收藏本站
《辽宁工程技术大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

基于△调制系统的网络系统信息安全的研究

刘军朋  
【摘要】: 针对网络中日益纷繁复杂的安全漏洞,系统的信息安全也越来越至关重要,△调制系统是数字通讯传输的一个结构简单、成本低廉的技术,但由于△调制系统本身的天生缺陷,人们想到了多种改进型的△调制系统,用以提高网络系统的安全,把数据传输的过程“加密”起来,防止恶意程序窃取网络信息。同时结合云计算技术,创建云安全中心进行服务器端的集中“杀毒”,为病毒程序的扩撒带上“紧箍咒”,能在第一时间发现苗头,第一时间提出解决方案,有效化解△调制系统在网络系统信息安全方面存在的不足。 本文通过介绍△调制系统基础理论和改进型△调制系统,明确了Sigma-Delta调制系统的动力学特性,结合现有的网络加密技术和云端安全管理,阐述了基于△调制系统的系统信息安全机制,构建了改进的△调制反馈方法加强网络系统的安全性,发现了影响网络安全的主要因素,找到了解决网络系统信息安全的可行性措施,并采用新技术——云计算技术和流行的高级编程语言搭建网络信息系统进行△调制系统与云端信息传输的技术性数据验证,通过采用MD5加密算法,以期提高网络系统的信息安全,找到问题,提出可行性方案,同时进行此种方案的经济性测量,以期推广。
【学位授予单位】:辽宁工程技术大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

【参考文献】
中国硕士学位论文全文数据库 前1条
1 刘涛;带通Sigma-Delta调制系统的非线性动力学研究[D];辽宁工程技术大学;2006年
【共引文献】
中国期刊全文数据库 前10条
1 于瑞华;;网络信息监控系统设计与实现[J];中国安防产品信息;2006年04期
2 张蕾;钱峰;;一种PKI系统中CA间信任度的动态评估方法[J];安徽大学学报(自然科学版);2006年05期
3 杨凤山,李颖宏,李正熙;混合PID的设计及仿真研究[J];北方工业大学学报;2003年03期
4 钟玲,孙强南,鞠彦兵;公交车运行的仿真模型及优化[J];北京机械工业学院学报;2005年02期
5 黄辰;计算机网络安全设计及其应用[J];北京工商大学学报(自然科学版);2004年06期
6 罗东俊;;基于PGP信任模型的Web服务统一身份认证研究[J];长春工程学院学报(自然科学版);2005年04期
7 刘祖萍;应用MATLAB函数分析控制系统稳定性[J];重庆职业技术学院学报;2004年02期
8 张国俊;白聚核;;教育信息系统中的安全构件[J];常州信息职业技术学院学报;2006年04期
9 张小芳,王爱龙,田俊梅;风力机的MATLAB模型及其应用[J];电力学报;2004年02期
10 王建生;基于MATLAB的风力异步发电机动态仿真[J];电力学报;2005年03期
中国重要会议论文全文数据库 前10条
1 张华煜;邢丽萍;;浅析网络安全和防火墙[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
2 朱少敏;刘建明;魏晓菁;;基于LDAP的企业级统一用户身份管理系统的设计与实现[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
3 郑辉明;;基于流量统计的回推式DDoS分布防御系统[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
4 许彦;陈禹;;社会性网络软件下的个人知识管理:问题、方法和案例[A];信息经济与国民经济增长方式的转变——中国信息经济学会2006年学术年会论文集[C];2006年
5 沈立明;;基于安全域的企业信息主干网网络架构[A];中国计量协会冶金分会2008年会论文集[C];2008年
6 徐会敏;王玉兰;;线性规划支持向量机模型的研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 韩江洪;马学森;魏振春;;基于公钥机制的Kerberos多区域分布式认证[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
8 吴世君;江莲;王天忠;;常规潜艇舱室有害气体成分分析与管制措施研究[A];2008船舶防污染管理论文集[C];2008年
9 乔宗涛;谢军;谢明;;蚁群优化算法在无人机航路规划中的应用[A];中国航空学会控制与应用第十二届学术年会论文集[C];2006年
10 熊小云;马小兵;赵宇;;基于时间序列的疲劳裂纹曲线可靠性评估方法[A];大型飞机关键技术高层论坛暨中国航空学会2007年学术年会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 高金贵;带锯机机械式张紧系统的计算机仿真与实验研究[D];东北林业大学;2001年
2 马建明;信号交叉口优化设计及其微观仿真研究[D];北京工业大学;2001年
3 张泽来;新兴市场ADRs研究[D];中国社会科学院研究生院;2001年
4 赖志昌;U型减摇水舱及试验摇摆台实验研究[D];哈尔滨工程大学;2001年
5 张伟波;大型地下洞室群施工系统仿真理论与应用研究[D];天津大学;2003年
6 毛寨汉;施工导流方案决策原理与方法研究[D];天津大学;2003年
7 李景茹;大型工程施工进度分析理论方法与应用[D];天津大学;2003年
8 宛西原;产品网络化协同开发系统的工作模式及过程控制研究[D];重庆大学;2004年
9 逄焕东;岩体微地震的模式、定位及其失稳预报研究[D];山东科技大学;2004年
10 王志亮;复杂产品敏捷化开发中若干关键决策技术的研究[D];南京理工大学;2004年
中国硕士学位论文全文数据库 前10条
1 张德珍;协调控制系统的动态数学模型及其智能算法研究[D];华北电力大学;2002年
2 韩丹丹;相关样本统计推断方法[D];东北农业大学;2002年
3 圣小兵;汽车配件特许经营系统的设计及其应用研究[D];武汉理工大学;2003年
4 安维胜;水压泵性能实验及双缸同步控制系统的研究[D];西南交通大学;2003年
5 周琴;大变异算子混合遗传算法的研究及其应用[D];大连海事大学;2003年
6 王新屏;H_∞滤波及其在海浪干扰中的应用[D];大连海事大学;2003年
7 白志惠;多信道共用系统的优化配置方法及Monte-Carlo仿真[D];天津工业大学;2003年
8 高宁;基于BP神经网络的农作物虫情预测预报及其MATLAB实现[D];安徽农业大学;2003年
9 王美萍;换热器动态特性及热力站能量控制系统研究[D];太原理工大学;2003年
10 郝晓燕;山西省万家寨引黄工程水力学仿真计算研究[D];太原理工大学;2003年
【同被引文献】
中国期刊全文数据库 前3条
1 尹之潜;地震灾害损失预测研究[J];地震工程与工程振动;1991年04期
2 李山有,武东坡,金星,马强,杨文东;地震信号瞬时参数实时计算方法[J];地震工程与工程振动;2004年05期
3 李山有,金星,马强,宋晋东;地震预警系统与智能应急控制系统研究[J];世界地震工程;2004年04期
中国硕士学位论文全文数据库 前3条
1 郭俊;工程项目风险管理理论与方法研究[D];武汉大学;2005年
2 宋晋东;地震预警中地震波到时自动识别和震级快速估算研究[D];中国地震局工程力学研究所;2007年
3 董鹏聪;地震预警中震源参数的快速确定研究[D];中国地震局工程力学研究所;2006年
【二级参考文献】
中国期刊全文数据库 前4条
1 王英,郑德玲,鞠磊;基于Lorenz混沌系统的数字图像加密算法[J];北京科技大学学报;2004年06期
2 乌旭,陈尔东,胡家升;一种基于混沌的图像加密改进方法[J];大连理工大学学报;2004年05期
3 王磊;;基于Logistic映射的单向散列函数研究[J];计算机工程与设计;2006年05期
4 陈志德,黄元石;混沌型单向散列函数[J];通信技术;2001年07期
【相似文献】
中国期刊全文数据库 前10条
1 张晶;“应急”的声音——更多关注应急体系,更好确保信息安全[J];信息安全与通信保密;2005年05期
2 ;第二届《信息安全与通信保密》杂志理事会暨第一届《通信技术》年会征文通知[J];通信技术;2009年08期
3 ;联想网御获奖[J];数字通信世界;2010年05期
4 刘立勇;;在军事领域里巧用信息隐藏技术[J];现代营销(学苑版);2011年08期
5 陈朝晖;nternet网络信息安全问题及其对策[J];图书馆;1997年06期
6 刘建明;俄罗斯面临的信息安全新形势及对策[J];情报杂志;1999年06期
7 梅湘;文虎;;拒绝入侵[J];每周电脑报;1999年43期
8 ;专家荟萃星城 聚集信息安全[J];金融电子化;1999年12期
9 徐皓,牟有静;Intranet的信息安全[J];情报科学;2000年07期
10 曹秋霞;信息安全问题探索[J];河北科技图苑;2001年04期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年
2 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
3 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
4 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
5 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
6 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
7 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
8 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
9 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
10 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026