毕业论文
计算机论文
经济论文
生物论文
数学论文
物理论文
机械论文
新闻传播论文
音乐舞蹈论文
法学论文
文学论文
材料科学
英语论文
日语论文
化学论文
自动化
管理论文
艺术论文
会计论文
土木工程
电子通信
食品科学
教学论文
医学论文
体育论文
论文下载
研究现状
任务书
开题报告
外文文献翻译
文献综述
范文
TripleDES+RSA网络安全通信系统设计(4)
不可抵赖性
不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。
完整性
完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。完整性与保密性不同,保密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。影响网络信息完整性的主要因素有:设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击、
计算机
病毒等。
保障网络信息完整性的主要方法有:协议:通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段;纠错编码方法:由此完成检错和纠错功能。最简单和常用的纠错编码方法是奇偶校验法;密码校验和方法:它是抗窜改和传输失败的重要手段;数字签名:保障信息的真实性;公证:请求网络管理或中介机构证明信息的真实性。
可控性
可控性是对网络信息的传播及内容具有控制能力的特性。概括地说,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。
2.2 设计思路
通信系统一般拥有一个服务器端与多个客户端,需要通信时,由客户端与服务连接,建立连接后通信。
根据上述描述,在客户端与服务器端进行通信时,肯定会在网络中传递一些不希望丢失或者被窃取的信息。在发送方对传输的数据进行加密并在接收方对其进行相应的解密,这样就可以保护这些数据不会因为被窃听而泄漏一些隐私信息。本次毕业设计,本人就是主要研究对这些数据进行加密解密的应用方法。
网络系统由于收到环境等条件的制约,无法提供非常健全的安全机制,不能有效的防止网络传输信息的泄漏丢失等各种威胁。因此网络加密解密技术得以产生并且不断的发展,本次设计就是利用当前较为成熟的加解密算法来处理需要在网络中传输的重要信息,通过两种加密算法嵌套加密,来保证信息传输的安全。通过在图书馆查询资料并且之前所学内容进行温习,获得了许多提高,因此本次设计将采取DES、RSA两种算法实现对传输数据的加解密和加解密密钥的加解密的所有过程。
为了保证通信系统的数据传输安全,我们就必须对数据在发送方进行加密接收方进行解密。在加密解密过程之前,首先需要解决的问题是数据的通信问题。我们必须要想办法获取数据并对其进行处理。经过查阅资料,我了解到现如今通过当下的编程软件中已经封装好的类的应用,已经可以实现通信双方的连接以及数据发送获取了。最终,我决定使用封装了Winsock API的Socket来完成这次设计的通信任务。通过使用这个类中的一些方法来实现本次课题中通信双方的连接和他们之间传输的数据的获取。具体的思路是,服务器打开侦听的端口(固定端口),查看网络中是否有连接请求,这时候,客户端可以发出连接请求,服务器收到请求则与发送请求的客户端通过三次握手建立通信连接,保留通信连接,以便双方相互通信。当服务器关闭或者客户端关闭时则断开当前连接。
共5页:
上一页
1
2
3
4
5
下一页
上一篇:
JSP网上点菜定餐系统的设计+文献综述
下一篇:
C#培训中心教务管理系统设计+文献综述
网络安全的研究【1797字】
谈谈网络安全技术【1716字】
计算机网络安全问题剖析【4836字】
网络安全的风险分析【1502字】
网络安全技术的探讨【2409字】
浅析网络安全技术(一)【3002字】
浅析机器學习的通信网络...
基于Joomla平台的计算机学院网站设计与开发
STC89C52单片机NRF24L01的无线病房呼叫系统设计
浅论职工思想政治工作茬...
AES算法GPU协处理下分组加...
提高教育质量,构建大學生...
酵母菌发酵生产天然香料...
浅谈高校行政管理人员的...
压疮高危人群的标准化中...
上海居民的社会参与研究
从政策角度谈黑龙江對俄...