帮帮文库

【毕业设计】简述网络层加密的实现 【毕业设计】简述网络层加密的实现

格式:DOC | 上传时间:2022-06-24 20:07 | 页数:30 页 | ✔ 可编辑修改 | @ 版权投诉 | ❤ 我的浏览
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
1 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
2 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
3 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
4 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
5 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
6 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
7 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
8 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
9 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
10 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
11 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
12 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
13 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
14 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
15 页 / 共 30

1、层加密系统的测试该系统已经成功通过测试。为直观显示测试过程,在加密系统中的加密解密程序块中插入了测试语句。测试环境为两个虚拟机的内网地址分别为,网管地址为。两机操作系统为加密系统,和网管系统为普通系统。系统为系统的克隆,所以图中主机名和用户名字相同。由于加密系统环境为终端环境,所以测试程序采用系统本身的命令。下面介绍测试细节。首先测试加密系统的普通工作情况,即两机的为空时,作为普通主机的网络工作情况。主机互相能够通,并且无测试语句出现。接着我们分别向两主机的中插入对方地址,主机能互相通,并出现测试语句显示结果为如图和图图主机测试结果显示然后,我们测试当的里包含的地址,而的地址里不包含的地址的情况能通,并显示出测试语句。结果显示如图,图。由图可知,即使两个加密系统之间只有方的中有另方。

2、开发处于初级阶段,所以该系统没有商用价值,但可以作学习交流用途。参考文献美网络体系结构北京清华大学出版社,美详解卷协议北京机械工业出版社,美,美详解卷二实现北京机械工业出版社,美编程指南北京清华大学出版社,图主机显示毛德操中胡希明中内核源代码情景分析上册杭州浙江大学出版社,意深入理解网络内幕南京东南大学出版社,英现代密码学理论与实践北京电子工业出版社,美环境高级编程北京机械工业出版社,简述网络层加密的实现摘要随着网络技术在各行各业中的广泛应用,网络安全逐渐成为个重要的问题。是个优秀的开源的操作系统,非常适合作为些新技术的测试平台。本文修改操作系统内核的网络协议,以实现对网络通信数据的加密。先介绍了网络数据加密的发展和现状。接着分析了网际协议加密算法和下的网际协议的实现和套接字结构。。

3、应用。年月,美国政府颁布采纳公司设计的方案作为非机密数据的正式数据加密标准。目前在国内,随着三金工程尤其是金卡工程的启动,算法在磁卡及智能卡卡加油站高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的的加密传输,卡与间的双向认证金融交易数据包的校验等,均用到算法。算法的入口参数有三个。其中为个字节共位,是算法的工作密钥也为个字节位,是要被加密或被解密的数据为的工作方式,有两种加密或解密。组把字符串的每字节按位存储在该字符数组中。密匙也用基本相同的方法处理。加密算法的所有操作都以数组元素为单位操作,减少了位操作的烦琐。中定义的所有函数如下轮迭代过后,把字符数组,每字节用位表示对传入数据的初始置换,同时按每位没字节存放到字符数组中数据右半部分的扩展置换密匙。

4、的地址,它们样能完成通信。中没有对方地址的方在接收到对方加密数据包的时候,向自己的中插入对方,发送加密包响应。最后测试加密系统的包含非加密系统的状况,结果为加密系统与非加密系统不能互相通。通过显示结果表示,发送的程序数据包能到达主机,但是由于的响应包以加密形式发送出去,到达后不能被正确识别,所以不能互通。图主机测试结果显示结论本文从网络加密技术分类谈起,对各种网络加密技术的优势缺点做了分析比较。讲述了算法的过程,描述了的功能和结构,并对最新内核版本的层实现进行了分析。在此基础上给出了采用算法的层加密系统的实现方案并予以实现。此系统能够实现基于地址的端到端加密传输。通过这次实践,我加深了对协议栈的认识,了解了网络协议栈的实现过程。对环境下的程序开发流程有了更深的了解。由于对环境下的程。

5、分布的广阔性使得这过程变得复杂,同时增加了密钥连续分配时的费用。节点加密尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的两者均在通信链路上为传输的消息提供安全性,都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另个不同的密钥进行加密,这过程是在节点上的个安全模块中进行。节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。端到端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密又称脱线加密或包加密。

6、我们别无选择,其是我们知道在互联网上进行文件传输电子邮件商务往来存在许多不安全因素,特别是对于些大公司和些机密文件在网络上传输。而且这种不安全性是互联网存在基础协议所固有的,包括些基于的服务另方面,互联网给众多的商家带来了无限的商机,互联网把全世界连在了起,走向互联网就意味着走向了世界,这对于无数商家无疑是梦寐以求的好事,特别是对于中小企业。为了解决这对矛盾为了能在安全的基础上大开这通向世界之门,我们只好选择了数据加密和基于加密技术的数字签名。网络数据加密技术链路加密对于在两个网络节点间的次通信链路,链路加密能为网上传输的数据提供安全保证。对于链路加密又称在线加密,所有消息在被传输之前进行加密,在每个节点对接收到的消息进行解密,然后先使用下个链路的密钥对消息进行加密,再进行传输。在。

7、协议分析网络层是协议栈的核心组件,网际协议是网络层的最重要协议。它为以及其他基于的网络上的所有数据通信提供了基本服务。的首要任务是隐藏各种数据传输层之间的差异,并且为不同的网络技术提供种统的表示。总的来说,实现了如下功能提供了无连接的不安全的数据报服务定义了数据报是数据传输的基本单元定义了寻址机制在各种互联网络之间路由转发数据报验证包的生存期分片组装包使用输出。的开发思路是,即使有些传输故障存在,仍能维持两个之间的通信。因此,的开发基础是数据报交换原理。的头字段如图位版本号表示的版本,现有和位首部长表示首部长,值域为位字段包括位优先权字段已废弃,位子字段和位未用位必须为位数据报总长度,包括头部位标志位为此数据报的唯标志同数据报分片后此相同位标志用于分片于组。

8、惊。病毒黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。但我们必需清楚地认识到,这切切的安全问题我们不可下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么日,就象矛与盾,网络与病毒黑客永远是对共存体。现代的网络加密技术就是适应了网络安全的需要而应运产生的,它为我们进行般的电子商务活动提供了安全保障,如在网络中进行文件传输电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务电脑网络中还是近几年的历史。当今网络社会选择加密已。

9、,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露。端到端加密系统的价格便宜些,并且与链路加密和节点加密相比更可靠,更容易设计实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是被加密的,所以个报文包所发生的传输不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。系统的总体分析网。

10、换,盒置换,末置换,把数据分成字节每块生成每轮密匙盒处理主函数和实现对套接字缓存的操作。在这里给出几个重要函数的实体算法主程序密匙置换,每位以字节表示数据分块,并扩展为每位用字节表示初始置换轮迭代得到压缩的位密匙得到扩展的位数据数据密匙异或盒子处理盒置换与左半部异或前轮左右交换最后轮不交换,函数实体,对内核函数的修改修改的内核函数主要在和中。主要通过对的查询和加密位的检查调用加密算法实现对数据的加密解密。在中的函数中需被调用,对套接字缓存中头以后的数据进行解密。并检查,如果中没有该源地址,则插入测试语句,而由于数据包传出过程中有多处进入层的接口,所以在中也分别在和中需被调用。由于在加密过程中需要对字段进行设置,所以应该在计算头检验和之前调用,以避免多次计算检验和。,网。

11、的标志位位片偏移用于确定组装分片的顺序位生存时间限定路由次数,避免无用数据报长期占用网络资源位协议标记上层协议类型位首部检验和首部检验和存放与其中,作用为检验头正确性图首部在系统中头部以结构体方式实现,定义在中套接字结构分析下的实现算法介绍美国国家标准局年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于年月日和年月日先后两次向公众发出了征求加密算法的公告。加密算法要达到的目的通常称为密码算法要求主要为以下四点提供高质量的数据保护,防止数据未经授权的泄露和未被察觉的修改具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础实现经济,运行有效,并且适用于多种完全不同的。

12、后,实现了算法,对内核进行了修改,添加了些功能性内核模块。在此基础上设计和实现了个位于层的端到端加密的系统,整个系统嵌入到内核中,可以通过内核模块对其进行操作,来实现其功能。该系统的主要特点是针对地址判断是否进行加密操作。最后,通过测试验证了系统设计的正确性。关键字网络层内核端到端加密模块网络通信目录论文总页数页引言网络数据加密技术链路加密节点加密端到端加密系统的总体分析网际协议分析套接字结构分析下的实现算法介绍系统的设计与实现系统的总体设计模块部分的设计与实现算法实现对内核函数的修改网络层加密系统的测试结论参考文献论文网第页共页引言随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒黑客程序邮件炸弹远程侦听等这切都无不让人胆战心。

参考资料:

[1]【毕业设计】石家庄市水源街小学教学楼框架结构毕业设计(第31页,发表于2022-06-24 20:23)

[2]【毕业设计】石家庄-中央空调系统设计(第45页,发表于2022-06-24 20:23)

[3]【毕业设计】短距离无线通讯(第9页,发表于2022-06-24 20:23)

[4]【毕业设计】短跑运动员送髋技术与训练方法的研究(第24页,发表于2022-06-24 20:23)

[5]【毕业设计】矩阵键盘的设计(第13页,发表于2022-06-24 20:23)

[6]【毕业设计】矩阵键盘的设计(第18页,发表于2022-06-24 20:23)

[7]【毕业设计】矩形饭盒冲压与模具毕业设计说明书(第31页,发表于2022-06-24 20:23)

[8]【毕业设计】矩形花键拉刀及矩形花键铣刀毕业设计说明书(第17页,发表于2022-06-24 20:23)

[9]【毕业设计】矩形盒盖注塑模毕业设计说明书(第50页,发表于2022-06-24 20:23)

[10]【毕业设计】知识管理时代战略人力资源管理研究(第14页,发表于2022-06-24 20:23)

[11]【毕业设计】知识管理时代战略人力资源管理研究(第57页,发表于2022-06-24 20:23)

[12]【毕业设计】知识型员工激励问题研究(第15页,发表于2022-06-24 20:23)

[13]【毕业设计】知识型员工激励方法的研究(第31页,发表于2022-06-24 20:23)

[14]【毕业设计】知识型员工激励方法的研究(第22页,发表于2022-06-24 20:23)

[15]【毕业设计】知识产权法目的与利益平衡关系的实证分析(第9页,发表于2022-06-24 20:23)

[16]【毕业设计】知识产权法利益平衡机制研究(第33页,发表于2022-06-24 20:23)

[17]【毕业设计】眼科病床的合理安排(第50页,发表于2022-06-24 20:22)

[18]【毕业设计】真空抬包设计大速比倾包系统毕业设计说明书(第31页,发表于2022-06-24 20:22)

[19]【毕业设计】真空吸盘式气动机械手毕业设计说明书(第31页,发表于2022-06-24 20:22)

[20]【毕业设计】真空吸盘上料机构毕业设计说明书(第25页,发表于2022-06-24 20:22)

下一篇
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

帮帮文库——12年耕耘,汇集海量精品文档,旨在将用户工作效率提升到极致