学位论文 > 优秀研究生学位论文题录展示

基于PKI的一体化网络信息安全传输系统的研究与设计

作 者: 唐训洪
导 师: 李学明;秦官民
学 校: 重庆大学
专 业: 计算机技术
关键词: 一体化网络 PKI 安全传输
分类号: TP393.08
类 型: 硕士论文
年 份: 2005年
下 载: 144次
引 用: 1次
阅 读: 论文下载
 

内容摘要


一体化联合作战是我军现代战争的一种新的作战形式,是提高战斗力,实现信息化的关键,确切地说一体化联合作战就是信息化战争的联合作战;是将两个或两个以上军种的作战力量综合为一体,在联合作战指挥机构的统一指挥控制下,使用一体化C4KISR系统(含信息化武器装备)所实施的战役以上规模的整体作战。一体化网络是一体化作战实施的保障,它是由多个局域网组成的一个系统网络,各个局域网分别负责相应模块的作战保障任务,如炮兵模块、装甲模块、防空模块等。在各个局域网中彼此要相互安全地传数据、文件和指令以保证指挥决策的顺利进行。目前,该网络主要通过加保密机、简单身份认证等手段保证信息的安全传输,还缺少有效的手段保证信息的验证、授权、机密性和完整性,特别是在无线网络传输中,由于传输介质的开放性,使得其安全性就显得犹为重要,如何解决网络安全性就成为一个非常迫不及待的问题。论文主要论述了PKI基础技术的一般知识和概念;讨论了现代密码学的基本知识和基本原理;对各种加解密算法的主要特点、速度、加密强度进行了简要的介绍和比较;论述了公开密钥体制在PKI体系中的应用:数字信封、数字签名,以及数字证书定义、格式及用途。论文最后围绕现代密码体制,建立并实现了一个安全实用的信息安全传输模型。模型的体系结构主要由安全体制、网络安全连接及数据安全传输和管理三部分组成。

全文目录


中文摘要  5-6
英文摘要  6-9
1 绪论  9-13
  1.1 论文选题及其研究意义  9-11
    1.1.1 什么是一体化联合作战  9
    1.1.2 一体化联合作战的基本特征  9-10
    1.1.3 一体化联合作战网络信息传输面临的问题  10-11
  1.2 论文的主要工作  11-13
2 PKI 基础技术  13-22
  2.1 加密体制  13-15
    2.1.1 对称密钥体制  13-14
    2.1.2 公开密钥体制  14-15
    2.1.3 混合密钥加密技术  15
  2.2 消息摘要函数  15-16
  2.3 数字签名与数字信封  16-18
    2.3.1 数字签名  16-18
    2.3.2 数字信封  18
  2.4 数字证书  18-21
    2.4.1 数字证书定义  18-19
    2.4.2 数字证书类型  19
    2.4.3 数字证书结构  19-21
  2.5 小结  21-22
3 PKI 安全体系  22-33
  3.1 PKI 的定义  22
  3.2 PKI 的核心服务  22-23
  3.3 PKI 的构成组件  23-24
  3.4 PKI 的实体模型  24-25
  3.5 PKI 的信任结构  25
  3.6 PKI 的相关安全协议  25-30
    3.6.1 SSL 安全协议(Secure Sockets Layer)  25-26
    3.6.2 SET 安全协议(Secure Electronic Transactions)  26-29
    3.6.3 IPSEC 协议(Internet Protocol Security)  29-30
  3.7 PKI 的相关标准  30-31
  3.8 小结  31-33
4 PKI 技术核心-CA 认证中心  33-41
  4.1 认证中心的定义  33
  4.2 认证中心的实体结构  33-34
  4.3 认证中心的职能  34-36
  4.4 认证中心的证书作废机制  36-40
    4.4.1 CRL 结构  36-37
    4.4.2 周期发布机制  37-38
    4.4.3 在线查询机制  38-40
  4.5 小结  40-41
5 信息安全传输系统的设计  41-48
  5.1 模型的体系结构  41-43
  5.2 模型安全功能所在的网络层次  43-44
  5.3 模型工作流程  44-48
    5.3.1 双方公钥的获得  44-45
    5.3.2 安全连接的建立  45-46
    5.3.3 数据传输  46-48
6 模型的实现  48-52
  6.1 模型安全体制中的主要算法原理  48-49
  6.2 数据通信的实现  49-50
  6.3 密钥管理的实现  50-52
7 模型特点  52-54
8 网络信息安全展望  54-55
致谢  55-56
参考文献  56-58
独创性声明  58
学位论文版权使用授权书  58

相似论文

  1. 基于windows日志的计算机取证模型设计,D918.2
  2. 图像信息隐藏技术的应用研究,TP309.7
  3. 基于J2EE的汕头高技校办公自动化系统设计与实现,TP311.52
  4. 基于光闸单向安全传输系统的研究与实现,TP393.08
  5. 基于MD5改进算法的电子印章系统设计与实现,TN918.1
  6. 大型零售企业硬件数字证书管理系统研究与实现,TP309
  7. 基于PKI的电子签章技术的研究与实现,TP311.52
  8. 嵌入式无线视频传输系统安全性研究,TN919.8
  9. 基于SSL协议的WEB安全网络系统设计和实现,TP393.08
  10. 区域农业信息网络安全体系研究,TP393.08
  11. 企业统一用户认证平台的研究和实现,TP393.08
  12. 电子身份认证系统客户端的设计与实现,TP393.08
  13. 基于Web Service的IBE安全服务研究,TP393.08
  14. 网上资金结算系统安全代理的研究与设计,TP393.08
  15. 分布式交叉认证中证书委托验证的研究,TP393.08
  16. 基于数据库的PKI加密文件系统的研究,TP393.08
  17. 金审工程网络安全体系的设计与实现,TP393.08
  18. PKI在IPSec VPN中的设计与实现,TP393.08
  19. 基于PKI/CA技术的组织机构代码网上申报系统的研究与开发,TP311.52
  20. 党政机关内网办公系统的设计与实现,TP317.1
  21. 基于PKI平台加固电子政务信息安全建设,TP399-C2

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com