首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

FC加密存储交换机的密钥管理系统的研究与设计

摘要第1-5页
ABSTRACT第5-9页
图目录第9-11页
表目录第11-12页
缩略词表第12-13页
第一章 引言第13-17页
   ·密钥管理的研究背景和意义第13-14页
   ·网络存储及光纤交换机的发展第14-16页
   ·论文主要工作与组织结构第16-17页
第二章 密钥管理介绍第17-29页
   ·密钥管理概述第17页
   ·密钥的分类第17-19页
   ·密钥的产生第19-20页
   ·密钥的分配第20-24页
     ·密钥分配模式第21-23页
     ·密钥协商第23-24页
   ·密钥的安全存储与备份第24-26页
     ·密钥的安全存储第24-25页
     ·密钥的备份第25-26页
   ·密钥的更新第26页
   ·对称密码管理系统第26-29页
第三章 加密算法介绍第29-38页
   ·混沌序列密码第29-32页
     ·混沌的概念第29-30页
     ·混沌理论与传统密码算法的异同第30-31页
     ·基于Logistic 映射的混沌伪随机数发生器的序列密码第31-32页
   ·AES 算法第32-38页
     ·AES 算法的产生第32-34页
     ·Rijndael 算法描述第34-36页
     ·密钥扩展第36-38页
第四章 密钥管理系统设计第38-54页
   ·网络编程第38-45页
     ·网络应用程序在网络体系结构中的位置第38-39页
     ·网络间进程通信必须解决的问题第39页
     ·基于TCP/IP 协议栈的网络编程第39-40页
     ·Windows Sockets 编程第40-42页
     ·网络异步I/O第42-45页
   ·软件加密锁Rockey第45-47页
   ·FC 加密存储交换机的加密技术概述第47-48页
   ·总体设计方案第48-52页
     ·固定式密钥管理系统设计第48-50页
     ·动态式密钥管理系统设计第50-52页
   ·两种设计方案的比较第52-53页
   ·方案选择第53-54页
第五章 密钥管理系统功能实现第54-72页
   ·开发平台介绍第54页
   ·密钥管理系统测试界面和操作流程第54-57页
   ·身份认证的实现第57-61页
     ·人机身份认证第57-58页
       ·人机认证过程的密码配置第57页
       ·人机认证设计第57-58页
       ·人机认证方法的分析第58页
     ·管理员和配置用户身份认证第58-59页
     ·加密锁认证第59-61页
   ·流密钥生成模块实现第61-62页
   ·KMC 与配置端之间的的网络通信交互协议第62-65页
   ·密钥的分发模块实现第65-67页
   ·密钥表的备份模块实现第67-69页
     ·身份认证密钥的备份第67-68页
     ·密钥表的备份第68-69页
   ·密钥的更新、恢复和销毁模块实现第69-72页
     ·密钥的更新第69-70页
     ·密钥的恢复第70-71页
     ·密钥的销毁第71-72页
第六章 系统测试第72-81页
   ·测试环境介绍第72-73页
   ·身份认证测试第73-75页
     ·管理员和配置用户身份认证测试第73-74页
     ·加密锁Rockey 认证测试第74-75页
   ·主密钥的分发、存储、更新测试第75页
   ·工作密钥的分发、更新、恢复和销毁测试第75-81页
     ·工作密钥的分发第75-78页
     ·工作密钥的恢复第78-79页
     ·工作密钥的更新第79页
     ·加密交换机工作密钥的密钥配置第79-80页
     ·工作密钥的销毁第80-81页
第七章 结束语第81-83页
   ·本文小结第81页
   ·展望第81-83页
致谢第83-84页
参考文献第84-85页
研究生期间的研究成果第85-86页

论文共86页,点击 下载论文
上一篇:软交换平台下恶意呼叫模拟及检测方法研究与实现
下一篇:基于CR融合中心的合作频谱感知算法研究