基于混沌理论的网络安全传输系统的研究与实现

基于混沌理论的网络安全传输系统的研究与实现

ID:34130929

大小:2.31 MB

页数:69页

时间:2019-03-03

基于混沌理论的网络安全传输系统的研究与实现_第1页
基于混沌理论的网络安全传输系统的研究与实现_第2页
基于混沌理论的网络安全传输系统的研究与实现_第3页
基于混沌理论的网络安全传输系统的研究与实现_第4页
基于混沌理论的网络安全传输系统的研究与实现_第5页
资源描述:

《基于混沌理论的网络安全传输系统的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、分类号UDC密级——学校代号:10561学号200235000201163华南理工大学硕士学位论文基于混沌理论网络安全传输系统的研究与实现程莉指导教师姓名:拄±胜熬援电王生篮息堂暄申请学位级别:亟±专业名称:篮曼皇篮。盟处堡论文提交日期:2QQ5:§论文答辩日期:2QQ5.§学位授予单位和日期:堡直堡王盔堂答辩委员会主席:社塑些论文评阅人:摘要随着计算机网络技术的发展,促进了信息的传送、共享、处理等的应用和发展,大大克服了时间和空问距离上的障碍,从而提高了办公的速度和效率。人们的日常生活及生活环境已经变得越来越依赖于信息

2、系统,信息作为一种无形的资源越来越得到人们的认可。随着数字化技术的发展,许多部门和单位都建立起基于网络的网络信息系统。但是随着网络之间信息传输量的急剧增加,网络信息系统的数据也会遭到了不同程度的攻击和破坏,数据被更改或被复制,网络信息系统的安全和自身利益也受到了严重的威胁。网络安全是一门涉及计算机科学、网络技术、通信技术、密码学、信息论等多种学科的综合性学科。作为网络安全关键技术的密码学,发展得很活跃而且取得了不俗的成绩。1976年美国学者提出的公开密钥体制克服了网络信息系统密钥管理的困难,同时也解决了数字签名问题,并可

3、用于身份认证,它是当前研究的热点。目前处于研究和发展阶段的电子商务的安全性是人们普遍关注的焦点,它带动了认证理论、密钥管理等方面的研究。随着计算机运算速度的不断提高,各种密码算法面临着新的挑战,本文讨论将混沌保密通信理论运用到网络安全的数据加密和身份认证中。1.网络安全中存在的问题,以及这些问题对网络安全产生的影响和破坏。接着针对TCP应用层的FTP协议,提出了如何弥补这些缺陷的方法。从而对协议本身的安全性进行了~定的补充。2.密码学及其常用的加密方法,对基于混沌理论的密码学与传统的密码学进行比较,接着对混沌序列的产生和

4、性能分析方面进行了详细的介绍。并且讨论了常用的混沌映射方程。3.介绍本系统中次采用的较为关键的技术,身份认证技术和密钥管理模块。身份认证技术采用~次一密的方式,并且结合了请求/应答方式的身份认证机制。在密钥的管理模块中,对混沌序列进行随机步长的采样,进一步扩展了密钥空间。并且将密钥和加密文件分开传输,避免密钥和密文同时被截获的危险,增强系统的保密程度。4.研究对文件的加密算法并对加密文件在系统内进行点对点传输。密钥流主要由Henon映射和Logistic映射方程产生。因为混沌映射容易产生具有混沌系华南理工火学硕士学位论文

5、统特性的序列,这个特性为把混沌保密通信技术应用于互联网的加密、解密提供了很大的方便。对文件的加密包括对文件内容的混沌掩盖和对文件位置的置乱处理。并且列举系统对不同文件加密的效果。介绍实现文件传输系统所使用的主要编程技术。本论文的研究属于导师主持的广州市应用基础研究计划项目(2002J1一c0341)的组成部分。关键词;网络安全;密钥流;混沌:身份认证;一次一密(OTP)技术:随机步长混沌系统;文件头Ⅱ竺!型竺!ABSTRACTWiththedevelopmentofthetechnologyofnetwork,which

6、improvetheapplicationofthetransmission,sharingandprocessoftheinformation.,itovercometheobstaclesinspaceandtimeandthenraisetheefficiencyandspeedofourwork,Nowpeopledependmoreandmoreontheinformationsystemintheirdailylife.Informationisrecoganizedassomeinvisibleresour

7、ces.Alotofsectionhavebuilttheirinformationsystembasedonnetworkalongwiththedevelopmentofdigitizationtechnology.However,theincreaseoftransmissionoftheinformationamongnetworkshavebroughtonthebreakageofthedatainthenetworkinformationsystem.Thedataisalwaysmodifiedorrep

8、licated.So,thesecurityandself-interestofnetworkinformationsystemareimperiledseriously.NetworksecurityissyntheticalSUhject,includingcomputerscience,networktechn

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。