首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络通信中一种数据保密性和完整性的方案研究

摘要第1-6页
Abstract第6-7页
目录第7-10页
插图索引第10-11页
附表索引第11-12页
第1章 绪论第12-17页
   ·研究背景和意义第12页
   ·国内外研究现状第12-16页
     ·算法的研究第13-14页
     ·加密标准和安全协议第14-15页
     ·移动网络通信的安全协议和标准第15-16页
   ·本课题研究内容第16-17页
第2章 方案设计的相关理论与技术第17-23页
   ·公钥密码算法第17-19页
     ·RSA算法概述第17-18页
     ·强素数的概念第18页
     ·素数生成方法的介绍第18-19页
   ·哈希算法第19-21页
   ·数字签名第21页
   ·数字证书第21-22页
   ·本章小结第22-23页
第3章 方案的设计与分析第23-41页
   ·方案的设计第23-26页
     ·方案的密钥选择与基本要求第23-24页
     ·方案的设计第24-26页
   ·RSA公钥密码的安全性分析第26-28页
     ·RSA算法的内在特性分析第26-27页
     ·针对RSA算法的常见攻击与防范措施第27-28页
   ·MD5算法的安全性分析第28-31页
     ·MD5算法的内在特性第29页
     ·针对MD5算法的常见攻击第29-31页
   ·整体方案的安全性分析第31-33页
     ·方案易受到的攻击第31-32页
     ·方案的安全性分析第32-33页
   ·RSA的性能分析第33-35页
     ·大素数的快速生成第33-34页
     ·高次幂剩余的快速运算第34-35页
   ·MD5的性能分析第35-39页
     ·MD5算法的并行性分析第35-36页
     ·MD5的耗时分析第36-37页
     ·MD5和其他hash算法软件加速度比较第37页
     ·MD5和DES硬件加速度比较第37-38页
     ·MD5的改进建议第38-39页
   ·本章小结第39-41页
第4章 方案的模拟实施第41-53页
   ·方案的模拟实施第41-49页
     ·真实网络安全架构分析第41-42页
     ·真实网络拓扑第42页
     ·模拟方案分析第42-49页
   ·系统的完整性测试第49-50页
   ·几种加密算法的性能测试比较第50-52页
   ·本章小结第52-53页
第5章 方案的仿真应用第53-61页
   ·应用场景第53-54页
   ·应用部署第54-55页
   ·仿真平台搭建第55-57页
   ·仿真平台测试第57-60页
     ·安全度测试第57页
     ·性能损耗测试第57-59页
     ·手机功耗测试第59-60页
   ·本章小结第60-61页
结论与展望第61-63页
参考文献第63-65页
附录A (攻读工程硕士学位期间发表的学术论文)第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于模糊C均值聚类算法的入侵检测方法
下一篇:工业以太网中IEEE 1588时钟同步技术研究