学位论文 > 优秀研究生学位论文题录展示

基于Web网络数据传输安全技术研究

作 者: 陆江勇
导 师: 朱保平
学 校: 南京理工大学
专 业: 计算机应用技术
关键词: Web网络 数据传输安全 椭圆曲线加密算法 高级加密算法 混合加密
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 186次
引 用: 1次
阅 读: 论文下载
 

内容摘要


由于互联网的开放性和匿名性,不可避免的存在诸多安全隐患,因此实现数据在网络传输上的机密性、完整性、不可抵赖性、访问控制性和身份可靠性等是保证数据安全的关键所在。这就要求网络能提供安全服务,包括加密技术、数字签名、电子安全交易认证、防火墙、虚拟专用网等,使数据和资源免遭泄密、系统免受基于网络攻击。Web本质上就是运行在Internet上的客户机/服务器应用程序,Internet上的各种网络应用几乎都以Web的形式出现。由于Internet是一个开放的环境,各种数据将通过公共网络进行传输,因此保障Web系统安全的关键性问题之一在于保证数据的传输安全。密码技术是数据安全的核心技术,是所有通信安全的基石。数据加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护,数据加密几乎是保证信息机密性的唯一方法。本文主要针对以下几个重点进行论述:首先系统研究了密码学理论基础和应用技术,着重分析了各种密码技术的思想、方法,给出了各种密码的数学描述及特点,比较了主要算法的优缺点,重点研究了AES、ECC算法、身份认证和数字签名等相关算法。其次分析了WEB网络数据传输安全需求,比较了现有主要密码算法的安全性,特别是AES算法的安全性和ECC算法的安全性。接着针对Web网络数据传输所面临的安全威胁,依据各种密码技术的特点,本文给出了一种基于ECC与AES混合加密的网络数据传输方案,该方案主要实现了基于ECC身份认证,并共同协商会话密钥。协商出会话密钥后采用AES算法对所传输的敏感数据进行加密。针对WEB网络数据传输方案,对身份认证模块、AES优化模块和ECC与AES混合签名模块进行了实现。计算机模拟表明,该方案具有较高的安全性和实用性。

全文目录


摘要  3-4
Abstract  4-7
图表目录  7-9
1 绪论  9-14
  1.1 课题背景  9-10
    1.1.1 网络数据安全现状  9
    1.1.2 网络数据传输面临的主要威胁  9-10
  1.2 国内外研究现状  10-12
  1.3 论文主要工作  12-13
  1.4 论文的组织结构  13-14
2 密码技术基础  14-37
  2.1 密码学概述  14-15
  2.2 对称密钥体制  15-21
    2.2.1 DES、3DES密码  16-17
    2.2.2 AES密码  17-21
  2.3 公钥密码体制  21-26
    2.3.1 RSA密码  22
    2.3.2 ECC密码  22-26
  2.4 混合密钥加密技术  26-27
  2.5 身份认证  27-34
    2.5.1 一次性口令认证技术  28-30
    2.5.2 S/KEY口令序列认证方案  30-34
  2.6 Hash散列函数与数字摘要  34
  2.7 数字签名  34-37
    2.7.1 数字签名生成  35
    2.7.2 数字签名验证  35-37
3 WEB网络数据传输安全分析  37-43
  3.1 WEB网络数据传输的安全需求分析  37
  3.2 网络数据安全策略  37-38
  3.3 AES安全性分析  38-39
  3.4 椭圆曲线密码的安全分析  39-43
4 WEB网络数据传输安全方案的研究  43-56
  4.1 设计思想  43
  4.2 基于ECC身份认证方案  43-47
    4.2.1 注册过程  43-44
    4.2.2 认证过程  44-47
  4.3 基于AES数据加解密方案  47-52
    4.3.1 加密模块优化设计  47-50
    4.3.2 解密模块优化设计  50-52
  4.4 数字摘要  52-54
  4.5 基于椭圆曲线数字签名方案  54-56
5 WEB网络数据传输安全设计与模拟实现  56-70
  5.1 系统运行环境  56
  5.2 身份认证设计与模拟实现  56-61
    5.2.1 服务器端的详细设计和实现  56-57
    5.2.2 客户端的设计和实现  57-59
    5.2.3 网络传输的实现  59-60
    5.2.4 加密/解密模块的实现  60-61
    5.2.5 随机数的产生  61
  5.3 AES加解密设计与实现  61-66
    5.3.1 AES加密模块的实现  61-64
    5.3.2 AES解密模块的实现  64-66
  5.4 基于椭圆曲线签名的实现  66-70
    5.4.1 数字签名  66
    5.4.2 签名的验证  66-67
    5.4.3 椭圆曲线签名算法的实现  67-70
6 总结与展望  70-72
  6.1 本文工作总结  70
  6.2 未来工作和应用前景展望  70-72
致谢  72-73
参考文献  73-75

相似论文

  1. DES_RSA混合加密以及传输实现,TP309.7
  2. 基于口令短语的PGP破解研究与实现,TP309.7
  3. 混合加密算法在软件安全中的应用,TP309.7
  4. CCSDS空间通信系统中数据加密/解密策略研究,TN915.08
  5. 无线市话网络管理系统的设计与实现,TP393.07
  6. 基于Web数据挖掘的搜索引擎设计与实现,TP391.3
  7. IEEE 802.15.4 CCM-AES协处理器的研究与设计,TN929.5
  8. 基于PKI的数字签名研究,TP393.08
  9. 基于Ferry的容迟网络数据传输关键技术研究,TP393.02
  10. 移动IP技术的安全性研究,TN929.5
  11. 基于AES的汽车无钥匙门禁系统的研究与实现,TP273.5
  12. 基于Web的校园网网络性能测量分析系统的设计与实现,TP393.06
  13. 基于2.4G射频技术的手机支付方案研究,TP391.44
  14. 基于F_2~m域的圆锥曲线数乘算法与混合加密的研究与实现,TN918.1
  15. IEEE802.15.4CCM-AES协处理器的研究与设计,TN918.4
  16. 基于Web的NETCONF网络管理系统的设计与实现,TP393.07
  17. 基于指纹密钥的混合加密技术研究,TN918.4
  18. 基于RFID系统的数据传输与通信安全研究,TP391.44
  19. 一种基于Ad hoc网络的安全节能路由协议,TN929.5
  20. 基于公共安全通道的P2P数据传输安全解决方案,TP393.02
  21. 分布式业务网络中网络管理系统的研究与实现,TP393.07

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com