【硕士论文】基于IPSec和SSL的嵌入式网络安全研究与实现.pdf

【硕士论文】基于IPSec和SSL的嵌入式网络安全研究与实现.pdf

ID:32133080

大小:1.73 MB

页数:55页

时间:2019-01-31

【硕士论文】基于IPSec和SSL的嵌入式网络安全研究与实现.pdf_第1页
【硕士论文】基于IPSec和SSL的嵌入式网络安全研究与实现.pdf_第2页
【硕士论文】基于IPSec和SSL的嵌入式网络安全研究与实现.pdf_第3页
【硕士论文】基于IPSec和SSL的嵌入式网络安全研究与实现.pdf_第4页
【硕士论文】基于IPSec和SSL的嵌入式网络安全研究与实现.pdf_第5页
资源描述:

《【硕士论文】基于IPSec和SSL的嵌入式网络安全研究与实现.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、华南理工大学硕士学位论文基于IPSec和SSL的嵌入式网络安全研究与实现姓名:章剑辉申请学位级别:硕士专业:软件工程指导教师:闵华清;侯建民20051101摘要摘要随着计算机应用领域的不断扩大,互联网络技术的高速发展,工业界和学术界越来越关注基于嵌入式系统的安全性问题,对嵌入式系统安全性的研究也逐渐成为网络安全领域的一个重要课题。本文采取基于IPSec和SSL协议的技术来解决嵌入式系统网络安全问题。本文主要针对嵌入式系统的网络安全性问题进行研究,分析了目前网络安全体系的不足之处,将IPSec和SSL协议相结合,提出一套嵌入式系统网络安全解决方案,介绍了VPN技术、身份认证、加密算法等技术在这

2、个解决方案中的应用,特别对系统体系结构、应用优势以及它的具体实现进行了分析研究。论文采用理论结合技术实现的思路进行研究。首先分析了嵌入式系统的体系结构和软件,分析了IPSec协议和SSL协议的原理和安全性,提出基于IPSec和SSL协议的嵌入式系统网络安全模型,并分析它的具体实现,包括网络设备的lP地址结构、网络包接收过程和发送接口等。然后对系统中的关键技术做了解析,包括VPN及其隧道技术的应用以及安全策略库的优化等。最后通过实验得出一组数据,验证了该安全模型的安全性能。关键词:嵌入式系统;网络安全;IPSec:SSL;安全策略兰塑翌三盔兰三堡堡主兰垡笙苎ABSTRACTWiththefur

3、theruseofcomputerandthefastdevelopmentofInternettechnology,thesecurityofembeddedsystemispayedmoreattentiontOaroundtheacademyaswellasindustry,andbecomesanimportantproblemofthenetworksecurity.Thepaperistosolvetheproblemsofthenetworksecurityofembededsystem,usingthetechnologyoftheIPSecandSSLprotocolThe

4、papermainlyfocusesonthenetworksecurityofembeddedsystem.First,itenunciatestheshortageofthetraditionalnetworksecuritysystem、Second,itbringsupanew.networksecuritysystembyintegratingtheIPSecandSSLprotoc01.Third,ItanalysessuchkeytechnologiestObeusedintheprojectaSVPNtechnology,identityauthentication,encr

5、yptarithmeticandSO011Last,itexploresthesystemframework,theapplicationadvantageandimplementationindetailThemethodoftheresearchdescribedinthisthesisiscombiningtheoreticalmodeltogetherwithimplementationFirstly,itexplorestheframeworkandthesoftwareofembedsystem,andanalysesthetheoryandsecurityoftheIPSeca

6、ndSSLprotoc01.Secondly,itdesignsamoduleofthenetworksecurityofembeddedsystemwhicharebasedontheIPSecandSSLprotocol,andanalysesimplementsofthesystemindetail,includingtheIPaddressframeworkofthenetworkequipment,thenetworkbundlereceivingprocessandsendingI/0andSOon.Thirdly,itanalysesthekeytechn,ologiesint

7、hesystemincludingtheapplicationoftheVPNtechnologyandthetunneltechnology,aswellasoptimizationofthesecuritystrategyandSOonFinally,wecangetsomedatafromexperimentandtestthesecurityofthesecuritymoduleKeywords:Em

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。