doc 毕业设计简述网络层加密的实现(C8-1) ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:30 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-26 16:19

毕业设计简述网络层加密的实现(C8-1)

因特网的出现,使得成本低廉的远距离通信轻易的变成了现实。于是采用因特网作为远程控制平台,将远程控制的状态命令等控制数据和信息通过因特网传输。既减少了开发成本也增加远程控制的灵活性,人们也不必再为了实现个临时的远程本人在系统开发中的具体工作搜寻与系统开作者的主要工作该系统软件是本人与宣琳同学共同研究开发的,宣琳同学主要负责主控端和部分被控端获取被控端信息的设计与开发,本人主要负责被控端的设计与开发。既减少了开发成本也增加远程控制的灵活性,人们也不必再为了实现个临时的远程控制,而需要重建套远程控制系统。于是采用因特网作为远程控制平台,将远程控制的状态命令等控制数据和信先进由于因特网的出现,使得成本低廉的远距离通信轻易的变成了现实。然而,使用传统的方式,由于成本技术维护本课题的主要研究的内容远程控制是个具有重要的研究价值的课题,它在工业,国防等各个方面有着广泛的需求。报文。网络上,网络监听效果最好的地方是在网关路由器防火墙类的设备处,通常由网络管理员来操作。使用还可以设置许多过滤条件,而且其操作界面也比较漂亮。是网络管理员的强大监听工具。它是从应用程序中读入网络上有关的大量分组信息,与指定准则进行匹配来过滤这些分组信息。但是平台上的监听软件,界面都不是很友好,操作性不强。是由伯克利分组捕获库派前计算机研究个主要领域。对于般网站来说,被网络监听往往意味着用户个人隐私资料的丢失而对于金融机构,恶意的网络监听更会带来难以弥补的金钱和信用损失。在防范网络攻击方面,通过数据截取及分析输出结果可以捕获到透过防火墙而进入网络的非法数据,成功的监视记录黑客的入侵过程,保障网络的安全。而且数据截取和协议分析是入侵检测系统的重要部分,是入侵检测系统的最基础的环节。因此网络监听无论是在网络攻击还是安全防御方面都扮演着重要的角色。对内部网络目前主要采用的是网络监听技备上设置参数隔离的方法对外部信息的恶意攻击进行,检测和阻止来保证外部网络的安全性内部网络安全主要采取对网络活动的跟踪,提高对网络信息过滤的能力。络攻击还是安全防御方面都扮演着重要的角色。研究现状在信息技术快速发展的今天,信息安全已经成为当据截取和协议分析是入侵检测系统的重要部分,是入侵检测系统的最基础的环节。可以捕获到透过防火墙而进入网络的非法数据,成功的监视记录黑客的入侵过程,保障网络的安全。而且数恶意的网络监听更会带来难以弥补的金钱和信用损失。用户的机密资料。对于般网站来说,被网络监听往往意味着用户个人隐私资料的丢失而对于金融机参与通信。它的四个层次功能如下。现对部分常见威胁的预警,可继续开发扩展其报警功能。本文的目的与任务该网络流量及分析工具主要用途是通过实时连续地采集网络数据并对其进行统计,得到主要成分性能指标,结合网络流量的理论,通过统计出的性能指数观察网络状态,分析出网络变化趋势,找出影响网络性能的因素。本设计题目是教师自拟项目,前期任务主要是设计并完成系统的初步框架,实现网络数据的捕获,并解决相应问题,后期主要是通过些函数完成对各类数据信息的统计。本系统实现以下功能采用编写原始套接字对数据包进行采集捕获,并可实现分类及自定义范围进行捕获对捕获的数据包进行定的解析访问操作系统提供的网络性能参数接口,得到网卡总流是引言,简要介绍开发背景设计任务字网络编程的各项实践内容展开。具体内容安排如下第章捕获的数据包进行定的解析访问操作系统提供的网络性能参数接口,得到网卡总流量输入流量和输出流量系统提供了多种方式显示结果,如曲线图列表等使用帮助获取网络统计信息实本系统实现以下功能采用本设计题目是教师自拟项目,前期任务主要是设计并完成系统的初步框架,实现网络数据的捕获,并解决相应问题,后期主要是通过些函数完成对各类数据信息的统计。网络流量的理论,通过统计出的性能指数观察网络状态,分析出网络变化趋势,找出影响网络性能的因素。本文的目的与任务该网络流量及分析工具主要用途是通过实时连续地采集网络数据并对其进行统计,得到主要成分性能指标由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。系统的总体分析网际协议分析网络层是协议栈的核心组件,网际协议是网络层的最重要协议。它为以及其他基于的网络上的所有数据通信提供了基本服务。要对所有传输的数据进行加密,所以加密过程对用户是透明的。在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按定规则进行变化。这样,密钥分配在链路加密系统中就成了个问题,因为每个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这过程变得复杂,同时增加了密钥连续分配时的费用。节点加密尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的两者均在通信链路节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另个不同的密钥进行加密,这过程是在节点上的个安全模块中进行。的两者均在通信链路上为传输的消息提供安全性,都在中间节点先对消息进行解密,然后进行加密。因为配时的费用。传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这过程变得复杂,同时增加了密钥连续分这样,密钥分配在链路加在传统的加密算法中,用于解密消息的密钥与用于加密的密钥是相同的,该密钥必须被秘密保存,并按定规则进行变化。

下一篇
毕业设计简述网络层加密的实现(C8-1)第1页
1 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第2页
2 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第3页
3 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第4页
4 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第5页
5 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第6页
6 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第7页
7 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第8页
8 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第9页
9 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第10页
10 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第11页
11 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第12页
12 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第13页
13 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第14页
14 页 / 共 30
毕业设计简述网络层加密的实现(C8-1)第15页
15 页 / 共 30
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批