网络通信中一种数据保密性和完整性的方案研究
摘要 | 第1-6页 |
Abstract | 第6-7页 |
目录 | 第7-10页 |
插图索引 | 第10-11页 |
附表索引 | 第11-12页 |
第1章 绪论 | 第12-17页 |
·研究背景和意义 | 第12页 |
·国内外研究现状 | 第12-16页 |
·算法的研究 | 第13-14页 |
·加密标准和安全协议 | 第14-15页 |
·移动网络通信的安全协议和标准 | 第15-16页 |
·本课题研究内容 | 第16-17页 |
第2章 方案设计的相关理论与技术 | 第17-23页 |
·公钥密码算法 | 第17-19页 |
·RSA算法概述 | 第17-18页 |
·强素数的概念 | 第18页 |
·素数生成方法的介绍 | 第18-19页 |
·哈希算法 | 第19-21页 |
·数字签名 | 第21页 |
·数字证书 | 第21-22页 |
·本章小结 | 第22-23页 |
第3章 方案的设计与分析 | 第23-41页 |
·方案的设计 | 第23-26页 |
·方案的密钥选择与基本要求 | 第23-24页 |
·方案的设计 | 第24-26页 |
·RSA公钥密码的安全性分析 | 第26-28页 |
·RSA算法的内在特性分析 | 第26-27页 |
·针对RSA算法的常见攻击与防范措施 | 第27-28页 |
·MD5算法的安全性分析 | 第28-31页 |
·MD5算法的内在特性 | 第29页 |
·针对MD5算法的常见攻击 | 第29-31页 |
·整体方案的安全性分析 | 第31-33页 |
·方案易受到的攻击 | 第31-32页 |
·方案的安全性分析 | 第32-33页 |
·RSA的性能分析 | 第33-35页 |
·大素数的快速生成 | 第33-34页 |
·高次幂剩余的快速运算 | 第34-35页 |
·MD5的性能分析 | 第35-39页 |
·MD5算法的并行性分析 | 第35-36页 |
·MD5的耗时分析 | 第36-37页 |
·MD5和其他hash算法软件加速度比较 | 第37页 |
·MD5和DES硬件加速度比较 | 第37-38页 |
·MD5的改进建议 | 第38-39页 |
·本章小结 | 第39-41页 |
第4章 方案的模拟实施 | 第41-53页 |
·方案的模拟实施 | 第41-49页 |
·真实网络安全架构分析 | 第41-42页 |
·真实网络拓扑 | 第42页 |
·模拟方案分析 | 第42-49页 |
·系统的完整性测试 | 第49-50页 |
·几种加密算法的性能测试比较 | 第50-52页 |
·本章小结 | 第52-53页 |
第5章 方案的仿真应用 | 第53-61页 |
·应用场景 | 第53-54页 |
·应用部署 | 第54-55页 |
·仿真平台搭建 | 第55-57页 |
·仿真平台测试 | 第57-60页 |
·安全度测试 | 第57页 |
·性能损耗测试 | 第57-59页 |
·手机功耗测试 | 第59-60页 |
·本章小结 | 第60-61页 |
结论与展望 | 第61-63页 |
参考文献 | 第63-65页 |
附录A (攻读工程硕士学位期间发表的学术论文) | 第65-66页 |
致谢 | 第66页 |