首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于串口的数据通信安全技术研究

摘要第1-6页
ABSTRACT第6-7页
第一章 绪论第7-12页
 §1.1 课题背景第7-8页
 §1.2 信息安全的基本概念第8-10页
 §1.3 国内外的研究现状第10-11页
 §1.4 本文的主要工作第11-12页
第二章 关键技术研究第12-28页
 §2.1 数据拦截技术第12-21页
  §2.1.1 利用API拦截技术实现数据拦截第12-16页
  §2.1.2 利用过滤器驱动程序(Filter Driver)实现数据拦截第16-18页
  §2.1.3 两种拦截技术的比较第18-21页
 §2.2 密码技术第21-26页
  §2.2.1 密码技术概述第21页
  §2.2.2 对称密钥密码体制第21-23页
  §2.2.3 对称密钥密码体制的优缺点第23页
  §2.2.4 非对称密钥密码体制第23-24页
  §2.2.5 非对称密钥密码体制的特点第24页
  §2.2.6 两种密码体制结合所产生的加密方案第24-25页
  §2.2.7 密码体制的设计和评价的基本原则第25页
  §2.2.8 密码的Shannon特性第25-26页
 §2.3 密钥分配管理技术第26-28页
  §2.3.1 密钥管理的几个部分第26页
  §2.3.2 EMMT网络密钥管理方案第26-27页
  §2.3.3 D—H密钥分配方案第27-28页
第三章 基于串口的数据通信安全技术设计第28-46页
 §3.1 数据通信系统模型第28-34页
  §3.1.1 正常的数据通信系统模型第28-34页
  §3.1.2 采用安全技术以后的数据通信系统模型第34页
 §3.2 基于串口的数据通信安全技术的设计指标第34页
 §3.3 基于串口的数据通信安全技术的总体设计第34-37页
  §3.3.1 Windows2000的I/O系统第34-35页
  §3.3.2 总体结构设计第35-37页
 §3.4 系统初始化模块的设计第37-38页
 §3.5 用户管理模块的设计第38页
 §3.6 过滤器驱动程序模块的设计第38-41页
  §3.6.1 工作状态第38页
  §3.6.2 激活状态下的发送数据流程第38-40页
  §3.6.3 激活状态下的接收数据流程第40-41页
  §3.6.4 过滤器驱动程序模块设计中的几个问题第41页
 §3.7 数据处理模块的设计第41-44页
  §3.7.1 加密方案的设计第41-43页
  §3.7.2 加密模块的设计第43-44页
  §3.7.3 加密数据的格式第44页
 §3.8 安全技术中的创新点与难点第44-45页
  §3.8.1 安全技术中的创新点第44页
  §3.8.2 安全技术中的难点第44-45页
 §3.9 本章小结第45-46页
第四章 基于串口的数据通信安全技术的实现第46-59页
 §4.1 Windows 2000系统核心结构第46-47页
 §4.2 过滤器驱动程序(Filter Driver)编程简介第47-53页
  §4.2.1 Filter Driver的几个重要对象第47-49页
  §4.2.2 Filter Driver的两个重要数据结构第49-51页
  §4.2.3 Filter Driver的程序特点第51页
  §4.2.4 Filter Driver与应用程序之间通信的方法第51-52页
  §4.2.5 Filter Driver的开发方法第52-53页
 §4.3 过滤器驱动程序模块的具体实现第53-56页
  §4.3.1 关键例程的实现第53-55页
  §4.3.2 过滤器驱动程序与用户态应用程序通信模块的实现第55-56页
 §4.4 用户管理界面的消息流程第56-57页
 §4.5 本章小结第57-59页
第五章 采用安全技术后对通信系统的影响第59-63页
 §5.1 实验测试第59-62页
  §5.1.1 测试方法和环境第59页
  §5.1.2 测试结果第59-61页
  §5.1.3 数据分析第61-62页
 §5.2 总体分析第62页
 §5.3 本章小结第62-63页
第六章 结论第63-64页
致谢第64-65页
参考文献第65-66页

论文共66页,点击 下载论文
上一篇:“发散的蛛网”及其遏制--当代中国股市道德问题研究
下一篇:竞争优势及其演变路径--基于产品生命周期的分析框架