收藏本站
《华中科技大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

密码学及其在HTTP通信代理中的应用

吴培林  
【摘要】:随着现代科学技术和社会的发展,信息安全技术越来越被重视。目前计算机已经广泛的应用到各行各业。计算机的应用给用户带来巨大的社会、经济效益,但同时也给利用计算机犯罪的人提供了可乘之机。网络通信安全,电子商务等安全性问题日益突出。各国纷纷投入大力加快信息安全科学尤其是密码学的研究工作。 本文主要分析了密码学技术的研究,在此基础上实现了对信息,文件的加密和解密并将密码技术应用到HTTP通信代理中。主要研究成果如下: 1)对信息安全和国内外的研究状况做出介绍,然后说明了本课题研究的内容,技术路线以及意义。 2)主要叙说了密码学的概况,密码的组成和分类,并着重说明了近代加密体制,对公钥和私钥进行了比较,最后指出了两中不同的加密模式以及密码安全度量和密码攻击方法。 3)分析了DES,RSA, AES等密码学算法的数学原理和实现机制,并成功的利用这些算法实现了对数据的加密和解密。 4)分析WEB安全隐患以及安全对策,同时分析了WEB访问服务过程和代理模型,针对这些情况,使用AES算法在一台电脑上设计一种简单的HTTP通信代理。这种通信代理系统能保证信息在传输过程中即使被非法用户截获也能保证信息的安全性和完整性 。
【学位授予单位】:华中科技大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TN918.1

手机知网App
【参考文献】
中国期刊全文数据库 前8条
1 金波,林家骏,王行愚;入侵检测技术评述[J];华东理工大学学报;2000年02期
2 崔国华,洪帆,付小青,胡伦骏;数据库系统中一种更安全的加密机制[J];华中理工大学学报;2000年07期
3 刘琼波,施军,尤晋元;分布式环境下的访问控制[J];计算机研究与发展;2001年06期
4 汪立东,方滨兴;UNIX缓冲区溢出攻击:技术原理、防范与检测[J];计算机工程与应用;2000年02期
5 李之棠,杨红云;模糊入侵检测模型[J];计算机工程与科学;2000年02期
6 严悍,张宏,许满武;基于角色访问控制对象建模及实现[J];计算机学报;2000年10期
7 梅杰,许榕生;Internet防火墙技术最新发展[J];微电脑世界;1996年06期
8 夏春和,张欣;网络入侵检测系统RIDS的研究[J];系统仿真学报;2000年04期
【共引文献】
中国期刊全文数据库 前10条
1 崔爱菊;卢铭;梁运萍;;基于C/S与B/S混合结构的海洋科技档案管理系统的分析和设计[J];海岸工程;2005年04期
2 赵守伟;数据挖掘在网络异常检测中的应用[J];河北大学学报(自然科学版);2004年04期
3 韩兰胜,刘辉;基于角色的访问控制中角色的划分[J];湖北工学院学报;2002年03期
4 张玉春;杨成峰;孟峰峰;彭亚楠;;基于WEB的电力绝缘监督管理信息系统[J];水科学与工程技术;2008年03期
5 毛敏,张涌,邓仕兰,夏慧荣;超长序列伪随机码加密通信系统原理及实现[J];华东师范大学学报(自然科学版);1998年02期
6 沈学利;网络安全卫士——防火墙[J];信息技术;2002年03期
7 王维玉;信息服务及信息安全[J];信息技术;2002年11期
8 杜奕智;数据摘要的应用研究[J];信息技术;2003年10期
9 杜奕智;一种基于平方剩余的动态口令算法[J];信息技术;2003年11期
10 崔国华,何中华;入侵检测系统中异常判别[J];湖北大学学报(自然科学版);2001年04期
中国重要会议论文全文数据库 前10条
1 方勇;何文才;王仲文;;CGI应用程序的安全问题与对策[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
2 李钟隽;黄少滨;王红丽;;基于分簇的移动ad hoc入侵检测的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
3 钱静;翁佩德;罗家融;陈灼民;;基于以太网的数据监控系统网络设计[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
4 邹莹;李陶深;;基于资源的分布式入侵检测系统模型研究[A];广西计算机学会2004年学术年会论文集[C];2004年
5 张皓翔;;基于中国剩余定理的一种加密算法[A];广西计算机学会2007年年会论文集[C];2007年
6 刘宝旭;梅杰;许榕生;安德海;于明俭;陈向阳;郑鹏;;Internet安全信息系统建构模式[A];第9届全国核电子学与核探测技术学术年会论文集[C];1998年
7 张庆伟;杨玮;;计算机网路安全与防护简析[A];第十届中国科协年会环境保护与生态文明建设论坛论文集[C];2008年
8 周钢;谢小权;;利用源代码信息流分析搜寻隐蔽存储信道[A];第十三届全国计算机安全技术交流会论文集[C];1998年
9 盛永红;;数字签名在电子商务安全中的作用[A];第十三届全国计算机安全技术交流会论文集[C];1998年
10 左冰;胡昌振;;入侵检测系统的两步分析法策略研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
2 马鑫;基于协同机制和智能算法的多代理系统研究及应用[D];吉林大学;2011年
3 赵威;电网数据中心的数据安全问题研究[D];燕山大学;2011年
4 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
5 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
6 李勇;基于可信计算的应用环境安全研究[D];解放军信息工程大学;2011年
7 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
8 姜梅;基于生物免疫系统的计算机入侵检测技术研究[D];南京航空航天大学;2001年
9 李立新;安全数据库及其应用系统研究[D];重庆大学;2001年
10 王成良;制造企业信息集成平台若干安全性问题研究[D];重庆大学;2001年
中国硕士学位论文全文数据库 前10条
1 刘春燕;教学网络DIDS数据分析方法的研究与改进[D];郑州大学;2010年
2 李苗苗;分布数据资源与操作分离的访问控制模型研究[D];大连理工大学;2010年
3 白凤伟;对门限秘密共享方案的研究[D];辽宁师范大学;2010年
4 王连升;施工企业风险预控制度设计与实施[D];中国海洋大学;2010年
5 董铭彦;基于SaaS的科技园招商CRM系统的研究与设计[D];苏州大学;2010年
6 周艳;基于圆锥曲线的数字签名方案[D];淮北师范大学;2010年
7 罗丹;教务管理网站系统设计与实现[D];南昌大学;2010年
8 胡尧;基于角色访问控制技术的党务系统的设计与实现[D];南昌大学;2010年
9 刘琳;嵌入式数据库SQLite的安全性研究[D];昆明理工大学;2010年
10 周春雷;现代高职高专互通式学生管理信息化系统[D];电子科技大学;2011年
【二级参考文献】
中国期刊全文数据库 前1条
1 赵沁平,沈旭昆,夏春和,王兆其;DVENET:一个分布式虚拟环境[J];计算机研究与发展;1998年12期
【相似文献】
中国期刊全文数据库 前10条
1 蔡建勇;CRYPTO 86:概况与文献[J];信息安全与通信保密;1988年01期
2 邓绍江,李传东;混沌理论及其在密码学的应用[J];重庆建筑大学学报;2003年05期
3 李艳玲;张云鹏;;密码学技术与信息隐藏技术[J];河南教育学院学报(自然科学版);2006年01期
4 谢琪;;一种高效群签名方案的密码学分析[J];电子与信息学报;2007年06期
5 沈瑛;陈志杨;;密码学多层次教学实践[J];计算机教育;2007年24期
6 杨义先;哥德巴赫猜想在密码学中的应用初探[J];信息安全与通信保密;1989年01期
7 王育民;;DES的弱密钥的代数构造[J];西安电子科技大学学报;1989年04期
8 张焕国,郝彦军,王丽娜;数字水印、密码学比较研究[J];计算机工程与应用;2003年09期
9 樊云;;混沌在密码学中的研究[J];现代计算机;2005年12期
10 李治军;廖明宏;;密码学课程的教学研究[J];计算机教育;2006年09期
中国重要会议论文全文数据库 前10条
1 付绍静;姜新文;;密码学课程的教学研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
2 杨万利;杜健;;信息与计算科学专业《密码学》课程改革的探索与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
3 张京良;刘珑龙;;组件式密码学课堂演示实验设计[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
4 刘彦峰;;密码学课堂教学方法改革研究[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
5 ;2010年全国密码学与信息安全教学研讨会[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
6 傅晓彤;肖国镇;;一种新的信息隐匿方案研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
7 亢保元;刘欣;王庆菊;;公钥密码体制中模求幂运算的快速实现[A];2006“数学技术应用科学”[C];2006年
8 亢保元;王庆菊;韩金广;;一个门限代理签名方案的改进[A];2006“数学技术应用科学”[C];2006年
9 蒋华;赵耿;郑德玲;;计算机密码学中的混沌研究[A];中国通信学会信息通信网络技术委员会2003年年会论文集[C];2003年
10 张晓华;李宏佳;魏权利;;椭圆曲线数字签名算法(ECDSA)软件仿真的研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
中国重要报纸全文数据库 前10条
1 记者 熊燕;云南科学大讲坛 女科学家讲解神奇密码学[N];云南日报;2009年
2 记者  向杰 延宏;王小云:培育密码学最美妙果实的人[N];科技日报;2006年
3 记者 李万刚;密码学家王小云获百万“求是”奖[N];大众科技报;2006年
4 刘四旦;密码的“一千零一夜”[N];中华读书报;2008年
5 本报记者 郭涛;明朝万达:密码学中找到创业“源代码”[N];中国高新技术产业导报;2009年
6 本报记者 赵秋丽 特约记者 张琪;密码学界的巾帼英雄[N];光明日报;2005年
7 本报记者 张梦然;破与立之永恒较量[N];科技日报;2008年
8 ;王小云破解MD5函数与“白宫密码”[N];大众科技报;2006年
9 徐厚骏;密码学的演进[N];计算机世界;2001年
10 三三;出错页面也耍酷[N];电脑报;2005年
中国博士学位论文全文数据库 前10条
1 张传武;细胞自动机在密码学中的应用研究[D];电子科技大学;2003年
2 杨波;密码学Hash函数的设计和应用研究[D];北京邮电大学;2008年
3 孟慧;代理密码学的关键问题研究[D];中国矿业大学(北京);2012年
4 罗喜召;密码学中理性与抗泄漏关键技术的研究[D];苏州大学;2010年
5 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年
6 刘文;几类特殊的安全多方计算问题的研究[D];北京邮电大学;2009年
7 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
8 米波;几类复杂动力学系统的密码分析与设计[D];重庆大学;2009年
9 张立江;认证和密钥交换协议的分析与设计[D];山东大学;2009年
10 陈恺;电子现金系统与公钥基础设施研究[D];西安电子科技大学;2001年
中国硕士学位论文全文数据库 前10条
1 吴培林;密码学及其在HTTP通信代理中的应用[D];华中科技大学;2004年
2 尤会明;基于混沌的视频加密系统的研究[D];武汉理工大学;2006年
3 张静;椭圆曲线密码体制的研究与应用[D];浙江工业大学;2005年
4 梁兵;RSA的一种改良快速算法的设计与实现[D];电子科技大学;2005年
5 何莉莉;密码技术在安全电子投票中的应用[D];西南交通大学;2005年
6 夏贝贝;鲁棒数字水印及加密数字水印相关技术的研究[D];武汉科技大学;2005年
7 杨阳;对混沌密码算法的相关密钥攻击[D];中国人民解放军信息工程大学;2005年
8 王琢;基于有限域上遍历矩阵的数字签名方案[D];吉林大学;2007年
9 温丹昊;C/S结构下数据库信息流转的数字签名技术研究[D];合肥工业大学;2005年
10 周炳忠;基于多因素的身份认证技术研究[D];河海大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026