学位论文 > 优秀研究生学位论文题录展示
多网络通信与安全的研究和实现
作 者: 王涛
导 师: 王剑
学 校: 东北大学
专 业: 计算机应用技术
关键词: 多网络 TCPFTP协议 跳频认证 加密算法
分类号: TN915.0
类 型: 硕士论文
年 份: 2009年
下 载: 100次
引 用: 1次
阅 读: 论文下载
内容摘要
在某些特殊领域或者某些特殊情况下,主管单位和下属多个单位之间没有统一的网络结构,以笔者单位为例,其下属单位的网络连接,分别隶属于几个物理上互不连通的网络。而笔者所在单位,则这几种网络同时都延伸了过来。于是,如何利用这些不同的网络,使之更加畅通、便捷的用于通信,是摆在我们面前需要解决的一个问题。这个问题的一个现有的解决方法,就是使用一个或几个路由器来连接这几个网络,从而实现多网络的互连,达到数据的交换和处理的目的,但这要带来一系列其他方面的问题,如成本方面的控制,因为购买性能较好的路由器需要很大的开销;另一方面,对于特殊的数据,如特定数据的过滤,也是一件不太容易的事情。如果能够自行编写程序解决这个问题,那么上面的问题就可以一一搞定。目标系统是一个面向应用的多网络通信系统。它需要解决实际存在的问题,并同时要考虑到实际应用的各个方面,如软件的可操作性、安全性等。路由器作为系统实现方案的一种方法,其特点是建成时间短,设备只要购进,进行简单的安装和调试即可,稳定性也有保证。但一方面性能好的路由器需要较大的费用开销,另一个方面,随意的要求路由器实现对于特定的数据过滤,可能存在较大的难度,最后一方面的问题是,一些特定的部门,如部队以及一些机密部门等等,对于自己编写软件来实现特定目的,还是要比第三方的软件来的更可靠。本文在深入TCP/IP协议的基础上,充分应用了自编软件的灵活性,使用自定义的TCPFTP协议来对数据包进行进一步的安全性增强。其中,系统引用通信领域中的“跳频”技术的工作原理对数据进行认证,这使得系统的可靠性大大增加。文章详细描述了“跳频认证”的原理和设计方案。作为一个完整的应用系统,本文内还采用了简单的加密算法,用于保证数据的加密传送。对数据加密是一个完整应用系统所不可或缺的一部分。加密算法可谓复杂多样,加密速度、加密可靠性也是不同的。而且加密学也是一个独立的研究内容。本文仅仅是采用了一种较为简单的加密算法,以满足系统的完整性要求。对于实际应用,也预留了相应的接口,以便于采用较为复杂的加密算法。最后的实验结果表明,目标系统能够完全胜任设计的目的,完全实现了设计的初衷。
|
全文目录
摘要 5-6 Abstract 6-11 第1章 引言 11-15 1.1 研究背景 11-12 1.2 本文的主要工作 12 1.3 本文的组织结构 12-15 第2章 数据通信和安全相关技术 15-25 2.1 计算机数据通信技术简介 15-18 2.1.1 路由技术 15-16 2.1.2 交换技术 16-18 2.1.3 结论 18 2.2 系统的工作模式 18-21 2.2.1 C/S模式与B/S模式介绍 19-20 2.2.2 C/S模式与B/S模式性能分析 20-21 2.3 数据安全相关技术 21-25 2.3.1 数据通信面临的威胁 22 2.3.2 数据通信安全的目标 22-23 2.3.3 数据通信安全的手段 23-24 2.3.4 常用的几种安全加密技术 24 2.3.5 本系统中采用的通信安全手段 24-25 第3章 多网络安全通信的总体设计 25-37 3.1 系统总体功能模块 26 3.2 数据安全模块 26-31 3.2.1 在自定义报文中采用跳频认证技术 26-30 3.2.2 对数据进行加密 30 3.2.3 对用户进行管理 30-31 3.3 时间同步模块 31-32 3.3.1 问题描述 31 3.3.2 时间同步的方法 31-32 3.4 错误处理模块 32-33 3.5 数据发送与接收模块 33-37 3.5.1 数据发送 33-35 3.5.2 数据接收 35-37 第4章 多网络安全通信的实现 37-59 4.1 数据安全模块 37-42 4.1.1 附加自定义数据包头及跳频认证技术的实现 37-39 4.1.2 对数据进行加密 39-40 4.1.3 对用户进行管理 40-42 4.2 时问同步模块的实现 42-47 4.2.1 时间同步的分析 43-44 4.2.2 时间同步的实现 44-47 4.3 错误处理模块的实现 47-50 4.3.1 网络连接中断错误的处理 47-48 4.3.2 数据收发错误的处理 48 4.3.3 对错误的记录 48-50 4.4 特定数据的过滤与处理 50-51 4.4.1 特定数据的过滤 50-51 4.4.2 特定数据的处理 51 4.5 数据发送与接收模块的实现 51-57 4.5.1 数据发送 51-54 4.5.2 数据接收 54-57 4.6 核心功能类CCMDProcess的类图 57-59 第5章 系统测试 59-67 5.1 测试方法 59 5.2 测试环境 59-60 5.3 测试及结果分析 60-67 5.3.1 测试目的 60 5.3.2 测试过程和结果 60-67 第6章 结论 67-69 参考文献 69-73 致谢 73
|
相似论文
- UMTS系统数据传输加密处理的研究与实现,TN918.4
- WiMAX系统中基于网关本地路由的安全方案设计,TN929.5
- 光盘授权播放内容加密算法研究,TP309.7
- 混合加密算法在软件安全中的应用,TP309.7
- 组播密钥管理系统客户端的设计与实现,TP393.08
- 面向数据库加解密关键技术研究,TP309.7
- 基于旁路分析的硬件木马设计实现,TP309.5
- 电信积分商城平台的研究与实现,TN915.09
- 数字混沌密码算法分析与设计,TN918.1
- IEEE 802.15.4 CCM-AES协处理器的研究与设计,TN929.5
- 面向战场环境立体监测的图像侦察传感器设计,TN919.8
- 基于Web的PGP安全电子邮件系统研究与实现,TP393.098
- 大型在线游戏平台的安全系统的设计与实现,TP393.08
- 移动存储设备安全管理策略的研究,TP309
- 基于指纹加密的EFI BIOS关键技术研究及设计,TP391.41
- ERP系统Java EE Web框架设计与实现,TP311.52
- 智能卡T=0通信协议的安全性研究,TN915.04
- 基于AES的汽车无钥匙门禁系统的研究与实现,TP273.5
- 神经网络混沌加密算法的研究与FPGA设计,TP183
- 基于Kerberos协议和AES算法的RFID信息安全的研究,TP391.44
中图分类: > 工业技术 > 无线电电子学、电信技术 > 通信 > 通信网 > 一般性问题
© 2012 www.xueweilunwen.com
|