帮帮文库

doc 【毕业设计】简述网络层加密的实现 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:30 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-24 20:07

《【毕业设计】简述网络层加密的实现》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒黑客程序邮件炸弹远程侦听等这切都无不让人胆战心惊。病毒黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。但我们必需清楚地认识到,这切切的安全问题我们不可下全部找到解决方案,况且有的是根本无法找到彻底的解决方案,如病毒程序,因为任何反病毒程序都只能在新病毒发现之后才能开发出来,目前还没有哪能家反病毒软件开发商敢承诺他们的软件能查杀所有已知的和未知的病毒,所以我们不能有等网络安全了再上网的念头,因为或许网络不能有这么日,就象矛与盾,网络与病毒黑客永远是对共存体。现代的网络加密技术就是适应了网络安全的需要而应运产生的,它为我们进行般的电子商务活动提供了安全保障......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....并且与链路加密和节点加密相比更可靠,更容易设计实现和维护。端到端加密还避免了其它加密系统所固有的同步问题,因为每个报文包均是被加密的,所以个报文包所发生的传输不会影响后续的报文包。此外,从用户对安全需求的直觉上讲,端到端加密更自然些。单个用户可能会选用这种加密方法,以便不影响网络上的其他用户,此方法只需要源和目的节点是保密的即可。端到端加密系统通常不允许对消息的目的地址进行加密,这是因为每个消息所经过的节点都要用此地址来确定如何传输消息。由于这种加密方法不能掩盖被传输消息的源点与终点,因此它对于防止攻击者分析通信业务是脆弱的。系统的总体分析网际协议分析网络层是协议栈的核心组件,网际协议是网络层的最重要协议。它为以及其他基于的网络上的所有数据通信提供了基本服务。的首要任务是隐藏各种数据传输层之间的差异,并且为不同的网络技术提供种统的表示。总的来说......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....的开发思路是,即使有些传输故障存在,仍能维持两个之间的通信。因此,的开发基础是数据报交换原理。的头字段如图位版本号表示的版本,现有和位首部长表示首部长,值域为位字段包括位优先权字段已废弃,位子字段和位未用位必须为位数据报总长度,包括头部位标志位为此数据报的唯标志同数据报分片后此相同位标志用于分片于组装的标志位位片偏移用于确定组装分片的顺序位生存时间限定路由次数,避免无用数据报长期占用网络资源位协议标记上层协议类型位首部检验和首部检验和存放与其中,作用为检验头正确性图首部在系统中头部以结构体方式实现,定义在中套接字结构分析下的实现算法介绍美国国家标准局年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于年月日和年月日先后两次向公众发出了征求加密算法的公告......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....英现代密码学理论与实践北京电子工业出版社,美环境高级编程北京机械工业出版社,简述网络层加密的实现摘要随着网络技术在各行各业中的广泛应用,网络安全逐渐成为个重要的问题。是个优秀的开源的操作系统,非常适合作为些新技术的测试平台。本文修改操作系统内核的网络协议,以实现对网络通信数据的加密。先介绍了网络数据加密的发展和现状。接着分析了网际协议加密算法和下的网际协议的实现和套接字结构。然后,实现了算法,对内核进行了修改,添加了些功能性内核模块。在此基础上设计和实现了个位于层的端到端加密的系统,整个系统嵌入到内核中,可以通过内核模块对其进行操作,来实现其功能。该系统的主要特点是针对地址判断是否进行加密操作。最后,通过测试验证了系统设计的正确性......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....把字符数组,每字节用位表示对传入数据的初始置换,同时按每位没字节存放到字符数组中数据右半部分的扩展置换密匙替换,盒置换,末置换,把数据分成字节每块生成每轮密匙盒处理主函数和实现对套接字缓存的操作。在这里给出几个重要函数的实体算法主程序密匙置换,每位以字节表示数据分块,并扩展为每位用字节表示初始置换轮迭代得到压缩的位密匙得到扩展的位数据数据密匙异或盒子处理盒置换与左半部异或前轮左右交换最后轮不交换,函数实体,对内核函数的修改修改的内核函数主要在和中。主要通过对的查询和加密位的检查调用加密算法实现对数据的加密解密。在中的函数中需被调用,对套接字缓存中头以后的数据进行解密。并检查,如果中没有该源地址,则插入测试语句,而由于数据包传出过程中有多处进入层的接口,所以在中也分别在和中需被调用。由于在加密过程中需要对字段进行设置,所以应该在计算头检验和之前调用,以避免多次计算检验和。......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....的开发思路是,即使有些传输故障存在,仍能维持两个之间的通信。因此,的开发基础是数据报交换原理。的头字段如图位版本号表示的版本,现有和位首部长表示首部长,值域为位字段包括位优先权字段已废弃,位子字段和位未用位必须为位数据报总长度,包括头部位标志位为此数据报的唯标志同数据报分片后此相同位标志用于分片于组装的标志位位片偏移用于确定组装分片的顺序位生存时间限定路由次数,避免无用数据报长期占用网络资源位协议标记上层协议类型位首部检验和首部检验和存放与其中,作用为检验头正确性图首部在系统中头部以结构体方式实现,定义在中套接字结构分析下的实现算法介绍美国国家标准局年开始研究除国防部外的其它部门的计算机系统的数据加密标准,于年月日和年月日先后两次向公众发出了征求加密算法的公告......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....同时增加了密钥连续分配时的费用。节点加密尽管节点加密能给网络数据提供较高的安全性,但它在操作方式上与链路加密是类似的两者均在通信链路上为传输的消息提供安全性,都在中间节点先对消息进行解密,然后进行加密。因为要对所有传输的数据进行加密,所以加密过程对用户是透明的。然而,与链路加密不同,节点加密不允许消息在网络节点以明文形式存在,它先把收到的消息进行解密,然后采用另个不同的密钥进行加密,这过程是在节点上的个安全模块中进行。节点加密要求报头和路由信息以明文形式传输,以便中间节点能得到如何处理消息的信息。因此这种方法对于防止攻击者分析通信业务是脆弱的。端到端加密端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在。采用端到端加密又称脱线加密或包加密,消息在被传输时到达终点之前不进行解密,因为消息在整个传输过程中均受到保护,所以即使有节点被损坏也不会使消息泄露......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....防止数据未经授权的泄露和未被察觉的修改具有相当高的复杂性,使得破译的开销超过可能获得的利益,同时又要便于理解和掌握密码体制的安全性应该不依赖于算法的保密,其安全性仅以加密密钥的保密为基础实现经济,运行有效,并且适用于多种完全不同的应用。年月,美国政府颁布采纳公司设计的方案作为非机密数据的正式数据加密标准。目前在国内,随着三金工程尤其是金卡工程的启动,算法在磁卡及智能卡卡加油站高速公路收费站等领域被广泛应用,以此来实现关键数据的保密,如信用卡持卡人的的加密传输,卡与间的双向认证金融交易数据包的校验等,均用到算法。算法的入口参数有三个。其中为个字节共位,是算法的工作密钥也为个字节位,是要被加密或被解密的数据为的工作方式,有两种加密或解密。组把字符串的每字节按位存储在该字符数组中。密匙也用基本相同的方法处理。加密算法的所有操作都以数组元素为单位操作,减少了位操作的烦琐......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....为直观显示测试过程,在加密系统中的加密解密程序块中插入了测试语句。测试环境为两个虚拟机的内网地址分别为,网管地址为。两机操作系统为加密系统,和网管系统为普通系统。系统为系统的克隆,所以图中主机名和用户名字相同。由于加密系统环境为终端环境,所以测试程序采用系统本身的命令。下面介绍测试细节。首先测试加密系统的普通工作情况,即两机的为空时,作为普通主机的网络工作情况。主机互相能够通,并且无测试语句出现。接着我们分别向两主机的中插入对方地址,主机能互相通,并出现测试语句显示结果为如图和图图主机测试结果显示然后,我们测试当的里包含的地址,而的地址里不包含的地址的情况能通,并显示出测试语句。结果显示如图,图。由图可知,即使两个加密系统之间只有方的中有另方的地址,它们样能完成通信。中没有对方地址的方在接收到对方加密数据包的时候,向自己的中插入对方,发送加密包响应......”

下一篇
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
1 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
2 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
3 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
4 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
5 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
6 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
7 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
8 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
9 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
10 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
11 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
12 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
13 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
14 页 / 共 30
【毕业设计】简述网络层加密的实现
【毕业设计】简述网络层加密的实现
15 页 / 共 30
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批