首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全传输方案及算法研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-14页
   ·网络安全传输概述第9-10页
   ·本文的研究背景第10页
   ·国内外研究现状及发展趋势第10-12页
   ·论文的主要工作和安排第12-14页
第二章 网络安全传输模型第14-33页
   ·网络安全传输方案的工作模式第14-15页
   ·网络安全传输方案的处理过程第15-16页
   ·网络安全传输方案的软件设计第16-18页
   ·WINDOWS 操作系统下的网络数据截获第18-27页
     ·传输服务提供者第20-26页
     ·安全传输方案在SPI 层的处理第26-27页
   ·LINUX 操作系统下的网络数据截获第27-33页
     ·基于Linux 的数据包捕获模块结构与原理分析第27-29页
     ·基于Linux 的数据包捕获模块设计实现第29-33页
第三章 网络安全传输方案中RSA 公钥体系的应用及改进第33-41页
   ·公钥密码概述第33-34页
   ·RSA 公钥密码第34-35页
   ·RSA 的安全性讨论第35-36页
   ·安全传输方案中RSA 算法的改进及实现第36-40页
   ·小结第40-41页
第四章 分组密码体系原理及应用第41-46页
   ·数据加密标准DES第41-43页
   ·DES 的不足及改进方法第43-44页
   ·改进的三重DES 算法及其安全性分析第44-45页
   ·小结第45-46页
第五章 网络安全传输方案的消息编码方式第46-52页
   ·消息传送的安全性要求第46-47页
   ·安全性要求的实现技术第47-48页
   ·消息的不可抵赖性第48-49页
   ·消息主体的格式定义第49-50页
   ·小结第50-52页
第六章 单向散列函数原理及应用第52-57页
   ·单向散列函数背景第52-53页
   ·安全散列算法(SHA)第53-55页
   ·SHA 的安全性第55页
   ·SHA 算法的应用实现第55-56页
   ·小结第56-57页
第七章 网络安全传输方案中的消息签名机制及其改进第57-66页
   ·数字签名概述第57-59页
   ·ECDSA 的密钥对第59-60页
   ·ECDSA 签名的产生和验证第60-61页
   ·椭圆的选取第61页
   ·椭圆曲线的算法与效率分析第61-62页
   ·改进算法与效率分析第62-64页
   ·ECDSA 的安全性论证第64-65页
   ·小结第65-66页
结束语第66-68页
致谢第68-69页
参考文献第69-72页

论文共72页,点击 下载论文
上一篇:数字化校园统一身份认证分析与设计
下一篇:PC机上基于IE内核的网页浏览器开发