学位论文 > 优秀研究生学位论文题录展示

密码学在计算机网络传输层安全性方面应用的研究

作 者: 胡成
导 师: 任平安
学 校: 陕西师范大学
专 业: 计算机软件与理论
关键词: 密码学 网络信息安全 TLS SSL SHA-1
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 64次
引 用: 0次
阅 读: 论文下载
 

内容摘要


网络信息安全问题自网络诞生之初,就一直是一个困扰网络的建设者和使用者的难题。随着网络应用的不断普及,以及新兴网络技术的发展,网络信息安全已经越来越成为网络社会中的关键问题,成为网络研究的重点和热点。对于网络风险的科学认定、安全防护的原则制定以及安全防护的技术手段等方面展开了研究,将网络信息安全防护原则的确立和实施方法的研究看成一个完整的体系,提出的网络信息安全防护基本思想既源于实践又高于实践,对网络信息安全的防护实践具有指导意义。网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。传输层安全(TLS)和安全套接字层(SSL),是在互联网上提供安全的加密通讯协议。TLS和SSL加密隐私传输层以上的网络连接,分别使用对称加密和一键消息的消息可靠性验证码。TLS有多种安全保护功能,避免了降到先前的协议(不太安全)版本或较弱的加密套件。编号和一个序列记录在随后的应用中使用此消息认证码(MAC)的序列号。使用消息摘要增强安全性(所以只有一个关键持有人可以检查的MAC)。大多数的HMAC建设的TLS密码套件使用的是RFC 2104的规定(3.0采用了不同的以散列为基础)。该消息结束握手时发送的所有交换双方都看到消息的散列。伪随机函数分割的输入数据和流程是每一个不同的散列算法(MD5和SHA-1)之一,然后或他们共同承载的MAC。这提供了保护,即使这些算法之一,被发现是脆弱的。

全文目录


摘要  3-4
Abstract  4-8
前言  8-10
第一章 密码学基础知识概述  10-22
  1.1 数据加密标准(DES)  10-14
    1.1.1 DES的介绍  10-12
    1.1.2 DES加密过程  12-14
    1.1.3 DES的解密过程  14
  1.2 多重数据加密标准(多重DES)  14-15
    1.2.1 双重DES  14
    1.2.2 三重DES  14-15
  1.3 高级加密标准(AES)  15-18
    1.3.1 AES简介  15-16
    1.3.2 AES的加密过程  16-18
    1.3.3 AES的解密算法  18
  1.4 RSA公钥密码  18-22
    1.4.1 RSA简介及公钥密码体制  19
    1.4.2 RSA的安全性  19-22
第二章 现代网络信息安全传输层中安全性问题  22-28
  2.1 传输层及相关问题  22-24
  2.2 网络安全中常见的问题  24-28
第三章 密码学基于传输层安全性的应用  28-52
  3.1 SSL结构  29-37
    3.1.1 服务  30
    3.1.2 密钥交换算法  30-32
    3.1.3 加密/解密算法  32-33
    3.1.4 散列算法  33
    3.1.5 密码套件  33-34
    3.1.6 压缩算法  34
    3.1.7 加密参数的生成  34-35
    3.1.8 会话和连接  35-37
  3.2 安全套接字层和传输层安全  37-52
    3.2.1 SSL的体系结构  38-39
    3.2.2 SSL记录协议  39-40
    3.2.3 更改密码规范协议  40-45
    3.2.4 加密计算  45-46
    3.2.5 传输层安全  46-52
第四章 总结与展望  52-54
  4.1 总结  52-53
  4.2 展望  53-54
参考文献  54-58
致谢  58-60
攻读硕士学位期间研究成果及获奖情况  60

相似论文

  1. 公安信息网边界接入平台的设计与实现,TP393.09
  2. 无线网状网认证协议ETAM研究,TN929.5
  3. 物联网安全技术的研究与应用,TN929.5
  4. 在线招投标系统信息安全的设计与实现,TP393.08
  5. 移动AdHoc网网的入侵检检:基于时时有限状状自动机方法,TN929.5
  6. 移动电子商务安全平台研究,TP393.08
  7. 基于PKI的网上购物系统的设计与实现,TP393.09
  8. 几种数字混沌密码系统的分析研究,O415.5
  9. PKI技术在军队公文流转系统中的应用及实现,TP393.08
  10. 网络信息安全的法律问题研究,D922.17
  11. 基于Hash的自适应图像加密算法的研究与分析,TP309.7
  12. 基于混沌系统的自适应图像加密算法的研究与实现,TP309.7
  13. RIPC中数据压缩与安全通信技术的研究与实现,TP273
  14. SSL协议的测试方法研究,TP393.08
  15. 基于IPSec与SSL VPN的网络安全研究与实现,TP393.08
  16. SSL协议的应用开发研究,TP393.04
  17. 基于可信计算的内网信息安全研究,TP393.08
  18. 基于B/S架构的股票交易系统设计与实现,TP311.52
  19. 电信业在线计费中Diameter链路管理软件的设计与实现,TP311.52
  20. 网络教育教务管理系统设计与安全管理,TP311.52
  21. 量子安全直接通信协议的设计与分析,TN918.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com