《计算机图形学---原理、方法及应用》,潘云鹤,董金祥,陈德人编著
2008-12-15 19:02
2003年12月第2版。
第一章 计算机图形学基本知识
1、1、计算机图形学的概念
1、2、计算机图形学的发展
1、3、计算机图形学的应用
1、4、计算机图形硬件简介
第二章 基本图形的生成与计算
2、1、直线的生成算法
2、1、1、直线DDA算法
2、1、2、直线BRESENHAM算法
2、2、圆的生成算法
2、2、1、基础知识
2、2、2、圆的BRESENHAM算法
2、3、区域填充算法
2、3、1、基础知识
2、3、2、扫描线填色算法
2、3、3、种子填色算法
2、4、字符的生成
2、4、1、点阵式字符
2、4、2、矢量式字符
2、4、3、方向编码式字符
2、4、4、轮廓字形技术
2、5、图形求交
2、5、1、求交点算法
2、5、2、求交线算法
2、5、3、包含判定算法
2、5、4、重叠判定算法
2、5、5、凸包计算
2、6、图形裁剪
2、6、1、直线的裁剪
2、6、2、多边形的剪裁
2、6、3、字符串的剪裁
第三章 图形变换与输出
3、1、图形的几何变换
3、1、1、二维图形几何变换
3、1、2、三维图形几何变换
3、1、3、参数图形几何变换
3、2、坐标系统及其变换
3、2、1、坐标系统
3、2、2、规格化变换与设备坐标变换
3、2、3、投影变换
3、3、图元输出与输出属性
3、3、1、二维图元输出
3、3、2、输出属性及其控制
3、3、3、三维图元的输出
第四章 图形输入与交互技术
4、1、逻辑输入设备
4、2、图形输入控制
4、2、1、概述
4、2、2、请求方式
4、2、3、采样方式
4、2、4、事件方式
4、2、5、输入控制方式的混合使用
4、3、交互技术
4、3、1、定位技术
4、3、2、橡皮条技术
4、3、3、拖曳技术
4、3、4、菜单技术
4、3、5、定值技术
4、3、6、拾取技术
4、3、7、网格与吸附技术
4、4、三维图形输入
第五章 图形数据结构
5、1、图段及其属性
5、1、1、图段及其属性
5、1、2、图段的操作
5、1、3、独立于工作站的图段存储器和图文件
5、2、结构
5、2、1、结构元素
5、2、2、结构网络
5、2、3、集中式结构存储与结构操作
5、2、4、图段与结构的比较
第六章 数据接口与交换标准
6、1、GKS元文件标准GKSM
6、1、1、GKSM功能
6、1、2、GKSM生成
6、1、3、GKSM输入
6、2、计算机图形元文件标准CGM
6、2、1、CGM的功能
6、2、2、CGM描述
6、3、计算机图形接口标准CGI
6、3、1、CGI的功能
6、3、2、光栅功能集
6、4、基本图形交换规范标准IGES
6、4、1、IGES功能
6、4、2、IGES元素
6、4、3、IGES文件结构
6、5、DXF数据接口
6、6、产品模型数据交换标准STEP
6、6、1、STEP的组成
6、6、2、产品模型信息结构
6、6、3、几何与拓扑表示
第七章 真实感图形显示
7、1、线消隐
7、1、1、消隐的基础知识
7、1、2、凸多面体的隐藏线消除
7、1、3、凹多面体的隐藏线消除
7、2、面消隐
7、2、1、区域排序算法
7、2、2、深度缓存Z-BUFFER算法
7、2、3、射线踪迹算法
7、2、4、扫描线算法
7、3、光照模型
7、3、1、光源特性和物体表面特性
7、3、2、光照模型及其实现
7、3、3、明暗的光滑处理
7、3、4、阴影生成
7、3、5、整体光照模型
7、4、光线跟踪
7、4、1、光线跟踪的基本原理
7、4、2、光线与实体的求交
7、4、3、光线跟踪算法
7、5、表面图案与纹理
7、5、1、表面图案的描绘
7、5、2、表面纹理的描绘
7、6、颜色空间
7、6、1、颜色的基本概念
7、6、2、CIE色度图
7、6、3、几种常用的颜色模型
第八章 自由曲线曲面
8、1、曲线和曲面的表示
8、2、BEZIER曲线
8、3、BEZIER曲面
8、4、B样条曲线
8、5、B样条曲面
8、6、NURBS曲线
8、7、NURBS曲面
第九章 基本造型方法
9、1、概述
9、2、结构实体几何模型CSG
9、3、分解模型
9、3、1、八叉树表达
9、3、2、八叉树的操作
9、3、3、线性八叉树
9、4、边界模型
9、5、非传统造型技术
9、5、1、分形造型
9、5、2、粒子系统
第十章 实体造型中的基本算法及特征造型
10、1、概述
10、2、半边数据结构
10、2、1、半边数据结构描述
10、2、2、半边结构程序描述
10、2、3、半边数据结构的具体算法
10、3、欧拉操作
10、3、1、基本欧拉操作
10、3、2、低级欧拉算子
10、3、3、高级欧拉算子
10、4、基本体元的生成
10、4、1、移动掠扫算法
10、4、2、长方体产生的算法
10、4、3、圆柱生成算法
10、4、4、以曲线为基的旋转掠扫算法
10、5、实体的布尔操作
10、5、1、引言
10、5、2、在BREP模型上的布尔集合操作
10、5、3、边界分类
10、5、4、步骤
10、5、5、顶点邻域分类
10、5、6、空边的连接
10、5、7、结果的产生
10、5、8、提高拼合运算可靠性措施
10、6、特征造型
10、6、1、特征的定义
10、6、2、特征的分类
10、6、3、特征的形式化描述
10、6、4、特征造型系统实现模式
10、6、5、特征表示
10、6、6、特征与约束
10、6、7、特征的依赖描述
第十一章 计算机图形学的应用
11、1、计算机动画
11、1、1、计算机动画的起源和发展
11、1、2、计算机动画的应用
11、1、3、计算机动画的过程与分类
11、1、4、计算机动画中的运动控制方法
11、1、5、典型动画方法介绍
11、1、6、计算机动画的制作软件
11、2、科学计算可视化
11、2、1、科学计算可视化的概念和意义
11、2、2、标量场可视化方法
11、2、3、矢量场可视化方法
11、2、4、张量场可视化方法
11、2、5、可视化应用软件
11、3、文物数字化
11、3、1、文物数字化的概念和意义
11、3、2、文物数字化方法介绍
11、3、3、文物数字化典型系统介绍
第十二章 实用CAD系统介绍
12、1、基于特征的参数化产品造型系统GS-CAD
12、1、1、引言
12、1、2、系统简介
12、1、3、系统特色
12、1、4、系统设计的技术路线
12、1、5、系统的功能和技术特点
12、1、6、系统体系结构
12、1、7、系统配置要求
12、1、8、造型实例
12、2、纺织图案CAD/CAM系统
12、2、1、概述
12、2、2、系统的体系结构
12、2、3、系统功能
12、2、4、主要模块的实现
|
类别:4,图形图像 |
编辑 |
删除 |
评论(0) |
浏览(8)
《信息论基础及应用》,曲炜,朱诗兵,清华大学出版社
2008-12-12 12:07
第1章 绪论
1、1、信息的概念
1、2、信息论研究的对象、目的和内容
1、3、信息论的形成及发展
------------------------------------------
第2章 离散信源及信息的度量
2、1、信源的数学模型及分类
2、2、离散信源的信息量
2、3、熵的基本性质
2、4、消息序列的熵
2、5、信源的相关性和剩余
-----------------------------------------
第3章 离散信源的无失真编码
3、1、编码器
3、2、离散无记忆信源的渐近等同分割性
3、3、等长码和等长信源编码定理
3、4、变长码
3、5、香农第一定理
3、6、变长码的编码方法
3、7、离散平稳信源和马尔可夫信源的编码定理
---------------------------------------------
第4章 离散信道及信道容量
4、1、信道的数学模型及分类
4、2、信道传输的平均互信息
4、3、平均互信息的特性
4、4、信道容量的概念及其计算方法
4、5、串联信道和并联信道的信道容量
4、6、信源与信道的匹配
-------------------------------------------
第5章 有噪信道编码
5、1、错误概率和译码规则
5、2、错误概率与编码方法
5、3、联合典型序列与联合渐近等同分割定理
5、4、香农第二定理
------------------------------------------
第6章 离散信源的限失真编码
6、1、失真测度
6、2、信息率失真函数
6、3、信息率失真函数的参量表述及其计算
6、4、信息率失真函数的迭代计算
6、5、香农第三定理
-------------------------------------------
第7章 连续信源和波形统计特性
7、1、连续/波形信源的统计特性
7、2、连续信源和波形信源的信息度量
7、3、最大差熵定理
7、4、熵速率和熵功率
7、5、连续信源熵的变换
7、6、连续信源的信息率失真函数
-------------------------------------------
第8章 连续信道和波形信道
8、1、连续/波形信道的分类
8、2、连续信道的信息传输率
8、3、连续信道的信道容量
8、4、波形信道的信息传输率和信道容量
8、5、连续信道编码定理
-------------------------------------------
第9章 网络信息理论
9、1、网络信道的分类
9、2、多个随机变量下的联合典型序列
9、3、多源接入信道
-------------------------------------------
附录 MATLAB源程序
附录A 信息熵
附录B 离散无记忆信道容量的迭代计算
附录C SHANNON编码
附录D FANO编码
附录E HUFFMAN编码
附录F 信息率失真函数的迭代计算
|
类别:3,参考参考 |
编辑 |
删除 |
评论(0) |
浏览(11)
《随机信号分析与处理》,罗鹏飞,张文明编著,清华大学出版社
2008-12-12 11:51
第1章 随机变量基础
1、1、概率论的基本术语
1、2、随机变量的定义
1、3、随机变量的分布函数和概率密度
1、4、多维随机变量及分布
1、5、随机变量的数字特征
1、6、随机变量的函数
1、7、随机变量的特征函数
1、8、多维正态随机变量
1、9、复随机变量及其统计特性
1、10、MATLAB的统计函数
--------------------------------------------
第2章 随机过程的基本概念
2、1、随机过程的基本概念及定义
2、2、随机过程的统计描述
2、3、平稳随机过程
2、4、随机过程的联合分布和互相关函数
2、5、随机过程的功率谱密度
2、6、典型的随机过程
2、7、基于MATLAB的随机过程分析方法
2、8、信号处理实例
————————————————————————————————————————————
第3章 随机过程的线性变换
3、1、变换的基本概念和基本定理
3、2、随机过程的导数和积分
3、3、随机过程通过线性系统分析
3、4、随机序列通过离散线性系统分析
3、5、最佳线性滤波器
3、6、线性系统输出端随机过程的概率分布
-----------------------------------------
第4章 随机过程的非线性变换
4、1、非线性变换的直接分析法
4、2、非线性系统分析的变换法
4、3、非线性系统分析的级数展开法
-----------------------------------------
第5章 窄带随机过程、
5、1、希尔伯特变换
5、2、信号的复信号表示
5、3、窄带随机过程的统计特性
5、4、窄带正态随机过程包络和相位的分布
5、5、信号处理实例---通信系统的抗噪性能分析
----------------------------------------
第6章 马尔可夫过程与泊松过程
6、1、马尔可夫链
6、2、隐马尔可夫模型(HMM)
6、3、马尔可夫过程
6、4、独立增量过程
第7章 估计理论
7、1、估计的基本概念
7、2、贝叶斯估计
7、3、最大似然估计
7、4、估计量的性能
7、5、线性最小均方估计
7、6、最小二乘估计
7、7、波形估计
-------------------------------------------
第8章 检测理论
8、1、假设检验的基本概念
8、2、判决准则
8、3、检测性能及其蒙特卡仿真
8、4、复合假设检验
8、5、多元假设检验
-------------------------------------------
第9章 噪声中信号的检测
9、1、高斯白噪声中确定信号的检测
9、2、最佳接收机的性能
9、3、高斯白噪声背景下随机信号的检测
9、4、信号处理实例
|
类别:3,参考参考 |
编辑 |
删除 |
评论(0) |
浏览(13)
ISO五大安全功能
2008-12-12 09:46
在ISO(International Organization for Standardization)国际标准化组织的网络安全体 系设计标准(ISO 7498–2)中,定义了五大安全服务功能。身份认证服务、访问控 制服务、数据保密服务、数据完整性服务、不可否认服务。
安全保密技术要实现的目标一般可包括以下6个方面,或叫做安全服务模型,
即:身份认证、授权控制、审计确认、数据保密、数据完整性和可用性。
目前,唯一能够实现信息系统以上安全需求的完整的安全体制是基于公钥密 码理论的PKI(Public Key Infrastructure公钥基础设施)安全体系。
一个完整的PKI系统由以下5部分构成:权威认证机关CA、数字证书库、密 钥备份及恢复系统、证书作废系统和应用接口。 3、给出了基于TNC-PKI协议的多级认证方案的多级策略描述,并结合可信
度技术,制定了终端用户登录、认证和信息流控制各个阶段的安全规则,给出了
相关的形式化描述和安全性分析,使得多级认证理论进一步系统化。
“可信计算”可以从几个方面来理解:用户的身份认证,这 是对使用者的信任;平台软硬件配置的正确性,这体现了使用者对平台运行环境 的信任;应用程序的完整性和合法性,体现了应用程序运行的可信;以及平台之 间的可验证性,指网络环境下平台之间的相互信任。
根据4.4节可知,协议实现过程包含两大模块:应用层模块和NDIS中间层驱 动模块。应用层代码又包含4个模块:缓存服务器信息模块、缓存员工链表模块、 获取平台配置信息模块和设置认证状态模块;NDIS中间层驱动代码又包含9个模 块:发送数据包模块、接收数据包模块、平台认证请求模块、平台认证回复模块、 密钥协商请求模块、密钥协商回复模块、用户身份认证请求模块、用户身份认证 回复模块和用户身份认证确认模块。
|
类别:2,硕士课题 |
编辑 |
删除 |
评论(0) |
浏览(6)
基于802·1X的校园网认证计费系统的研究和实现,何江
2008-12-12 09:25
第一章引言...........……‘.........................……7
1.1校园网环境特点...................................……7
1.2校园网的用户认证.................................……7
1.3当前认证技术的发展趋势...........................……8
1.3.IP即的用户认证...............................……8
1.3.2VPN的认证实现...............................……9
1.3.3WEB+DHCP方式..............................……10
1.4工EEESOZ.lx的现状二、二护........................……n
1.5工EEESOZ.lx的安全缺陷..........................……12
1.6论文主要研究内容和目标.........................……12
第二章工EEE802.IX的认证机制........................……13
2.1工EEE802.lx体系结构....·........................……13
2.2包格式和协议交换...............................……17
2.2.1802.3/Ethernet的EAPOL帧格式............……17
2.2.3密钥描述符格式(KeyDeseriptorformat).....……18
2.2.3EAP包格式..................................……19
2.3端口访问控制....……,.........................……19
2.3.1端口访问控制的目的..........................……19
2.3.2端口访问控制的范围..........................……20
2.3.3端口访问实体的操作机制.....................……20
2.4工EEESO2.IX协议机制二,二‘........................……22
2.4.1概述.....……,............................……22
2.4.2认证发起...............……,.............……23
2.4.3EAPOL一Logoff...............................……25
2.4.4认证状态的超时信息:························……25
2.4.5重发...............
·
........................
……26
2.4.6迁移考虑...............……,.............……26
2.4.7转发EAP帧..……:........................……27
第三章EAP协议和RAD工US协议.......................……28
OC︶QUQ曰OJO︶O白O自9曰O乙nj3.1概述......·········……‘’‘
3.2EAP认证过程..........……..…,.............……3.2.1EAP认证协议选项格式
3.2.2数据包格式...……
3.3EAP一TLS........
……、........................……
太原理工大学硕士学位论文基于802.IX的校园网认证系统研究与实现
3.4EAP优点........................................……33
3.5RAD工Us的运行机制...............................……33
3.6代理..................……,..................……33
3.7RAD工Us的包结构..……,..................……,……37
3.8RADIUSEAP扩展.……
’
.,.........
……,.……。.…38
3.8.1EAP一Message..............................……39
3,8.2Message一Authentieator...............……、.…39
3.9RADIUS和IEEE802.IX........................……,二39
第四章安全基础.......……,二,.....................……41
4.1弓!言............................................……41
4.2密码体制........................····……八····……41
4.2.1分组密码...............……,.·.·,·…~二八··…42
4,2.2DES(数据加密标准)二:....................……,…43
4.2.3不对称密码二,...............................……44
4.3单向散列函数..........……,..................……45
4.4MAC信息验证码...……,..................……、,…47
4.5数字签名.,....................................……47
4,5.1数字签名的特点..…:.................……;八二,.47
4.5.2带加密的数字签名............................……49
4.5.3作为收据的重发信息.:二、…甲.................……50
4.5.4阻止重发攻击................................……51
4.6TLS会话................……,.....……,二,..……52
4.6.1TLS概述.............................……,……52
4.6.2握手...............................……,.……52
4.6.3TLS会话与工EEE802.lx客户端认证:......……,.…54
第五章802.IX的在有线环境下的设计实现...............……56
一一一一一一一一5.1概述...............……5.2客户端的实现..…,.……5.3认证会话部分的函数设计.…5.4加密部分函数设计...……5.5认证服务器端的构建.…;二5.6认证方的构建.......……第六章论文总结......……OJ八口户勺行了6.1对IEEE802.lx的评价.......……6.2IEEE802.lx的改进意见...……,.
太原理工大学硕士学位论文‘基于802.lx的校园网认证系统研究与实现
6.3对改进方案的安全分析...........................……71
6.3.1对认证方采用其他方式进行认证的考虑:........……71
6,3.2对中间人攻击的防范.....……,.............……71
参考文献..............……;..................……‘……73
致谢.............................................……75
附录..............................................……76
|
类别:2,硕士课题 |
编辑 |
删除 |
评论(0) |
浏览(12)
几个认证问题
2008-12-11 21:52
1、是什么,知道什么,有什么的研究。2、客户端的定义,服务端的定义。客户端是“用户”,还是处理机。3、协议和认证过程在第几层。总共有几层。4、承载系统、平台系统的安全性分析。安全核。非安全特性。5、对各种不同认证系统进行安全性分析的办法。6、802·1X中的协议问题。
9、使用UML描述。
详见《VPN 动态密码认证系统设计与实现》,汤丹,胡志刚。
10、认证所在网络体系层次。
可以开始的题目:
1、《数值分析》与认证。
2、信息论。
3、随机过程论。
4、单向函数。
5、认证通过的问题。
6、认证没有通过的问题。
7、模型论、对策论、目标论。
8、并行与可串行化。
9、认证双方的共同基础。
10、平台,象OPNET,安全性分析。平台的适用性。安全核。P2P,802,509/CA,签名,水印。
|
类别:1,冲刺正高 |
编辑 |
删除 |
评论(0) |
浏览(7)
802. 1x 协议的认证流程
2008-12-10 20:16
2. 3 802. 1x 协议的认证流程 基于802. 1x 认证系统在客户端和认证系统间使用EAPoL 格式封装EAP 协议传送认证信息, 认证系统与认证服务器之间通过RADIUS 协议传送认证信息. 因EAP 协议的可扩展性,基于EAP 协议的认证系统可使用多种不同的认证算法, 如EAP2MD5 ,EAP2TLS ,EAP2SIM ,EAP2TTLS 及EAP2AKA 等认证方法[3 ] .
|
类别:3,参考参考 |
编辑 |
删除 |
评论(0) |
浏览(5)
认证时间因素的分析
2008-12-10 19:50
1、目前看来,认证方法只有可数的几种。而且一般主要是“用户名+口令”。对认证系统本身的承载环境的因素缺乏研究。2、时间。3、数据。4、存储。5、系统认证过程中断故障。
|
类别:1,冲刺正高 |
编辑 |
删除 |
评论(0) |
浏览(3)
IEEE 802.1X网络访问认证技术的攻击应对策略,周辉
2008-12-10 10:25
目录摘要 ABSTRACT 第1章绪论.................................................................................................1 1.1引言......................................................................................................1 1.2研究现状...............................................................................................2 1.3本文主要工作........................................................................................4 1.4本文结构...............................................................................................4 第2章无线局域网协议分析..........................................................................6 2.1 IEEE802.11协议分析.................................................................................6 2.2 IEEE802.1X协议分析...............................................................................11 2.3本章小结.................................................................................................22 第3章IEEE802.1X设计缺陷和攻击方式................................................23 3.1 IEEE802.1X的设计缺陷........................................................................23 3.2攻击方式分析..........................................................................................24 3.3本章小结.................................................................................................31 第4章对IEEE802.1X认证协议的模拟攻击和分析........................................32 4.1模拟攻击实验设备及攻击软件.................................................................32 4.2模拟攻击实验设计...................................................................................32 4.3实验及结论.............................................................................................37 4.4本章小结.................................................................................................43 第5章改进方案.............................................................................................44 5.1针对拒绝服务攻击的改进方案.................................................................44 5.2针对中间人攻击的改进方案.....................................................................50 5.3针对会话接管攻击的改进方案.................................................................52 5.4改进方案分析..........................................................................................55 5.5模拟攻击实验结果...................................................................................57 5.6本章小结.................................................................................................58 结论..........................................................................................................59 插图索引图2.1共享密钥认证过程......................................................................................7 图2.2恢复密钥流过程..........................................................................................7 图2.3 WEP加密算法.............................................................................................9 图2.4 802.1x体系结构图....................................................................................11 图2.5同时配置客户端PAE和认证PAE示例...................................................12 图2.6 802.1x及认证协议的层次结构.................................................................16 图2.7一次成功的EAP-TLS认证.......................................................................18 图2.8 802.1x工作机制........................................................................................20 图2.9 802.1x认证主控模块流程图.....................................................................20 图3.1单向认证示意图........................................................................................23 图3.2中间人攻击图............................................................................................25 图3.3中间人攻击消息次序图(EAP-MD5).....................................................26 图3.4 802.11/802.1x状态机................................................................................27 图3.5中间人攻击示意图....................................................................................27 图3.6接管会话攻击示意图................................................................................28 图3.7 Logoff攻击...............................................................................................30 图3.8 MAC disassociation攻击图1....................................................................31 图3.9 MAC disassociation攻击图2....................................................................31 图4.1单向认证中间人攻击子模块流程图..........................................................34 图4.2 EAP-Success攻击子模块流程图...............................................................34 图4.3会话接管攻击子模块流程图.....................................................................35 图4.4 WIRE1x主界面.........................................................................................36 图5.1预先连接流程图........................................................................................46 图5.2管理EAPOL Logoff请求..........................................................................47 图5.3更新表T2的流程......................................................................................47 图5.4 CM管理T3流程.......................................................................................48 图5.5更新表T3的流程......................................................................................49 图5.6更新Dis的流程图.....................................................................................50 图5.7请求者收到EAP-Success包处理流程......................................................51 图5.8改进后的802.11/802.1x状态机................................................................53 图5.9改进后的802.1x认证流程图....................................................................54附表索引表2.1 EAP协议格式帧........................................................................................14 表2.2 802.3/以太网上的EAPOL帧格式.............................................................15 表2.3标记环/FDDI上的EAPOL帧格式...........................................................15 表2.4 EAP-TLS数据报结构................................................................................19 表5.1 T1表的结构.............................................................................................44 表5.2 T2表的默认值..........................................................................................44 表5.3 T3表默认值..............................................................................................45 表5.4 Response消息格式....................................................................................51 表5.5实体公钥表头............................................................................................53 表5.6 EAP数据包格式........................................................................................54 表5.7改进后的EAPOL帧格式..........................................................................54 表5.8模拟攻击实验数据统计............................................................................57
|
类别:1,冲刺正高 |
编辑 |
删除 |
评论(0) |
浏览(4)
访问控制协议认证模型设计与实现
2008-12-10 05:39
访问控制协议认证模型的模块化设计与实现,范贤昌。 摘要..............................................................................................................I Abstract..........................................................................................................II 1绪论 1.1课题背景..............................................................................................(1) 1.2网络安全与认证技术..........................................................................(3) 1.3网络访问控制技术..............................................................................(4) 1.4 802.1x协议概述...............................................................................(12) 1.5 802.1x协议的技术特点和应用.......................................................(16) 1.6本文的研究重点...............................................................................(18) 2基于端口访问控制协议的认证模型及其分析 2.1协议认证模型...................................................................................(19) 2.2协议认证模型的体系结构...............................................................(22) 2.3认证模型的安全性分析及解决方案...............................................(27) 3认证系统的模块化设计与实现 3.1认证系统的模块化结构...................................................................(31) 3.2底层接口模块...................................................................................(32) 3.3高层数据接口模块...........................................................................(32) 3.4 EAPoL帧解析模块..........................................................................(32) 3.5 EAP状态机模块...............................................................................(33) 3.6 Backend验证模块...........................................................................(42) 3.7通用接口设计与实现.......................................................................(45) 4系统测试与评估 4.1测试环境...........................................................................................(47)4.2测试项目...........................................................................................(47) 4.3测试结果及分析...............................................................................(48) 5总结与展望 5.1论文总结...........................................................................................(51) 5.2展望...................................................................................................(51) 致谢........................................................................................................(52) 参考文献....................................................................................................(53)
|
类别:1,冲刺正高 |
编辑 |
删除 |
评论(0) |
浏览(6)
IPSEC
2008-11-27 19:12
3.4.41PSEC协议 IP层安全协议(IPSEC)是IETF制定的网络层安全协议,它有完善的保密和认证机制。可以保证IP和IP以上协议的传输安全。
IPSee协议可被上层的任何协议所使用,如TCP,UDP,ICMP,BGP等等。
它用于在工Pv4或IPv6上提供互操作的,高质量的,并且是基于密码学的安全服务。它提供的安全服务包括访问控制、(无连接)完整性、数据源头的认证、防止重发攻击、数据保密和一定的流量保密。
实现这些服务依靠了两种传输安全协议:认证头协议(AH)和封装安全协议(ESP),并辅之以应用层级的密钥管理程序或协议。
(1)认证头协议(AH)提供(无连接的)完整性、数据源头认证和可选用的防重发动能。
(2)封装安全协议(ESP)提供数据保密性、有限的传输流量的保密。它也可提供(无连接的)完整性、数据源头认证和可选用的防重发功能。
这两个协议可以单独也可结合起来使用。每种协议又支持两种工作模式: 传输模式和隧道模式。在传输模式中,协议主要为上层协议提供安全服务; 隧道模式中,协议应用于进人隧道的IP数据报。
IPSe。协议提供了与密码学算法无关的协议框架,这种模块化的设计允许用户在不改变具体协议实现的情况下选择不同的算法和算法组。
例如,在需要的情况下,可根据用户的不同来选择不同的算法。同时,为满足实现的互操作性,IPSec协议也规定了缺省算法。IPSec协议允许一个系统选择所需的安全协议并决定协议中使用的算法和密钥,从而给使用带来极大的灵活性。
工PSec协议可用于保护位于一对主机之间的,或者位于一对安全网关之间的,或者位于一个主机和与一个网关之间的一条或多条路径。(在这里,安全网关指一个作为中介的、实现了IPSec协议的系统,它可以是路由器,也可以是防火墙)。
工PSec协议允许使用者(或系统管理员)控制安全服务的粒度。例如,使用者可在一对安全网关间架设一条加密隧道来保护它们间所有的通信,也可以在一对主机间针对每一个TCP连接都架设一条隧道。
安全服务的具体内容由系统的安全政策决定。用户、或系统管理员或者是应用程序设置相应的安全政策,并把它们保存在系统的安全规则数据库 (SPD)中,对网络层所提供的安全保护取决于安全规则。
总体上说.根据IP 数据报的IP头和上层协议中的信息,可有三种处理该数据报的方式:接受 IPSee服务、丢弃IP数据报、或绕过IPSsee服务。
对于IPSee,IEIF制定TIKE 协议,一种基于公开密钥的自动密钥管理办法。不过,具体实施IPSec协议时,也可利用其它现成方法:如基于密钥分发心(KDC)的系统(如Kerberos)或其它基于公开密钥机制的系统。 IPSec协议可在主机上实现,也可与路由器功能集成,还可集成于防火墙中(即成为安全网关)。 IP安全协议IPSEC标准定义了IP加密协议,是实施VPN的最主要协议之一。
|
类别:2,硕士课题 |
编辑 |
删除 |
评论(0) |
浏览(6)
PKCS
2008-11-27 18:33
3·3.1PKCS#标准‘,,,公开密钥学标准PKCS(PublieKeyCryptographyStandard)是RSA数据安全公司试图为公开密钥密码学提供的一个公开标准接口,包括PKCS# 1一PKCS#12,下面简单介绍每个PKCS的内容。
(1)pKCS#l、pKCS#2、PKCS4#:描述了RSA加密和解密的方法,主要用于 PKCS#7中所描述的数字签名结构和数字信封〔37]。
(2)PKCS#3:描述了实现Diffie一Hellman密钥交换协议的方法。
(3)PKCS材5:描述了用一个从口令中派生的秘密密加密消息的方法。它使用MDZ或MDS从口令中派生密钥,并采用DES的CBC模式加密。
这个功能主要用于加密从一个计算机传送到另一个计算机的私钥,但是不能用于加密信息。
(4)PKCS#6:描述了公开密钥证书的标准语法。这一语法是X.509证书的扩展,如果需要,可以取出X.509证书。x.509证书之外的这些附加属性已使证书处理不再局限于于公开密钥。
(5)PKCS#7:密文语法标准,是一个对数据加密或签名的通用语法,例如数字信封和数字签名。同时这些语法还提供了一些附加属性,例如可与消息内容一起被校验的时间标记。
(6)PKCS#8:描述了私钥信息的语法,包括私钥、一组属性和加密私钥的语法。
(7)7)PKCS#9:定义了PKCS#6扩展证书、PKCS#7数字签名消息和PKCS#8 加密私钥的属性多型。
(8)PKCS#10:描述了证书请求的标准语法。一个证书请求包证书主体的武汉理工大学硕士学位论文辨识名、公钥和可选的一组属性,由请求证书的用户签名。
(9)PKCS#11:是密码标记的API标准,它详细定义了一个通用的编程接口,可用于各种可移植的密码设备。 (10)PKCS#12:个人信息交换语法标准,描述了将用户的公钥、私钥、证书和其它相关的加密信息存放在软件中的语法。
它的目标是为各种应用提供一个标准的单一密钥文件。 这些标准是全面的,但并不完善,有些内容未包含在标准中,如命名问题、证书的未加密问题、密钥长度和各种参数的条件等。pKCS所提供的是基于公开密钥加密的数据传输格式和相应的结构。
|
类别:2,硕士课题 |
编辑 |
删除 |
评论(0) |
浏览(20)
http://www.ietf.org/rfc/rfc1321.txt,MD5的RFC
2008-11-06 10:49
http://www.ietf.org/rfc/rfc1321.txt
|
类别:2,硕士课题 |
编辑 |
删除 |
评论(0) |
浏览(20)
认证方面的论文
2008-10-30 20:20
类别:2,硕士课题 |
编辑 |
删除 |
评论(0) |
浏览(10)
认证的含义
2008-10-21 12:38
1、认证是行为。
2、已有的认证是怎样的。
3、认证规则的自动生成。不需要人去设计大量的规则。
4、要自动设计规则,是否需要协议的含义更丰富。
5、由已知的一批数,生成新的一批数。已知的数,是随机产生的。
6、根据随机产生的数,生成新的变换函数。
7、假设随机产生123一个数,还是两个以上的数。123,345.。
8、可借用加密算法。对明文进行数学变换。
|
类别:2,硕士课题 |
编辑 |
删除 |
评论(0) |
浏览(9)
2008年12月(10)
2008年11月(3)
2008年10月(29)
2008年06月(3)