网络通信中一种数据保密性和完整性的方案研究
| 摘要 | 第1-6页 |
| Abstract | 第6-7页 |
| 目录 | 第7-10页 |
| 插图索引 | 第10-11页 |
| 附表索引 | 第11-12页 |
| 第1章 绪论 | 第12-17页 |
| ·研究背景和意义 | 第12页 |
| ·国内外研究现状 | 第12-16页 |
| ·算法的研究 | 第13-14页 |
| ·加密标准和安全协议 | 第14-15页 |
| ·移动网络通信的安全协议和标准 | 第15-16页 |
| ·本课题研究内容 | 第16-17页 |
| 第2章 方案设计的相关理论与技术 | 第17-23页 |
| ·公钥密码算法 | 第17-19页 |
| ·RSA算法概述 | 第17-18页 |
| ·强素数的概念 | 第18页 |
| ·素数生成方法的介绍 | 第18-19页 |
| ·哈希算法 | 第19-21页 |
| ·数字签名 | 第21页 |
| ·数字证书 | 第21-22页 |
| ·本章小结 | 第22-23页 |
| 第3章 方案的设计与分析 | 第23-41页 |
| ·方案的设计 | 第23-26页 |
| ·方案的密钥选择与基本要求 | 第23-24页 |
| ·方案的设计 | 第24-26页 |
| ·RSA公钥密码的安全性分析 | 第26-28页 |
| ·RSA算法的内在特性分析 | 第26-27页 |
| ·针对RSA算法的常见攻击与防范措施 | 第27-28页 |
| ·MD5算法的安全性分析 | 第28-31页 |
| ·MD5算法的内在特性 | 第29页 |
| ·针对MD5算法的常见攻击 | 第29-31页 |
| ·整体方案的安全性分析 | 第31-33页 |
| ·方案易受到的攻击 | 第31-32页 |
| ·方案的安全性分析 | 第32-33页 |
| ·RSA的性能分析 | 第33-35页 |
| ·大素数的快速生成 | 第33-34页 |
| ·高次幂剩余的快速运算 | 第34-35页 |
| ·MD5的性能分析 | 第35-39页 |
| ·MD5算法的并行性分析 | 第35-36页 |
| ·MD5的耗时分析 | 第36-37页 |
| ·MD5和其他hash算法软件加速度比较 | 第37页 |
| ·MD5和DES硬件加速度比较 | 第37-38页 |
| ·MD5的改进建议 | 第38-39页 |
| ·本章小结 | 第39-41页 |
| 第4章 方案的模拟实施 | 第41-53页 |
| ·方案的模拟实施 | 第41-49页 |
| ·真实网络安全架构分析 | 第41-42页 |
| ·真实网络拓扑 | 第42页 |
| ·模拟方案分析 | 第42-49页 |
| ·系统的完整性测试 | 第49-50页 |
| ·几种加密算法的性能测试比较 | 第50-52页 |
| ·本章小结 | 第52-53页 |
| 第5章 方案的仿真应用 | 第53-61页 |
| ·应用场景 | 第53-54页 |
| ·应用部署 | 第54-55页 |
| ·仿真平台搭建 | 第55-57页 |
| ·仿真平台测试 | 第57-60页 |
| ·安全度测试 | 第57页 |
| ·性能损耗测试 | 第57-59页 |
| ·手机功耗测试 | 第59-60页 |
| ·本章小结 | 第60-61页 |
| 结论与展望 | 第61-63页 |
| 参考文献 | 第63-65页 |
| 附录A (攻读工程硕士学位期间发表的学术论文) | 第65-66页 |
| 致谢 | 第66页 |