祥;两个基于的密码协议的安全性分析[J];燕山大学学报;2005年04期
6 杨加喜;李磊;王育民;;可公开验证的安全电子拍卖方案[J];电子科技大学学报;2008年01期
7 李成;徐彬;;一个前向和后向安全的签密方案[J];电脑知识与技术;2010年35期
8 李子臣,杨义先,吴伟陵;一类基于数字签名的密钥认证方案[J];电子学报;2000年04期
9 张方国,廖平,王育民;数字电视中的一种新的身份认证方案[J];电子学报;2001年07期
10 李新国,葛建华,赵春明;对一种自证明签名方案的攻击和改进[J];电子学报;2004年08期
相关会议论文 前6条
1 范红;冯登国;邹良惠;;数字签名技术及其在网络通信安全中的应用[A];第十六次全国计算机安全学术交流会论文集[C];2001年
2 夏建国;刘媛;马传贵;;可公开验证的完全分布式代理签名方案[A];2005中国控制与决策学术年会论文集(下)[C];2005年
3 朱洪亮;赵凯;辛阳;罗群;杨义先;;基于Schnorr体制的改进的零知识证明系统[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
4 汪涛;杨义先;;基于OT的DAA协议[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
5 胡朝举;徐娜;;XTR公钥密码体制概述及其发展[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
6 Jianhong Zhang;Xue Liu;;Secure Storage and Retrieval of Data without Original Files in Cloud Architectures Subtitle as needed[A];Proceedings of 2011 International Conference on Information Management and Engineering(ICIME 2011)[C];2011年
相关博士学位论文 前10条
1 蒋亚丽;基于格的密码方案的研究与设计[D];山东大学;2011年
2 孙颖;面向授权的数字签名方案研究[D];电子科技大学;2011年
3 魏福山;网关口令认证密钥交换协议的安全模型与设计研究[D];解放军信息工程大学;2011年
4 隗云;辫群上的数字签名研究[D];解放军信息工程大学;2011年
5 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年
6 杨波;密钥托管及其在电子现金中的应用[D];西安电子科技大学;1999年
7 王贵林;门限签名方案和认证协议的设计与分析[D];中国科学院软件研究所;2001年
8 陈恺;电子现金系统与公钥基础设施研究[D];西安电子科技大学;2001年
9 汤劲松;个人通信安全接入认证的研究[D];浙江大学;2002年
10 童华章;安全协议的研究与设计[D];浙江大学;2002年
相关硕士学位论文 前10条
1 刘恒;秘密共享方案的研究[D];大连理工大学;2009年
2 谢文坚;无证书签密的研究[D];广西民族大学;2010年
3 张敏;椭圆曲线数字签名在电子商务中的应用[D];电子科技大学;2010年
4 马宇驰;可信计算环境中基于CPK的若干安全协议的设计与分析[D];解放军信息工程大学;2009年
5 刘阳;基于自证实公钥的异构网络安全接入技术研究[D];西安电子科技大学;2011年
6 杨爱梅;代理签名方案的研究[D];河南理工大学;2007年
7 陈亮;椭圆曲线数字签名算法的优化及软件实现[D];杭州电子科技大学;2011年
8 巩俊卿;匿名口令基密钥交换协议和可净化数字签名的研究[D];华东师范大学;2011年
9 洪东招;无证书签名和无证书环签密方案研究[D];杭州师范大学;2011年
10 朱静;代理密码体制及关键技术研究[D];南京理工大学;2011年
,本文编号:2191697
本文链接:https://www.wllwen.com/kejilunwen/wltx/2191697.html