首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于混合加密技术的网络安全研究

摘要第1-6页
Abstract第6-12页
1 绪论第12-18页
   ·课题研究背景第12-14页
   ·课题研究意义第14-15页
   ·国内外的研究情况第15-17页
     ·对称加密技术研究现状第16-17页
     ·非对称加密技术研究现状第17页
   ·本文研究的主要内容第17-18页
2 相关技术研究第18-32页
   ·密码技术的发展第18页
   ·数据加密第18-20页
     ·加密的基本概念第18页
     ·加密方法第18-19页
     ·数据加密与网络安全第19-20页
   ·对称加密技术第20-25页
     ·对称加密算法第20-23页
     ·Rijndael算法第23-25页
   ·非对称密码技术第25-29页
     ·RSA算法第26-27页
     ·DSA算法第27页
     ·基于椭圆曲线的非对称密码技术第27-28页
     ·椭圆曲线密码算法ECC第28-29页
     ·非对称密码技术的特点第29页
   ·认证技术第29-32页
     ·消息认证第30-31页
     ·数字签名第31-32页
3 基于AES和ECC的网络安全方案第32-41页
   ·基于AES和ECC的网络安全方案的提出第32页
   ·金融系统中基于AES和ECC的网络安全简单模型第32-34页
   ·方案中算法选择第34-37页
     ·对称密钥算法的选择第34-35页
     ·非对称密码算法的选择第35-36页
     ·消息认证算法选择第36-37页
   ·方案的设计第37-41页
     ·初始化第37-39页
     ·运行过程第39-40页
     ·维护第40-41页
4 基于混合加密技术的网络安全系统的设计第41-51页
   ·系统功能简介第41-42页
   ·Winsock网络编程第42-44页
     ·简单客户机/服务器通信模型第42-43页
     ·Winsock编程模型第43-44页
   ·系统设计和模块实现第44-51页
     ·系统设计概述第44-46页
     ·主要功能模块实现第46-51页
5 总结与展望第51-52页
   ·总结第51页
   ·展望第51-52页
参考文献第52-54页
致谢第54-55页
作者简介及读研期间主要科研成果第55页

论文共55页,点击 下载论文
上一篇:基于模糊Petri网的独立全局约束Web服务组合优化方法
下一篇:基于Web Services的高校信息孤岛问题的研究