帮帮文库

返回

简述网络层加密的实现 简述网络层加密的实现

格式:word 上传:2022-06-24 07:58:40

《简述网络层加密的实现》修改意见稿

1、“..... 现代的网络加密技术就是适应了网络安全的需要而应运产生的它为我们进 行般的电子商务活动提供了安全保障如在网络中进行文件传输电子邮件往 来和进行合同文本的签署等。其实加密技术也不是什么新生事物只不过应用在 当今电子商务电脑网络中还是近几年的历史......”

2、“.....而且这种不安全性是互联网存在基础协 议所固有的包括些基于的服务另方面互联网给众多的商家带 来了无限的商机互联网把全世界连在了起走向互联网就意味着走向了世界 这对于无数商家无疑是梦寐以求的好事特别是对于中小企业。为了解决这对 矛盾为了能在安全的基础上大开这通向世界之门我们只好选择了数据加密和 基于加密技术的数字签名。 网络数据加密技术 链路加密 对于在两个网络节点间的次通信链路链路加密能为网上传输的数据 提供安全保证。对于链路加密又称在线加密所有消息在被传输之前进行加密 在每个节点对接收到的消息进行解密然后先使用下个链路的密钥对消息 进行加密再进行传输......”

3、“.....这样链路加密就掩盖了被传 输消息的源点与终点。由于填充技术的使用以及填充字符在不需要传输数据的情 况下就可以进行加密这使得消息的频率和长度特性得以掩盖从而可以防止对 通信业务进行分析。 尽管链路加密在计算机网络环境中使用得相当普遍但它并非没有问题。链 路加密通常用在点对点的同步或异步线路上它要求先对在链路两端的加密设 备进行同步然后使用种链模式对链路上传输的数据进行加密。这就给网络的 性能和可管理性带来了副作用。 在线路信号经常不通的海外或卫星网络中链路上的加密设备需要频繁地进 行同步带来的后果是数据丢失或重传......”

4、“..... 在个网络节点链路加密仅在通信链路上提供安全性消息以明文形式存 在因此所有节点在物理上必须是安全的否则就会泄漏明文内容。然而保证每 个节点的安全性需要较高的费用为每个节点提供加密硬件设备和个安 全的物理环境所需要的费用由以下几部分组成保护节点物理安全的雇员开销 为确保安全的源点与终点因此它对于防止攻击者分析通信业务是脆弱的。 系统的总体分析 网际协议分析 网络层是协议栈的核心组件网际协议是网络 层的最重要协议。它为以及其他基于的网络上的所有数据通信提供了 基本服务。的首要任务是隐藏各种数据传输层之间的差异并且为不同的 网络技术提供种统的表示......”

5、“..... 的开发思路是即使有些传输故障存在仍能维持两个之间的通信。 因此的开发基础是数据报交换原理......”

6、“.....加密算法要达到的目的通常称为密码算法要求主 要为以下四点 提供高质量的数据保护防止数据未经授权的泄露和未被察觉的修改 具有相当高的复杂性使得破译的开销超过可能获得的利益同时又要 便于理解和掌握 密码体制的安全性应该不依赖于算法的保密其安全性仅以加密密 钥的保密为基础 实现经济运行有效并且适用于多种完全不......”

7、“..... 年月美国政府颁布采纳公司设计的方案作为非机密数据 的正式数据加密标准。 目前在国内随着三金工程尤其是金卡工程的启动算法在 磁卡及智能卡卡加油站高速公路收费站等领域被广泛应用以此来实 现关键数据的保密如信用卡持卡人的的加密传输卡与间的双向 认证金融交易数据包的校验等均用到算法。 算法的入口参数有三个。其中为个字节共 位是算法的工作密钥也为个字节位是要被加密或被解 密的数据为的工作方式有两种加密或解密。 算法是这样工作的如为加密则用去把数据进行加 密生成的密码形式位作为的输出结果如为解密 则用去把密码形式的数据解密还原为的明码形式位作 为的输出结果......”

8、“.....这样便保证了核心数据如 等在公共通信网中传输的安全性和可靠性。 简述网络层加密的实现 摘要 随着网络技术在各行各业中的广泛应用网络安全逐渐成为个重要的 问题。是个优秀的开源的操作系统非常适合作为些新技术的 测试平台。本文修改操作系统内核的网络协议以实现对网络通信数 据的加密。先介绍了网络数据加密的发展和现状。接着分析了网际协议 加密算法和下的网际协议的实现和套接字结构。然后实现了 算法对内核进行了修改添加了些功能性内核模块......”

9、“.....该系统的主要特点 是针对地址判断是否进行加密操作。最后通过测试验证了系统设计的 正确性......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
简述网络层加密的实现.doc预览图(1)
1 页 / 共 30
简述网络层加密的实现.doc预览图(2)
2 页 / 共 30
简述网络层加密的实现.doc预览图(3)
3 页 / 共 30
简述网络层加密的实现.doc预览图(4)
4 页 / 共 30
简述网络层加密的实现.doc预览图(5)
5 页 / 共 30
简述网络层加密的实现.doc预览图(6)
6 页 / 共 30
简述网络层加密的实现.doc预览图(7)
7 页 / 共 30
简述网络层加密的实现.doc预览图(8)
8 页 / 共 30
简述网络层加密的实现.doc预览图(9)
9 页 / 共 30
简述网络层加密的实现.doc预览图(10)
10 页 / 共 30
简述网络层加密的实现.doc预览图(11)
11 页 / 共 30
简述网络层加密的实现.doc预览图(12)
12 页 / 共 30
简述网络层加密的实现.doc预览图(13)
13 页 / 共 30
简述网络层加密的实现.doc预览图(14)
14 页 / 共 30
简述网络层加密的实现.doc预览图(15)
15 页 / 共 30
预览结束,还剩 15 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档