- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全传输模型
山东大学
硕士学位论文
信息安全传输模型研究
姓名:王甲海
申请学位级别:硕士
专业:计算机应用技术
指导教师:韩芳溪
2001.11.20
关注和研究。?梢?
本文对臼前网络上的存在的主要安全隐患及国内外网络信息安全技术的发
展作了深入全面的阐述和探讨,然后围绕密码体制,从保障网络信息安全传输
的角度,对数据保密,数字签名,身份认证,数据完整性控制等信息安全传输
技术进行了深入的研究。在此基础上,针对保障网络信息安全传输需求,综合
运用各种信息安全技术,建立并实现了一个安全实用的信息安全传输模型。
部分组成。在数据的整个传输过程中,通过身份认证,安全连接的建立,利用
密、验证签名等功能,从而保障数据的机密性,完整性,真实性和实现用户行
为的不可否认性。其中自产生密钥的分布式密钥管理方案安全高效地实现了密
钥管理的功能,为信息安全传输提供有力的支撑。在整个模型的设计和实现中,
安全功能的平滑引入,安全高效的混合密码系统构成的安全体制,简单、安全
的一次会话密钥方式和安全、高效、强健透明的自产生密钥的分布式密钥管理
。
全作了初步的展望。
关键词:信息安全传输数据保密数字签名身份认证数据完整性
????
?
??
? ??
?
? ??? ??
?????,????
?
?????
? ??
???
??
????
????
???
?
?
?
???
?
?????
?? ??.?
? ?? ???
??
??
????
??
??
?
?
?????
??? ??
??
????
???
?
?
??
?
???
?
?????
?
?????
? ???
?????
????琩???
?????.??,?
??
???????
??
??
?
? ???
????
?
??
??????????琣
?
???
?????.
? ??
?
?????,??
?
?
???????,????
?????,???
?????????
?????
???????,
?????,
???????
??玶?????.
?????瑃?
? ??
?????
??
?
???????甌?
?????:
????
???????????
????
????
??????,
?????
????.
?????猳?
??
?
?????
???.?
???
???
????篸???
????:
???????:??
?
??课题提出的背景和意义
最初的????倡导开放性和共享性,没有考虑相应的安全性,随着网络的
迅猛发展,共享与安全的矛盾日益凸现。恶意的网络攻击事件造成的损失逐年
增加,美国计算机应急协调中心???疌?网络安全事件的年度报告表明,世
??丁?,网络安全已经成为最为关心和棘手的问题。
特别的,在今后的?年到?年内,电子商务的实施将成为我国以至世界其
他各国新的增长点,实施电子商务的关键是银行、商家和客户之间的信誉问题,
而信誉问题从根本上则取决于网络的安全性.所以人们需要网络,但更需要安
全的网络,网络安全不仅对安全技术的发展提出了新的要求,而且为许许多多
氽、世带来了新的商机和信息安全产品发展的广阔空间,总之,网络时代呼唤安
全。’。
对用户身份仿冒这一常见的网络攻击方式,传统的对策一般采用身份认证方
式防护,但是,用于用户身份认证密码在登录时常常是以明文的方式在网络上
进行传输的,很容易就能被攻击者在网络上截获,进而可以对用户的身份进行
仿冒,使身份认证机制被攻破。
某些用户可能对自己发出的信息进行恶意的否认,例如否认自己发出的转帐
信息等。
?
山东大学硕士学位论文
攻击者截获网络上的密文信息后,并不将其破译,是把这些数据包再次向
有关服务器?缫?械慕灰追?衿?发送,以实现恶意的目的。
也就是说,网络信息安全传输中,主要的安全防护措施即安全业务应包括:
密性。
数据的完整性。
发生过。
种种安全需求向业界提出了一个全新的挑战,但目前,有关的国际标准尚
未形成,致力于此的各大公司都纷纷提出自己的解决方案,但每一种模式都依
赖于特定的环境。本课题针对信息传输安全的目标,对信息安全传输作了初步
的研究,并综合利用各种加密、认证等安全技术手段的应用,提出并实现一个
安全实用的信息安全传输模型。
??论文的主要工作和特色
、
本文对目前网络上的存在的主要安全隐患及国内外网络信息安全技术的发
展作了深入全面的阐述和探讨。然后围绕密码体制,从保障网络信息安全传输
的角度,详细论述了数据保密,数字签名,身份认证,数据完整性控制技术的
原理和应用。在此基础上,针对保障网络信息安全传输需求,综合运用各种安
全技术,建立并实现了一个安全实用的信息安全传输模型。模型的体系结构主
要由安全体制,网络
文档评论(0)