帮帮文库

返回

毕业论文:简述网络层加密的实现 毕业论文:简述网络层加密的实现

格式:word 上传:2022-06-24 19:06:56

《毕业论文:简述网络层加密的实现》修改意见稿

1、“.....因为每个节点必须存储与其相连接的所有链路的加密密钥,这就需要对密钥进行物理传送或者建立专用网络设施。而网络节点地理分布的广阔性使得这过程变得复杂,同时增加了密钥连续分配时的费用。节点加密尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的两者均在通信链路上为传输的消息提供安全性,都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另个不同的密钥进行加密,这过程是在节点上的个安全模块中进行。节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。端到端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密又称脱线加密或包加密......”

2、“.....因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是被加密的,所以个报文包所发生的传输不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。系统的总体分析网际协议分析网络层是协议栈的核心组件,网际协议是网络层的最重要协议。它为以及其他基于的网络上的所有数据通信提供了基本服务......”

3、“.....并且为不同的网络技术提供种统的表示。总的来说,实现了如下功能提供了无连接的不安全的数据报服务定义了数据报是数据传输的基本单元定义了寻址机制在各种互联网络之间路由转发数据报验证包的生存期分片组装包使用输出。的开发思路是,即使有些传输故障存在,仍能维持两个之间的通信。因此,的开发基础是数据报交换原理。的头字段如图位版本号表示的版本,现有和位首部长表示首部长,值域为位字段包括位优先权字段已废弃,位子字段和位未用位必须为位数据报总长度,包括头部位标志位为此数据报的唯标志同数据报分片后此相同位标志用于分片于组装的标志位位片偏移用于确定组装分片的顺序位生存时间限定路由次数,避免无用数据报长期占用网络资源位协议标记上层协议类型位首部检验和首部检验和存放与其中,作用为检验头正确性图首部在系统中头部以结构体方式实现......”

4、“.....于年月日和年月日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的通常称为密码算法要求主要为以下四点提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础实现经济,运行有效,并且适用于多种完全不同的应用。年月,美国政府颁布采纳公司设计的方案作为非机密数据的正式数据加密标准对传入数据的初始置换,同时按每位没字节存放到字符数组中数据右半部分的扩展置换密匙替换,盒置换,末置换,把数据分成字节每块生成每轮密匙盒处理主函数和实现对套接字缓存的操作。在这里给出几个重要函数的实体算法主程序密匙置换,每位以字节表示数据分块......”

5、“.....函数实体,对内核函数的修改修改的内核函数主要在和中。主要通过对的查询和加密位的检查调用加密算法实现对数据的加密解密。在中的函数中需被调用,对套接字缓存中头以后的数据进行解密。并检查,如果中没有该源地址,则插入测试语句,而由于数据包传出过程中有多处进入层的接口,所以在中也分别在和中需被调用。由于在加密过程中需要对字段进行设置,所以应该在计算头检验和之前调用,以避免多次计算检验和。,网络层加密系统的测试该系统已经成功通过测试。为直观显示测试过程,在加密系统中的加密解密程序块中插入了测试语句。测试环境为两个虚拟机的内网地址分别为,网管地址为。两机操作系统为加密系统,和网管系统为普通系统。系统为系统的克隆,所以图中主机名和用户名字相同。由于加密系统环境为终端环境,所以测试程序采用系统本身的命令。下面介绍测试细节。首先测试加密系统的普通工作情况,即两机的为空时,作为普通主机的网络工作情况......”

6、“.....并且无测试语句出现。接着我们分别向两主机的中插入对方地址,主机能互相通,并出现测试语句显示结果为如图和图图主机测试结果显示然后,我们测试当的里包含的地址,而的地址里不包含的地址的情况能通,并显示出测试语句。结果显示如图,图。由图可知,即使两个加密系统之间只有方的中有另方的地址,它们样能完成通信。中没有对方地址的方在接收到对方加密数据包的时候,向自己的中插入对方,发送加密包响应。最后测试加密系统的包含非加密系统的状况,结果为加密系统与非加密系统不能互相通。通过显示结果表示,发送的程序数据包能到达主机,但是由于的响应包以加密形式发送出去,到达后不能被正确识别,所以不能互通。图主机测试结果显示结论本文从网络加密技术分类谈起,对各种网络加密技术的优势缺点做了分析比较。讲述了算法的过程,描述了的功能和结构,并对最新内核版本的层实现进行了分析。在此基础上给出了采用算法的层加密系统的实现方案并予以实现......”

7、“.....通过这次实践,我加深了对协议栈的认识,了解了网络协议栈的实现过程。对环境下的程序开发流程有了更深的了解。由于对环境下的程序开发处于初级阶段,所以该系统没有商用价值,但可以作学习交流用途。参考文献美网络体系结构北京清华大学出版社,美详解卷协议北京机械工业出版社,美,美详解卷二实现北京机械工业出版社,美编程指南北京清华大学出版社,图主机显示毛德操中胡希明中内核源代码情景分析上册杭州浙江大学出版社,意深入理解网络内幕南京东南大学出版社,英现代密码学理论与实践北京电子工业出版社,美环境高级编程北京机械工业出版社,简述网络层加密的实现摘要随着网络技术在各行各业中的广泛应用,网络安全逐渐成为个重要的问题。是个优秀的开源的操作系统,非常适合作为些新技术的测试平台。本文修改操作系统内核的网络协议,以实现对网络通信数据的加密。先介绍了网络数据加密的发展和现状......”

8、“.....然后,实现了算法,对内核进行了修改,添加了些功能性内核模块。在此基础上设计和实现了个位于层的端到端加密的系统,整个系统嵌入到内核中,可以通过内核模块对其进行操作,来实现其功能。该系统的主要特点是针对地址判断是否进行加密操作。最后,通过测试验证了系统设计的正确性。关键字网络层内核端到端加密模块网络通信目录论文总页数页引言网络数据加密技术链路加密节点加密端到端加密系统的总体分析网际协议分析套接字结构分析下的实现算法介绍系统的设计与实现系统的总体设计模块部分的设计与实现算法实现对内核函数的修改网络层加密系统的测试结论参考文献论文网第页共页引言随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒黑客程序邮件炸弹远程侦听等这切都无不让人胆战心惊。病毒黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。但我们必需清楚地认识到......”

9、“.....况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么日,就象矛与盾,网络与病毒黑客永远是对共存体。现代的网络加密技术就是适应了网络安全的需要而应运产生的,它为我们进行般的电子商务活动提供了安全保障,如在网络中进行文件传输电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务电脑网络中还是近几年的历史。当今网络社会选择加密已是我们别无选择,其是我们知道在互联网上进行文件传输电子邮件商务往来存在许多不安全因素,特别是对于些大公司和些机密文件在网络上传输。而且这种不安全性是互联网存在基础协议所固有的,包括些基于的服务另方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了起......”

下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
毕业论文:简述网络层加密的实现.doc预览图(1)
1 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(2)
2 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(3)
3 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(4)
4 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(5)
5 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(6)
6 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(7)
7 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(8)
8 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(9)
9 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(10)
10 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(11)
11 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(12)
12 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(13)
13 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(14)
14 页 / 共 30
毕业论文:简述网络层加密的实现.doc预览图(15)
15 页 / 共 30
预览结束,还剩 15 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档