网络信息安全防护理论与方法的研究

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

合肥工业大学博士学位论文网络信息安全防护理论与方法的研究姓名:邓林申请学位级别:博士专业:计算机应用技术指导教师:韩江洪20081001网络信息安全防护理论与方法的研究作者:邓林学位授予单位:合肥工业大学相似文献(10条)1.期刊论文景然.战英男.咸立伟.JINGRan.ZHANYing-nan.XIANLi-wei网络信息安全与信息加密-哈尔滨轴承2007,28(2)随着现代计算机技术的发展和网络的普及,网络信息存储和传输安全的重要性就尤为突出.主要对网络信息安全加以论述.首先从总体上对信息安全进行论述,总结了信息安全所涉及的问题.现在有很多种保护信息安全的方法,最常用的就是信息加密.最后,又介绍了信息加密技术的发展趋势和前沿技术.2.学位论文彭军混沌在网络信息安全中的应用研究2003随着计算机技术、网络技术和通信技术的高速发展和广泛应用,特别是Internet的迅猛发展,网络信息的安全与保护问题日益成为亟待解决的关键问题。将混沌理论应用于保密通信和信息加密已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域。本论文主要内容涉及混沌同步理论研究和混沌序列在信息安全中的应用研究。主要研究内容及创新之处:1.对混沌理论在保密通信和信息加密中的应用研究现状进行了分析与概述,提出了目前存在的一些需要解决的关键问题。2.在介绍了几类主要的混沌同步方法的基础上;利用Lyapunov泛函方法,对一类具有混沌现象的时滞神经元系统的藕合同步问题进行了详细的研究,从理论上给出了同步的解析条件,从而避免了条件Lyapunov指数计算的复杂问题。其仿真实验结果证实了同步理论的正确性。由于时滞动力学混沌系统具有无穷维同步吸引子,因而产生的混沌信号更加复杂且难以破译,可望提高加密系统的保密能。3.讨论了传统线性移位反馈寄存器序列如m-序列等性能上存在的不足;在此基础上,从理论上分析了Logistic-map和Chebyshev-map混沌序列的特性,并作了大量的对比分析实验,包括混沌序列的随机性、平衡性、游程特性、自相关和互相关函数、奇/偶自相关和互相关函数、相关旁瓣均方值以及线性复杂度等多项指标。并研究了这些指标与初值、系统参数、序列长度等之间的关系。4.研究了如何利用混沌序列进行保密通信的问题,提出了两种可行的保密通信方案。第一种方案实现了载波的自同步,即可以从接收信号直接提取出同步信号,不存在同步误差传播问题,它特别适合于理想信道或信噪比高的信道。第二种方案则利用混沌序列的理想相关性能,实现了扩频保密通信,并给出了误比特率与扩频因子之间关系的近似公式;仿真实验证明两种方案的保密性好,有一定抗噪能力。5.在混沌理论与传统密码学的结合应用方面作了一些有意义的探讨。对传统密码学加密原理理解的基础上,对比分析了混沌系统具备的如扩散、扰乱等密码学特性。针对一类混沌加密系统存在的不足,提出了一种改进的多级混沌加密系统,详细地描述了系统的加解密算法,并对该系统的安全性能进行了深入分析,如扩散扰乱特性、密钥空间、弱密钥问题和抗密码学分析等。由于该系统采用了两级混沌系统,并使用了置换器,使得密码分析更加困难,较原系统进一步提高了安全性。从工程的角度考虑了加密速度的提高问题,并给出了该加密系统软件实现的主要关键技术。6.在介绍了数字水印技术的概念、研究现状、特点和应用情况下,提出了一种新颖的基于模糊C均值聚类(FCM)和DCT变换的混沌数字水印自适应算法。其创新之处在于应用基于人类视觉系统(HVS)的FCM聚类结果,将隶属度作为混沌水印信号的嵌入强度,从而实现了水印的自适应嵌入,这使得水印图像更具透明性。实验结果也验证了该算法具有的较强透明性,同时也表明算法对图象增强、滤波等几类攻击方式具有抵抗力。由于引进了混沌信号,使得水印产品的安全性得到了很大的提高。并且混沌信号数量众多、容易产生和控制,可以大批量地对数字化产品进行版权保护。7.最后论文对研究工作进行了全面的总结,并对今后的研究方向进行了展望。3.期刊论文肖成禹.XiaoChengyu关于计算机网络信息安全的思考-锅炉制造2006,(1)通过对计算机网络系统当前存在的问题,提出了网络信息安全的基本原则及应对防范措施.4.期刊论文王红霞.朱美虹关于网络信息安全管理问题的思考-浙江水利水电专科学校学报2004,16(2)通过对网络系统当前存在的安全管理问题的剖析,提出了网络安全的基本原则及信息加密技术、防火墙技术、反病毒技术和身份认证等四种防范措施.5.学位论文孔志刚前向安全签名的一些研究2004解决密钥泄露的直接方法是提高密钥的安全性.秘密共享方案、门限签名方案、Proactive密码体制都是直接加强对密钥的保护来提高密钥的安全性,秘密共享方案使用分布式的存储实现私钥的安全存储,门限签名方案可以认为是使用分布式计算来加强私钥安全性,Proactive密码体制则是同频繁的更换公私钥来降低私钥泄露的机会.解决密钥泄露的另一种技术是前向安全密码体制,本文主要对前向安全签名体制进行研究.前向安全的目标是降低密钥泄露所带来的损失,实现的方式是采用私钥演化使敌人不能从所获得的私钥计算出之前所使用的私钥,这样敌人就无法伪造更多的签名,减少了由私钥泄露所带来的损失.前向安全签名体制改变了普通签名体制的原有模式,引入公钥的生存周期的概念,并将整个生存周期划分为多个时间段,公钥生存在整个生存周期有效且保持不变,而在不同的时间段里使用不同的私钥,每个阶段之间的私钥保持单向性,即从某个阶段的私钥计算前一阶段的私钥是不可行的.这样在某阶段泄露密钥以后,由于计算前一阶段的密钥是困难的,敌人无法伪造之前阶段的签名,减少了由私钥泄露所引起的损失.本文重点分析了几个典型的前向安全签名体制,比较了几个方案的优点和缺点,并分析了前向安全签名体制的研究方向.结合基于身份的签名体制,本文设计了一个基于身份的前向安全签名体制,由于在基于身份的签名体制中,公钥被规定为使用者的身份ID,如果私钥泄露必须作废公钥时,使用者的身份ID要被吊销.而在前向安全签名体制中,则不需要吊销使用者的身份ID,作废对应阶段的所有签名,然后继续进入后面的阶段.本文还对一个前向安全群签名进行改进,增加了观察者的角色实现群成员删除的功能,在一定程度上增强了群成员管理的灵活性和群签名方案的可用性.6.期刊论文王红霞.朱美虹关于网络信息安全管理问题的思考-浙江水利水电专科学校学报2003,15(4)本文就网络系统当前存在的安全管理问题进行了剖析,提出了网络安全的基本原则及信息加密技术、防火墙技术、反病毒技术和身份认证等四种防范措施.7.学位论文梁宇基于XACML的XML文档访问控制模型2005本论文首先阐述了XML和相关技术的快速发展和所面临的各种安全威胁,从总体上说明了随着网络技术的发展、分布式计算的应用导致基于XML的应用面临着新的挑战和新的发展,说明了研究访问控制的必要性。接着介绍了XML技术概念和相关技术、基本安全概念和技术、XML安全技术和标准等。分析了目前主要的访问控制策略DAC、MAC、RBAC实现技术和优缺点,详细讨论了基于角色的访问控制策略和RBAC96模型。深入研究了XACML的体系结构、策略、策略语言模型及实现方法。其次,在对基于XML的应用安全进行需求分析、功能设计的基础上、将XMLSecurity技术和基于角色的访问控制策略结合起来,提出了基于XACML的XML文档访问控制模型,对模型的主要模块功能进行了分析,并利用XACML的临时行为模型实现XML文档的安全性扩展。研究了基于XACML的XML文档访问控制原型,给出关键部分设计与说明。本论文为XML文档的访问控制提供了实用和完整的模型,此模型建立在XML标准体系结构和开放平台基础之上,结合XML文档的加密、数字签名等安全技术,可在开放的网络环境中实现XML数据的安全访问控制。8.会议论文龚永荣计算机网络信息安全保密体系架构研究2008当前计算机网络系统面临的信息安全保密形势越来越严峻,本文通过对当前网络信息安全保密几类主要需求的分析,提出了构建一套基于密码技术和身份认证的网络安全保密总体框架体系及相应的解决方案,以满足当前网络对身份认证、电子签名、数据保密、业务整合等应用的需要。文章通过对网络安全保密总体框架的研究探讨,提出了建设安全保密基础平台和业务应用整合平台的构想,并对两个平台的结构、功能进行了描述分析,提出了具体的开发建设思路。9.期刊论文曹小钟浅谈地市级烟草公司网络信息安全-科技创新导报2008,(2)随着计算机网络日益发展,计算机网络安全日益成为人们关注的话题.文章简要介绍了烟草行业地级市网络概况,分析了当前情况下网络面临的威胁以及面对威胁我们采取哪些措施.10.学位论文朱晓晖基于多种加密体制的网络信息传输安全技术的应用研究2008随着信息时代的到来,人们的工作、学习和生活对信息技术的依赖达到了前所未有的程度。我们对信息技术的依赖越人,窃取信息、篡改数据、黑客攻击、病毒传播以及形形色色的网络攻击造成的风险也越大,网络信息传输的安全性面临巨大的挑战。增强网络信息安全已是当务之急,保证网络传输信息的安全核心是要实现信息的保密性、完整性和身份认证。本文根据目前流行的加密算法和金融企业实际业务的要求,对多种加密体制下的网络信息传输技术的应用进行研究,对经典密码学与现代密码学进行了概述,介绍了三种不同的密码体制。对DES算法、RSA算法及MD5算法的原理、实现技术和安全性进行论述和分析,提出组合加密技术,通过在实际应用中组合利用DES算法、RsA算法、MD5算法,保证网络信息的安全性、完整性和身份认证。从技术实现的角度进行多种加密体制网络信息安全传输系统的设计,完成了系统的程序开发,并应用丁交通银行和企业客户间的重要信息加密传输。本文的关键技术及创新点如下:●信息加密技术网络信息加密通过使用对称密钥密码体制的DES算法实现,发送方将要发送的信息经过DES算法加密后发送给接收方。●身份认证与DES密钥加密技术发送方的身份认证采用公钥密码体制的RSA算法完成,实现的关键方法是对传送方用于信息加密的DES密钥进行二次加密,首先发送方用自身的私钥对DES密钥进行数字签名,产生数字签名密文,然后再用接收方的公钥对数字签名密文进行二次加密,最后再将密文发送接收方。接收方先用自身的私钥对密文解密,再用发送方的公钥二次解密得到DES密钥,最后用DES密钥对接收的加密信息进行解密。●信息完整性验证技术网络信息的完整性验证使用MD5算法验证,接收方通过比较接收的MD5值与计算解密后信息的MD5值是否一致,可判断接收的信息的完整性。●组合加密技术目前各种加密理论和算法比较成熟,对称密钥密码技术、公钥密码技术和HASH函数得到了广泛应用。对称密钥密码系统加解密速度快、安全强度高,但密钥的发行与管理存在严重的不足;公钥密码系统有两个相关密钥,可进行身份认证和加密,但计算复杂度高、效率较低;HASH函数可验证信息的完整性,但不具备信息加密传输功能。在网络信息传输中组合使用以上三种加密技术和算法,发挥不同算法的优势,克服各自的缺点,可实现网络信息传输的安全性、完整性和身份认证。组合加密技术的核心就是使用RSA算法来加密DES密钥,用DES来加密主体信息,用MD5算法进行信息完整性验证,该技术已应用于交通银行贵阳分行外联单位数据加密传输系统。本文链接:授权使用:上海海事大学(wflshyxy),授权号:356b5421-d2a9-47a9-ac23-9e1800c8c433下载时间:2010年10月23日

1 / 107
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功