- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
上海交通大学学位论文 一种新的 EAP 协议的研究和开发
network security and authentication research.
KEY WORDS: Network Security Protocol EAP Security Algorithm
EFI
6
附件四
上海交通大学
学位论文原创性声明
本人郑重声明所呈交的学位论文是本人在导师的指导下
独立进行研究工作所取得的成果除文中已经注明引用的内容外
本论文不包含任何其他个人或集体已经发表或撰写过的作品成果
对本文的研究做出重要贡献的个人和集体均已在文中以明确方式
标明本人完全意识到本声明的法律结果由本人承担
学位论文作者签名倪越峰
日期 2004年 8月 13日
1
附件五
上海交通大学
学位论文版权使用授权书
本学位论文作者完全了解学校有关保留使用学位论文的规
定同意学校保留并向国家有关部门或机构送交论文的复印件和电
子版允许论文被查阅和借阅本人授权上海交通大学可以将本学
位论文的全部或部分内容编入有关数据库进行检索 可以采用影印
缩印或扫描等复制手段保存和汇编本学位论文
保密在 年解密后适用本授权书 本学位论文属于
不保密
请在以上方框内打
学位论文作者签名 倪越峰 指导教师签名谢康林
日期2004年8月 13日 日期2004年8月13
日
2
上海交通大学学位论文 一种新的 EAP 协议的研究和开发
第一章 绪论
1.1 研究背景
随着国内外计算机技术和通信技术及其应用的飞速发展 目前传统电信网正在向信息高速公路发展人类进入了一个崭新的信息时代在信息化社会中计 算机通信网络对社会中各行各业的作用日益增大 社会对计算机网络的依赖也日益增强 尤其是计算机技术和通信技术相结合所形成的信息基础设施建设已经成为反映信息社会特征最重要的基础设施建设 人们建立了各种各样完备的信息系统 使得人类社会的一些机密和财富高度集中于计算机中 但是这些信息系统都是依靠计算机网络接收和处理信息实现其相互的联系和对目标的管理控制 以网络方式获得信息和交流信息已经成为现代信息社会的一个重要特征 网络正在逐渐改变人们的工作方式和生活方式 成为当今社会发展的一个主题 随着网络的开放型共享性互连程度的扩大特别是 Internet 国际互连网的出现网 络的重要性和对社会的影响越来越大 随着网络上各种业务的兴起 比如电子商
Electronic Commerce 电子现金 Electronic Cash 数字货币 Digital Cash
网络银行Network Bank等以及各种专用网络的建设比如金融网等使得网络安全问题越来越重要成了关键所在因此网络安全成了数据通信领域研究和发展的一个重要方向 对网络安全技术的研究成了现在计算机和通信界的一个热点并且成为信息科学的一个重要研究领域正日益受到人们的关注
1.2 网络攻击类型
对一个计算机系统或网络安全的攻击 最好是用通过观察正在提供信息的计算机系统的功能来表征一般而言在没有意外的情况下一个信息流能正确地从一个源流到一个目的地 但在下面几个一般类型的攻击下 信息流将受到破坏
1 中断该系统的资源被破坏或变得不可利用或不能使用这是对可用性的攻击 例子包括部分硬件设备的损坏 通信线路的截断或某文件管理系统的失效
2 截获一个未授权方获取了对某个资源的访问这是对机密性的攻击 该未授权方可以是一个人一个程序或一台计算机例如在网络上搭线窃听以获取数据违法复制文件或程序等
3 篡改未授权方不仅获得了访问而且篡改了某些资源这是对完整性的攻击例如改变数据文件的值改变程序使得它的执行结果不同篡改在网络中传输的消息内容等
4 伪造未授权方将伪造的对象插入系统这是对真实性的攻击例子包括在网络中插入伪造的消息或为文件增加记录等
以上这些攻击一般可分为以下两类被动攻击和主动攻击
1 被动攻击被动攻击本质上是在传输中的偷听或监视其目的是从传输中获得信息 两类被动攻击分别是析出消息内容和通信量分析 析出消息内容容
10
上海交通大学学位论文 一种新的 EAP 协议的研究和开发
易理解电话交谈电子邮件消息和传送的文件可能包括敏感或机密信息我们希望防止对手从这些传输中得知相关内容通信量分析则更为微妙假定我们用某种方法屏蔽了消息内容或其他信息通信量 即使对手获取了该消息也无法从消息中提取信息屏蔽内容的常用技术是加密如果我们已经用加密进行保护 对手也许还能观察这些消息的模式 该对手能够测定通信主机的位置和标识 能够观察被交换消息的频率和长度 这些信息对猜测正在发生的通信的性质是有用的被动攻击非常难以检测因为它们并不会导致数据有任何改变但是防止这些攻击也是可能的因此对付被动攻击的重点是防止而不是检测
2 主动攻击这类攻击涉及到某些数据流的篡改或一个虚假流的产生这 些攻击
您可能关注的文档
最近下载
- 2014职工履历表样表.doc VIP
- 招投标知识培训通用实用PPT解析课件.pptx
- 赣科技版信息科技七年级上册 第2课《网络硬件》第1课时《网络传输介质的分类》课件.pptx
- 山东省德州市2025年中考英语试题(含答案) .pdf VIP
- 小学2022年版科学课程标准解读与讲座分享课件.pptx VIP
- 第三单元 口语交际:长大以后做什么-写作指导+范文赏析+病文升格-2022-2023学年二年级语文下册同步写话素材积累(部编).docx VIP
- 便桥施工方案.docx VIP
- 2025年中职高考中职英语二轮专题 主谓一致课件(共80张PPT).pptx VIP
- 酒店保洁服务接管计划方案.docx VIP
- 《办公软件应用(Office 2016)》课件 项目8--任务1 使用图表分析员工考评成绩.pptx
原创力文档


文档评论(0)