1 / 61
文档名称:

基于PKI技术的网络安全平台设计与实现.pdf

格式:pdf   页数:61
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于PKI技术的网络安全平台设计与实现.pdf

上传人:peach1 2014/3/3 文件大小:0 KB

下载得到文件列表

基于PKI技术的网络安全平台设计与实现.pdf

文档介绍

文档介绍:武汉理工大学
硕士学位论文
基于PKI技术的网络安全平台设计与实现
姓名:陈敬佳
申请学位级别:硕士
专业:通信与信息系统
指导教师:刘泉
20060401
摘要互联网的迅猛发展不仅带来了经济和社会的巨大发展,也使得信息安令问题越来越令人瞩目。如何确保网络条件下信息的机密性、完整性、真实性和不可否认性,已经成为网络安全领域研究的主要课题,同时,我国的信息安全产业也逐渐发展起来起。但是由于我国起步较晚,这方面的技术和发达国家比起来还是有很大差距,国内一些对加密要求比较高的敏感部门还不得不使用国外的信息安全设备。因此,设计研发⋯种采用国产高强度加密算法的网络安全产品具有重要的意义。本文首先介绍了现在世界上使用最为广泛的几种加密算法,分析了它们的特点,并针对对称加密算法和公钥加密算法的不同特点,讨论了它们在不同的作用和使用范围。文中介绍了数字证书的定义、分类和结构,并就其用途进行了探讨。本文研究了逑档墓δ堋⒈曜己凸钩桑⒍訮体系中几种网络安全协议的优缺点进行了探讨,特别是针对踩捉硬协议的几种攻击,讨论了安全使用橛Ω米⒁獾奈侍狻最后,本文采用台。这个安全平台实现了身份验证、安全传输和访问权限管理等功能。文中介绍了该安全平台所使用的协议的工作流程,并详细介绍了该平台的三个组成部分:客户端、访问控制服务器和证书管理系统的工作原理。并通过各种网络攻击实验,说明了此安全协议具有较高的安全性,以及该网络安全平台具有较高实用价值。关键词:信息安全;话踩椋籙加密机;网络安全平台;武汉理工大学硕宦畚
,,琲篶琣武汉理工大学硕士学位论文甧瑃籌瓵,.猺琤瑂.,’—.瑃甀,琩琫,甀,.琾.:;籗;
第滦髀课题背景随着经济全球化的不断加剧,信息技术的不断发展,现代信息的传播已经越来越依赖于电信网,特别是计算机互联网,其覆盖面积和应用领域在以极其迅猛的速度发展着。我国的互联网已经发展到商业上网、企业上网、政府上网。随之而来的电子商务、电子政务、网上银行和网上证券等以互联网为基础的交易活动也得到了长足的发展。正是由于有如此多的业务活动都是在网络上进行,如何建立相互的信任关系以及如何保证信息的真实性、完整性、机密性和不可否认性就越来越被人们所重视。信息安全,作为保障以卜要求的必要手段,已经成为信息化社会的一个重要组成部分信息化社会中,信息安全作为举足轻重的一个要素,面临的威胁也由来已久。自世界上出现计算机病毒理论之后,有一些人把对计算机系统的攻击作为自己的兴趣。到现在为止,这种攻击已经由学术上的探讨发展到对信息系统的破坏和涉及国家、商业利益以及个人隐私信息的窃取和破坏。特别是随着因特网的迅猛发展,更一步暴露出了这种自由网络空间具有的无中心、无管理、不可控、不可信等不安全的特征,因而形成了一个信息安全研究的重要方向。信息安全技术经历了多年的发展,技术研究的内容和保护的方法手段,以及产品的门类和种类越来越多。信息安全从信息保密性兰甏鶷准则⒄沟叫畔⒌恼媸敌浴⑼暾浴⒒苄院筒豢煞袢闲年代准则址⒄刮9セ鞣婪丁⒓觳饪刂啤⒐芾砩蠹啤⒎缦掌拦赖榷喾矫的技术,曾经有专家提出,信息安全是一个发展迅速的领域和学科,是一个多层次的纵深防御体系,而且信息安全技术正从信息保密阶段和信息安全阶段向信息保障阶段延伸和发展。随着信息安全技术的迅猛发展和信息安全产品的不算涌现,随之而来的是安全市场的不断扩大】。根据げ猓壳鞍踩谐〉脑龀そ对陡哂谡鯥谐〉脑龀ぃ年全球安全市场总额将从年的诿涝T龀の诿涝##武汉理上人学硕士学位论文
,这些产品和安全机制的结构化定义有关联。可以说,#,在将来的几年中,无论是从技术层面还是产品层面上面来说,信息安全都将以及其迅猛的速度发展,并且随着我国信息化建设的不断发展,这个趋势将维持相当长一段时间。信息安全是指保证数据的保密性、完整性、可获性和信息主体对信息的控制性,在网络环境下,它是网络安全研究的一个组成部分,本文中的信息安全就是指网络环境下的信息安全一般来说,信息安全分为三个方面:安全攻击、安全机制和安全服务,根据国际电信联盟所推荐的方案,7攀较低郴チ安全框架,对这些方面有以下说明:安全攻击:任何危及系统安全的活动,分为被动攻击和主动攻击两大类,其中被动攻击的特性是对传输进行窃听和监测;主动攻击包括对数据流进行篡改或伪造数据流。被动攻击虽然难以被检测到但可以防止,而主动攻击却难以防止但容易检测。安全机制:用来保护系统免受窃听,组织安全攻击和恢复系统的机制,这些安全机制分为两类:一类称为特定安全机制,是指可以