一、利用CryptoAPI进行的网络消息加密(论文文献综述)
李杰,张沛朋[1](2016)在《基于CryptoAPI的文件安全交互系统设计》文中研究指明为了防止信息在网络传输过程中泄露,需要对其进行加密,保证信息的安全性。文章设计了一个在网络中安全传输文件的系统,实现了用户之间点对点传输文件的功能,同时采用Microsoft公司的Crypto API加密服务模块,运用多种加密算法对文件进行加密,并提供证书的相关服务。
周冬平[2](2014)在《Windows Phone手机中的SD Key身份认证系统的研究》文中认为随着移动互联网的飞速发展以及我国3G、4G网络的覆盖完善,加上智能手机的便捷性以及强功能性,使得越来越多的人选择使用智能手机来移动上网。这就导致了原本是在PC端完成的各种网络服务,现在却是在智能手机端完成,比如电子商务、电子政务、银行交易、证券交易、网络购物等等。为了满足手机端的安全需要,这样就提出了一个亟待解决的问题:就是相对于PC端,手机端的用户身份认证该如何实现。目前在PC端已经有比较完善的身份认证体系,比如借助于PKI技术和USB Key硬件加密技术可以完美的实现PC端用户的身份认证。但是目前在手机端对于用户的身份认证还只是简单的停留在通过手机号码和支付密码绑定的方式,这样的认证方式是存在一定的安全隐患的。而相对于PC端的使用硬件加密来实现用户的身份认证,在手机端目前还没有十分成熟的硬件认证方案。所以本论文借助于PC端的硬件加密思想,在Windows phone手机平台上引入SD Key硬件加密方案,并且在无线WPKI技术体系支撑下,实现手机端的用户身份的高强度认证。本论文首先分析了目前手机支付的发展现状及其所存在的一系列安全隐患,在深入研究Windows phone安全体系机构和无线WPKI技术体系的基础上,结合无线通信的特点,提出使用SD Key硬件加密方案来解决手机端的用户身份认证问题。本论文从整个手机SD Key系统的层面上,对SDKey内部软件层和手机端的CSP层以及RIL层进行了深入的分析与设计。最后在华为W2手机上对系统进行了应用测试,验证了系统的可行性,并对系统的安全性进行了分析。
张彦文[3](2014)在《基于密码函数库的加解密过程分析技术研究》文中认为木马、蠕虫之类的恶意程序常用加解密算法保护其代码或网络通信,对这类程序的分析首先需要识别与分析其中的加解密算法;待分析的目标程序75%左右通常采用密码函数库实现其加解密算法;因此基于密码函数库分析目标程序中的数据加解密过程对提高密码算法识别与分析的效率与准确性具有重要意义。当调试二进制程序、分析动态二进制插桩平台记录的程序记录数据、及静态分析程序二进制代码时遇到密码函数库函数时,如不是非常熟悉该库,要花不少时间查询该函数的功能作用,还有可能要学习密码学相关知识,但密码学知识具有一定的抽象性和复杂性。为了解决此问题,本文设计了针对库的统一解决方法,主要内容如下:设计一个面向分析者的密码函数库描述模型,模型同时描述了与密码函数库相关密码学算法协议的属性和密码函数库的架构,称之为密码函数库描述模型(cryptographic function library describe model--CFLDM)。设计一种映射语言做密码函数库函数属性到描述模型的映射方法,主要解决参数映射过程中的参数值具有多种含义、参数值间存在依赖关系等问题。构建各库的映射知识库,并针对各密码函数库构建其数据类型库、函数原型库。设计一个基于知识库和描述模型的加解密过程还原框架。该框架解析描述模型和知识库,以及另外的两个库:类型库和函数原型库。能分析动态二进制平台所记录的程序动态运行时的记录信息文件,实现单个密码算法和多个密码算法间关系的加解密过程分析。描述模型及映射方法旨在当程序中用到密码库函数时,同时将程序中的算法信息和架构信息提取与展示出来。解决现有动静态方法存在的函数定位不准确、算法信息还原不全、函数间、算法间关系未能理清的问题。
谭杰[4](2013)在《基于PKI/CA体系的电子签章系统研究与实现》文中提出电子签章用于在电子文档中实现传统的签字盖章功能,它不仅体现了传统印章所具有的权威性、不可抵赖性和不可复制性等特点,还通过先进的计算机信息安全技术消除了传统印章难以辨认、信息不详、保管不善等安全缺陷。同时还消除了电子商务、电子政务公文流转中效率低下所带来的时间成本的浪费,促进了无纸化办公,节约了管理成本,提高了办公效率。电子签章是保障电子文档信息完整性、可认证性和不可否认性的有效方式,在一定程度上保证了信息的安全性。在法律效力上等同于传统盖章、签名。电子签章视觉效应符合中国国情,所签文档也符合传统公文规范格式。电子签章在未来的应用前景非常广阔。基于PKI/CA体系电子签章系统以密码学为理论基础,以PKI(Public Key Infrastructure)/CA(Certificate Authentication)体系为依托,结合CAPICOM组件技术、ActiveX技术、GDI+技术等,以电子签章、手写签名、键盘批注三种实现形式,通过数字签名、签名验证、权限控制等功能,实现电子文档的盖章效果。本文对基于PKI/CA体系的电子签章系统进行了分析、研究并实现,针对如何保障电子文档的完整性、可认证性和不可否认性这一主线,文章首先对数字签名、数字证书、公开密钥基础设施PKI、RSA算法以及X.509协议等一些电子签章技术相关理论进行了深入探讨和研究:其次文章分析了基于PKI/CA体系的电子签章系统整个工作流程,提出了电子签章系统的设计方案:使用公开密钥基础设施PKI作为安全基础,以CA作为第三方权威机构,综合利用数字证书、单向散列函数、RSA算法以及数字签名技术保障电子文档的完整性、可认证性和不可否认性;最后通过ActiveX控件与Word文档的无缝集成实现了整个电子签章系统的研发。
王艳[5](2013)在《基于DES-RSA的混合加密技术在数据库中的研究与应用》文中研究表明目前,计算机大批量数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据库系统作为计算机信息系统的核心部件,其安全性将是信息产业的重中之重。如何保证和加强数据库的安全性和保密性,已成为当前迫切需要解决的热门话题。数据库加密技术的应用极大的解决了数据库安全问题。首先,本论文对数据库安全威胁和数据库安全需求做了简单概述,对加密技术的发展、分类以及应用领域做了详细介绍。然后对数据库加密技术中的关键问题如加密粒度的选择、加密层次的选择、加密方式的选择等方面展开讨论。最后详细分析了加密对数据库系统产生的影响。其次,本文分析了对称密钥加密技术和公有密钥加密技术的两种代表算法:DES和RSA。分别对两种算法的加解密流程、基本变换和步骤以及安全性等方面做了详细探讨。通过比较两种算法的特点,本文采用DES算法和RSA算法相结合的加密算法,使得系统既具有DES加密算法加解密速度快的优点,又具有RSA加密算法密钥传输管理方便的优点。由于加解密的实现要在客户端实现,因此本文采取了库外的加密方式,减轻了数据库服务器的压力。加密粒度的选择方面,选择了字段级的加密方式,保证了数据库加密的灵活性。再次,在实现方面,本论文使用VC++作为前台开发工具,SQL SERVER2000作为后台数据库,开发的C/S类型的应用程序。加密和解密模块的实现采用了windows提供的CrptoAPI接口函数,并通过ADO Data控件实现和数据库的连接,对数据进行查询、插入、删除等操作。最后,将加密的结果应用于人事管理系统中,进一步验证了该算法的可行性。
程璐[6](2013)在《基于USBKey的文档权限管理系统的设计与实现》文中提出互联网的飞速发展和普及应用加快了网络化办公的步伐。近年来,人们在企业办公过程中借助计算机创建和处理敏感信息的情况日益增多,使得保护企业信息和数据成为企业正常运转中的重中之重。本论文正是以此为背景,对当下已经成型的电子文档保护技术的研究现状进行了综述。通过对比分析,找到它们各自存在的问题,以此为切入点展开研究,最终设计并实现了一套改进的电子文档权限管理系统。文档的保护必须通过加密来实现。因此论文首先对加密技术进行了系统的研究,以密码学基础知识的研究成果为基础,深入研究公钥基础设施的工作原理以及真正用于加解密的CryptoAPI技术。另外,针对现有电子文档保护技术中密钥管理的不安全性,论文研究了一种基于USBKey的公钥加解密方式,并利用本地数据库对密钥和权限进行管理。最后,论文对线程同步技术进行了研究,旨在利用这种方式,以服务器为中介,进行客户端之间的密钥和权限的同步。通过这些技术,可以有效弥补现有同类产品密钥管理不安全且不支持离线使用的缺陷。在完成了对上述同类技术发展现状的阐述以及相关技术研究的基础上,论文利用软件工程理论作为系统设计和实现的指导思想展开了对改进版的电子文档权限管理系统的设计,并重点实现了整套系统的客户端上层应用部分。这部分主要工作包括:一、针对将要实现的系统进行了系统分析,首先分析用户需求,之后对需求进行分解,得出系统的大致架构,并在系统出错处理、性能、启动和退出方式方面提出了要求。另外针对各种将要用到的技术一一进行分析,对比同类技术并根据系统的实际情况选用一套最合适的技术。二、在分析的基础上进行了系统设计,包括总体架构设计、本地数据库存储结构的设计以及客户端上层应用模块的详细设计。三、通过编码实现了系统客户端界面、本地数据库访问模块、客户端和服务器的同步模块以及文件加解密模块。四、对于最终实现的系统客户端部分进行了恢复测试、安全性测试、压力测试和性能测试。此系统的优势在于对于文档的加解密借助于USBKey, USBKey的特点是加解密均在USBKey内部实现,相对于普通的公钥加解密机制更为安全。其次,加密后的文档无需借助专用的阅读器,不改变用户原有习惯。除此之外,系统支持离线使用文件,弥补了同类现有产品在用户离线状态无法实现管理控制的不足,并且能够保证在突然断网的情况下系统仍然能够正常工作。在实际应用中,课题研究的系统能够有效加强企业内部电子文档本身的安全性,而且保护传输与使用过程的安全性,同时能够控制文档访问权限。
黄鹏[7](2012)在《基于IEEE802.1X身份认证的政务内网安全体系》文中指出随着网络应用和规模的扩大,网络技术的不断更新,网络安全风险也变得愈加严重和复杂。缺乏安全控制机制和对网络安全政策及防护意识的认识不足,使得这些风险正日益复杂化。计算机终端已不再是传统意义上我们所理解的“终端”,它不仅是内网中网线所连接的PC机,更是网络中大部分事物的起点和源头——是用户登录并访问网络的起点、是用户透过内网访问Internet的起点、是应用系统访问和数据产生的起点;更是病毒攻击的源头、从内部发起的恶意攻击的源头和内部保密数据盗用或失窃的源头。因此,也只有通过完善的终端安全管理才能够真正从源头上控制各种事件的源头、遏制由内网发起的攻击和破坏。在内网安全管理中,准入控制是所有终端管理功能实现的基础所在,采用准入控制技术能够主动监控桌面电脑的安全状态和管理状态,将不安全的电脑隔离、进行修复。准入控制技术与传统的网络安全技术如防火墙、防病毒技术结合,将被动防御变为主动防御,能够有效促进内网合规建设,减少网络事故。通过对现有的网络安全综合管理系统的分析研究,各种安全因素的详细需求分析,提出了以IEEE802.1x身份认证技术为基础的“山东地税网络安全综合管理系统”的体系构架。首先叙述了政务内网安全管理系统中的身份认证技术研究现状和相关理论知识,然后提出内网安全管理系统的架构与身份认证模型,并对身份模型进行了细致的分析。根据系统身份认证模型首先研究并实现了用户身份认证信息管理工具,该工具能够实现Ukey与用户身份绑定,在政务内网安全管理系统认证体系中起到关键性作用。针对网络接入认证,本文提出基于IEEE802.1x协议的网络接入认证方案;通过认证客户端及网络交换设备的配合,能够有效阻止未授权用户及设备非法接入政务内部网络,确实达到了设计部署网络安全综合管理系统的目的,实现了对内部网络的严格管理和审计。同时该方案将对用户身份认证转变为对Ukey设备认证,极大的提高用户体验。本文还分别针对以上方案进行了整体测试,最后对研究内容作了总结和展望。
王琳[8](2011)在《基于CryptoAPI和文件系统过滤驱动技术的数据安全存储研究》文中研究说明近几年来,计算机存储设备不断的更新换代,存储技术越来越高,不仅仅存储设备的存储容量在飞速的增长,设备的读写速率也得到了很大的提高。在存储技术的快速发展之下,数据存储时存在的安全问题也越来越严峻。如果无法保证存储数据的安全性,造成存储数据的盗取或者破坏,将对数据所有者造成很大的影响。因此,在此背景之下,存储的安全性成为所有计算机用户的迫切要求,目前也已开发出各种各样的数据安全存储方案。人们普遍采用的文件加密方式都是应用层的软件加密。用户通过加密软件对需要保密的文件进行加密,然后存放在磁盘上;在需要阅读或修改文件时,先对文件进行解密,处理完成后再对文件进行加密并存储。这种加解密方式实现简单、开发成本低,但是存在着安全性差、对系统性能影响大、操作繁琐、对上层应用不透明等缺陷。该课题针对以上问题进行研究,提出了一种数据安全存储方法,并且具有低成本高安全性的特点,有一定的创新性及应用价值:1)该方法采用WindowsNT驱动框架,基于文件系统过滤驱动技术实现对数据进行加解密;文件系统过滤驱动运行在内核层,在内核层进行的加解密对用户来书避免了繁琐的操作,使用时更加简单、方便。2)数据保存在虚拟磁盘中,对虚拟磁盘进行访问控制;即通过身份认证的用户,才可以打开虚拟磁盘,对保存在其中的数据进行读写操作。而对于没有获取权限的用户,虚拟磁盘只是保存在硬盘中的一个卷文件,无法对其中的数据进行访问。3)系统所需密钥、公钥证书以及数据安全运算的操作运用统一的标准接口CryptoAPI技术来实现。4)数据加解密是采用性能较高的对称密码算法来进行运算,而身份认证采用安全性较高的非对称密码算法进行。同时采用消息摘要函数来保证数据传输中的完整性。5)用户的密钥以及用书证书均存放在智能卡中,通过调用智能卡接口来读取密钥进进行加解密及身份认证等各项操作。由于用户的密钥和证书存放在智能卡里,不易被盗取,具有较高的安全性。
陈胜洪[9](2008)在《Windows内核态密码服务接口设计与实现》文中研究指明密码服务接口是一个包含了一系列安全机制和接口函数的体系。其主要目标是保护加密密钥和相关的敏感数据,隐藏密码算法实现细节,向开发者提供透明的密码服务,并为上层应用程序和下层密码服务模块规定统一的接口,便于二者的独立开发和共享。近十年计算机网络和信息安全的发展对密码技术的应用提出了新的需求,越来越多的安全程序运行在操作系统内核态,因此,研究、设计和开发内核态密码服务接口,直接为内核安全程序提供统一、高效的密码服务具有重要意义。本课题的主要研究目的是在Windows内核态构建一个公开、安全、实用的密码服务平台,为内核态安全产品提供高效的密码服务和统一的密码编程接口,便于软件的移植、密码模块和算法的选择与复用,提高产品的可靠性和开发效率。围绕这一任务,本文从具体应用出发,分析了当前Windows内核态的密码服务需求,研究归纳了相关的密码服务和接口标准,总结了现有密码服务接口的一般实现技术。在此基础上,设计实现了基于传统计算机安全模型、具有高度兼容性和扩展性的Windows内核态密码服务接口。该密码服务接口的主要特点是通过专门的安全内核负责消息分发、对象管理和对象访问控制,建立起系统的安全边界,以隔离外部程序对内部数据的访问,保证敏感数据的安全。安全内核之上是各类对象,它们对密码服务进行分层抽象,完成加密、哈希和密钥管理等功能,这种基于对象的分层模型使接口具有清晰的结构和灵活的扩展性,并且能很好地兼容硬件加密产品。最后,本文以磁盘加密为应用背景,介绍了一个基于该接口的磁盘加密系统,分析了接口对其框架设计和安全功能的支持,并详细描述了接口在其过滤驱动和基于C/R机制的用户身份认证模块中的应用。磁盘加密的应用实例和接口性能测试的结果表明,该密码服务接口在实现其安全目标,保证其兼容性和扩展性方面所需的开销很小,并且它是一个高效、通用的平台,能够满足目前Windows内核态几乎所有的密码服务需求,有效地提高了内核态安全产品的可靠性和开发效率。
温翔[10](2008)在《文档防泄密系统中密钥管理和数据审计技术的研究与实现》文中进行了进一步梳理随着全球信息化的飞速发展,人们越来越多的借助计算机实现诸如无纸化办公、工程设计、电子商务和程序开发等等,而这样许许多多保存在计算机内部的文件的安全问题不得不引起人们的重视。近几年企业内部机密文件信息的泄密的事件频频发生,给相关企业造成了巨大损失。所以防止内部人员的主动泄密是摆在计算机安全人员面前一个十分现实而严峻的问题。针对这种情况就非常需要一款专门防止企业内部泄密的文档管理系统。本文首先阐述了防止企业内部泄密的重要意义,对国内外研究的现状进行了详细的分析,并且对同类产品进行了相应的比较。在介绍了文档防泄密系统的总体设计后,文章着重对系统的密钥管理和数据审计部分进行了研究。对于密钥管理部分来说,本文首先提出了密钥集中管理的总体方针,并进行了总体设计,接着对密钥管理部分进行了模块的划分,并对每个模块进行了详细的设计。在对系统密钥管理部分的具体实现过程中,论文对密钥的产生、加解密操作的实现、数字证书的制作和对USB Key操作的实现等关键问题进行了详细的阐述,并最终给出了具体的实现。对于系统的数据审计部分,本文结合整个系统数据的流动方式,进行了相应的总体设计和详细设计。在对系统数据审计部分的具体实现过程中,文章主要对文件流动的审计和文件打印监控等关键问题进行了详细的设计,并进行了具体的实现。最后,文章对系统密钥管理和数据审计两大部分的设计与实现进行了总结,并且指出了有待解决的问题,并对后续系统的开发提出了新的要求。
二、利用CryptoAPI进行的网络消息加密(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、利用CryptoAPI进行的网络消息加密(论文提纲范文)
(1)基于CryptoAPI的文件安全交互系统设计(论文提纲范文)
1 需求分析 |
1.1 用户特点 |
1.2 界面要求 |
1.3 功能需求 |
2 系统的总体设计 |
2.1 系统框架结构 |
2.2 模块功能设计 |
2.2.1 客户端 |
2.2.2 服务端 |
3 服务端详细设计与实现 |
3.1 服务端界面设计 |
3.2 数据库设计 |
3.3 用户管理模块设计 |
4 结语 |
(2)Windows Phone手机中的SD Key身份认证系统的研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景与意义 |
1.2 国内外手机支付现状 |
1.3 本文的组织结构 |
第二章 系统研究的相关理论与技术 |
2.1 手机端操作系统 |
2.1.1 Windows phone系统简介 |
2.1.2 Windows phone系统的安全性分析 |
2.2 WPKI相关技术 |
2.2.1 WPKI简介 |
2.2.2 WPKI的工作流程 |
2.2.3 WPKI与PKI的主要区别 |
2.3 密码学相关技术 |
2.3.1 密码学简介 |
2.3.2 加密算法 |
2.4 WAP协议 |
第三章 系统的总体设计 |
3.1 SD Key系统设计 |
3.2 SD Key硬件结构 |
3.3 SD Key的安全特性 |
3.4 SD Key的特点 |
3.5 SD Key系统的认证流程 |
第四章 系统的详细设计与实现 |
4.1 SD Key层软件设计 |
4.1.1 COS的设计 |
4.1.2 COS工作流程 |
4.1.3 加密算法和数字签名的实现 |
4.2 CSP层软件设计 |
4.2.1 CryptoAPI层体系简介 |
4.2.2 CSP系统结构 |
4.2.3 CSP的软件结构 |
4.2.4 CSP中的RalCSP.dll文件设计 |
4.2.5 CSP的开发流程 |
4.2.6 CSP中的关键类 |
4.2.7 CSP的主要函数实现 |
4.3 RIL层驱动设计 |
4.3.1 RIL层概述 |
4.3.2 SD Key的APDU设计 |
4.3.3 APDU的驱动实现 |
4.3.4 RIL层部分驱动函数实现 |
4.4 应用层软件设计 |
第五章 系统测试与安全性分析 |
5.1 系统测试 |
5.2 安全性分析 |
5.2.1 硬件安全性 |
5.2.2 算法安全性 |
5.2.3 交易安全性 |
5.2.4 通信安全性 |
第六章 总结与展望 |
6.1 论文的工作总结 |
6.2 进一步展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(3)基于密码函数库的加解密过程分析技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 论文研究背景及意义 |
1.2 相关理论与技术 |
1.2.1 数据流分析技术 |
1.2.2 静态密码算法识别 |
1.2.3 动态密码算法识别 |
1.2.4 加解密过程辅助分析工具 |
1.3 论文主要研究内容 |
1.4 论文组织结构 |
第二章 密码函数库层次化描述模型 |
2.1 算法与协议分类 |
2.1.1 算法分类 |
2.1.2 协议分类 |
2.1.3 相关支撑算法与标准 |
2.2 常用密码函数库分析 |
2.2.1 criptlib库分析 |
2.2.2 OpenSSL库分析 |
2.2.3 cryptoAPI库分析 |
2.3 密码函数库功能总览 |
2.4 密码函数库层次化模型 |
2.4.1 属性模型 |
2.4.2 库架构模型构建 |
2.5 CFLDM的schema描述 |
第三章 密码函数库知识库 |
3.1 库函数属性映射方法 |
3.1.1 单函数属性的映射 |
3.1.2 多函数间关系的链接 |
3.1.3 链上不同函数的参数间存在依赖关系处理 |
3.1.4 批量数据加解密结果的合并 |
3.1.5 映射关系的理论基础 |
3.2 criptlib映射函数库构建 |
3.2.1 密码算法相关函数分析与知识库构建 |
3.2.2 协议相关函数分析与知识库构建 |
3.2.3 其它辅助支撑标准 |
3.2.4 主要函数分析与关键数据结构统计 |
3.3 OpenSSL映射函数库构建 |
3.3.1 密码算法相关函数分析与知识库构建 |
3.3.2 SSL协议相关函数与知识库构建 |
3.4 cryptoAPI映射函数库构建 |
3.4.1 密码算法相关函数知识库构建 |
3.4.2 消息类函数知识库构建 |
第四章 基于知识库的加解密过程分析 |
4.1 加解密过程分析框架 |
4.2 数据类型库构建 |
4.2.1 调试信息文件 |
4.2.2 类型库构建 |
4.3 函数原型库构建 |
4.4 加解密过程实例分析 |
4.4.1 单算法信息提取 |
4.4.2 多算法关联性分析 |
4.5 测试 |
总结与展望 |
一 论文工作总结 |
二 下一步工作展望 |
致谢 |
参考文献 |
附录 |
作者简历 |
(4)基于PKI/CA体系的电子签章系统研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 电子签章的概念及应用 |
1.3 电子签章技术的研究现状 |
1.4 本文的研究重点 |
1.5 本文的主要工作 |
第2章 电子签章相关技术与理论 |
2.1 加密与解密 |
2.1.1 消息摘要 |
2.1.2 数字签名 |
2.1.3 公开密钥密码 |
2.2 RSA算法 |
2.2.1 设计RSA算法的思路 |
2.2.2 RSA算法描述 |
2.2.3 RSA的安全性 |
2.3 公开密钥基础设施PKI |
2.3.1 注册中心RA |
2.3.2 认证中心CA |
2.3.3 证书库 |
2.3.4 密钥和证书管理系统 |
2.3.5 应用接口系统 |
2.4 数字证书 |
2.5 SHA-1 |
2.5.1 算法描述 |
2.5.2 SHA-1的安全性 |
2.6 X.509协议 |
2.6.1 X.509协议结构 |
2.6.2 X.509 v3证书 |
2.6.3 证书及其扩展 |
2.6.4 算法支持 |
第3章 基于PKI/CA体系电子签章系统分析 |
3.1 电子签章系统概述 |
3.2 电子签章系统的构成 |
3.3 电子签章系统分析 |
3.3.1 文档的完整性 |
3.3.2 文档的安全性 |
3.3.3 文档的可认证性 |
3.4 系统开发相关技术 |
3.4.1 Word应用程序的对象模型 |
3.4.2 COM组件技术 |
3.4.3 ActiveX控件技术 |
3.4.4 CryptoAPI和CAPICOM |
3.4.5 USBKey——智能卡技术 |
3.4.6 ATL |
第4章 基于PKI/CA体系电子签章系统设计 |
4.1 总体功能机构设计 |
4.1.1 电子签章系统应满足的标准 |
4.1.2 电子签章系统及其集成基本原则 |
4.1.3 系统安全性设计 |
4.2 WORD插件模块设计 |
4.2.1 插件设计 |
4.2.2 数字签名功能 |
4.2.3 签名验证功能 |
4.2.4 用于数字签名的文档数据 |
4.3 印章生成与管理模块 |
4.3.1 证书选择 |
4.3.2 刻制印章 |
4.3.3 刻制记录 |
4.3.4 签章柜 |
4.4 电子签章控件模块 |
4.5 证书管理模块 |
4.5.1 证书颁发 |
4.5.2 证书更新 |
4.5.3 证书撤销和查询 |
4.5.4 生成密钥对 |
4.5.5 密钥备份 |
4.5.6 证书管理策略 |
第5章 电子签章系统的实现 |
5.1 电子签章系统流程 |
5.2 数字签名及验证实现 |
5.2.1 数字签名模块 |
5.2.2 签名验证 |
5.3 WORD插件部分功能实现 |
5.4 印章生成与管理实现 |
5.4.1 圆章刻制 |
5.4.2 方章雕刻 |
5.5 ACTIVEX控件实现 |
5.5.1 ActiveX印章控件透明实现 |
5.5.2 ActiveX控件右键菜单实现 |
5.6 电子签章系统实施效果图 |
第6章 总结与展望 |
6.1 全文总结 |
6.2 进一步工作方向 |
参考文献 |
发表论文和参加科研情况 |
致谢 |
(5)基于DES-RSA的混合加密技术在数据库中的研究与应用(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 本论文研究内容 |
第二章 数据库安全及密码技术 |
2.1 数据库安全 |
2.1.1 数据库安全威胁 |
2.1.2 数据库安全需求 |
2.2 密码技术 |
2.2.1 密码学的发展 |
2.2.2 密码学中的基本概念 |
2.2.3 密码技术的应用领域 |
2.2.4 传统加密技术 |
2.2.5 现代加密技术 |
2.3 加密对数据库管理系统功能的影响 |
2.4 数据库加密要实现的目标 |
2.5 密文数据库的攻击方法 |
2.6 本章小结 |
第三章 数据库加密技术 |
3.1 加密层次的选择 |
3.2 加密粒度的选择 |
3.3 密钥管理 |
3.4 加密算法的选择 |
3.4.1 加解密的一般原理 |
3.4.2 DES算法的描述 |
3.4.3 DES算法的基本思想 |
3.4.4 DES算法的安全性分析 |
3.4.5 RSA算法的数学基础 |
3.4.6 RSA算法的基本思想 |
3.4.7 RSA算法的速度分析 |
3.4.8 RSA算法的安全性 |
3.5 公开密钥算法和对称密钥算法的优劣 |
3.6 DES RSA混合加密体制的提出 |
3.7 数据库加密相关的几个问题 |
3.7.1 加密不能代替访问控制 |
3.7.2 性能代价 |
3.7.3 灵活性 |
3.8 本章小结 |
第四章 DES_RSA混合加密算法的研究 |
4.1 DES_RSA混合加密算法的设计 |
4.1.1 基于DES-RSA的加密方案 |
4.1.2 DES_RSA混合加密算法的实现 |
4.2 混合加密各模块算法实现 |
4.2.1 DES算法的实现 |
4.2.2 DES算法子密钥的生成 |
4.2.3 DES的迭代 |
4.2.4 f函数的实现 |
4.2.5 RSA算法的实现 |
4.2.6 RSA加密算法密钥的生成 |
4.3 Windows提供的数据加密功能 |
4.3.1 CSP(加密服务提供者模块) |
4.3.2 CryptoAPI与CSP的关系 |
4.3.3 Key Blob |
4.3.4 CryptoAPI函数使用方法 |
4.3.5 用CryptoAPI加密文件 |
4.4 用CryptoAPI实现加密 |
4.4.1 CryptoAPI实现公开密钥加密 |
4.5 本章小结 |
第五章 基于DES RSA的混合加密技术在人事管理系统中的应用 |
5.1 系统总体设计 |
5.1.1 系统体系结构 |
5.1.2 二层C/S结构与三层C/S结构 |
5.2 系统实现 |
5.2.1 界面实现 |
5.2.2 数据库实现 |
5.3 加密效果对比 |
5.3.1 加密前的结果 |
5.3.2 加密后的结果 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(6)基于USBKey的文档权限管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 课题理论研究及相关产品发展现状 |
1.2.1 理论研究现状 |
1.2.2 国内外相关产品发展现状 |
1.3 课题主要工作和成果 |
1.4 论文结构及章节安排 |
第二章 相关基础理论介绍 |
2.1 密码学基础知识 |
2.1.1 基本术语 |
2.1.2 密码学基本概念 |
2.1.3 密码学体制分类 |
2.2 PKI(Public Key Infrastructure)技术概述 |
2.2.1 数字证书及其原理 |
2.2.2 PKI系统中的加密技术 |
2.3 Microsoft CryptoAPI |
2.4 USBKey原理和应用 |
2.5 数据库访问技术 |
2.5.1 数据库访问技术分类对比 |
2.5.2 Access数据库 |
2.5.3 ADO访问数据库 |
2.6 线程同步技术 |
2.6.1 进程和线程 |
2.6.2 内核对象及其共享方式 |
2.6.3 线程同步 |
2.7 本章小结 |
第三章 系统分析 |
3.1 文档权限管理需求描述 |
3.1.1 权限控制 |
3.1.2 流转控制 |
3.1.3 离线状态下的权限控制 |
3.1.4 文档操作审计 |
3.2 结构化分析 |
3.3 出错处理要求 |
3.3.1 用户界面的出错处理 |
3.3.2 客户端主程序的出错处理 |
3.3.3 断网情况下的处理 |
3.4 性能要求 |
3.5 系统启动和退出方式 |
3.6 相关技术的比较分析和选择 |
3.6.1 数据库技术的比较和选择 |
3.6.2 对称加解密算法的选择 |
3.6.3 文件加解密方式的选择 |
3.6.4 用户模式和内核模式的选择 |
3.7 本章小结 |
第四章 系统设计 |
4.1 系统总体架构设计 |
4.2 客户端Access数据库存储结构设计 |
4.2.1 概念设计 |
4.2.2 逻辑设计 |
4.2.3 物理设计 |
4.2.4 客户端数据库表的最终设计 |
4.3 模块详细设计 |
4.3.1 用户界面设计 |
4.3.2 数据库访问模块设计 |
4.3.3 同步模块设计 |
4.3.4 加解密模块设计 |
4.4 本章小结 |
第五章 系统实现 |
5.1 建立客户端Access数据库系统 |
5.2 用户界面的实现 |
5.2.1 发布界面 |
5.2.2 托盘 |
5.2.3 脱密界面 |
5.3 数据库模块的实现 |
5.3.1 数据库访问 |
5.3.2 数据库压缩 |
5.4 同步模块的实现 |
5.4.1 版本号机制 |
5.4.2 同步的定时机制 |
5.5 加解密模块的实现 |
5.5.1 会话密钥的产生方式 |
5.5.2 利用CSP对文件进行对称加密 |
5.5.3 利用USBKey实现公钥加密 |
5.6 本章小结 |
第六章 系统测试 |
6.1 系统测试 |
6.1.1 恢复测试 |
6.1.2 安全性测试 |
6.1.3 压力测试 |
6.1.4 性能测试 |
6.2 本章小结 |
第七章 总结及展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文目录 |
(7)基于IEEE802.1X身份认证的政务内网安全体系(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文行文结构 |
第2章 相关技术理论介绍 |
2.1 用户身份认证 |
2.1.1 身份认证方法 |
2.1.2 常见的身份认证形式 |
2.1.3 认证机制 |
2.1.4 身份认证体系设计要求 |
2.2 Ukey技术 |
2.2.1 UKey系统结构 |
2.2.2 PKCS#11标准 |
2.2.3 微软CSP标准 |
2.3 IEEE802.1x协议认证体系 |
2.3.1 IEEE 802.1x体系结构 |
2.3.2 IEEE 802.1x交换机接口认证方式 |
2.4 RADIUS协议 |
2.4.1 RADIUS相关概念介绍 |
2.4.2 RADIUS报文结构 |
2.4.3 RADIUS的基本信息交互 |
2.5 EAPOL协议 |
2.6 ICE网络通信引擎 |
2.7 本章小结 |
第3章 身份认证模型设计 |
3.1 网络安全综合管理系统设计 |
3.1.1 功能模块需求设计 |
3.1.2 系统部署结构 |
3.2 身份认证模型设计 |
3.3 本章小结 |
第4章 身份认证信息管理的研究与实现 |
4.1 管理工具设计与实现 |
4.1.1 概述 |
4.1.2 总体功能模块设计 |
4.1.3 模块功能实现 |
4.2 UKey的应用说明 |
4.3 UKey的应用实现 |
第5章 终端准入控制的认证实现 |
5.1 网络准入控制方案设计 |
5.1.1 概述 |
5.1.2 整体结构 |
5.1.3 客户端 |
5.1.4 认证系统 |
5.1.5 认证服务器 |
5.2 网络准入控制方案实现 |
5.2.1 认证客户端 |
5.2.2 网络调整 |
5.2.3 认证服务器 |
第6章 系统测试 |
6.1 用户信息管理及策略配置 |
6.1.1 管理页面的配置 |
6.1.2 客户端的配置 |
6.2 非授权外连 |
6.3 网络行为审计 |
6.4 禁用移动存储 |
第7章 结论 |
7.1 论文总结 |
7.2 改进和不足 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(8)基于CryptoAPI和文件系统过滤驱动技术的数据安全存储研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究的背景 |
1.2 数据存储的安全问题 |
1.3 目前数据安全存储的现状 |
1.4 数据安全存储系统的关键技术 |
1.4.1 CryptoAPI技术 |
1.4.2 虚拟磁盘技术 |
1.4.3 文件系统过滤驱动技术 |
1.5 本文的主要工作 |
第二章 CryptoAPI技术与应用 |
2.1 密码学概述 |
2.1.1 对称密码算法 |
2.1.2 非对称密码算法 |
2.1.3 消息摘要 |
2.3 PKI体系 |
2.4 智能卡技术 |
2.5 CryptoAPI技术 |
2.5.1 CryptoAPI |
2.5.2 CSP |
2.6 CryptoAPl技术在本课题中的应用 |
第三章 文件系统过滤驱动技术与应用 |
3.1 文件系统驱动 |
3.1.1 文件系统驱动的定义及作用 |
3.1.2 文件系统驱动分类 |
3.2 过滤驱动 |
3.2.1 什么是过滤驱动 |
3.2.2 为什么使用过滤驱动 |
3.2.3 过滤驱动的作用 |
3.3 文件过滤驱动技术在本课题中的应用 |
第四章 虚拟磁盘技术与应用 |
4.1 Windows系统结构概述 |
4.2 磁盘与驱动程序的层次结构 |
4.3 虚拟磁盘驱动程序的实现 |
4.4 虚拟磁盘技术在本课题中的应用 |
第五章 数据安全存储方案设计 |
5.1 软件主程序 |
5.2 书管理 |
5.3 数据运算 |
5.3.1 数据加密 |
5.3.2 数据解密 |
5.3.3 数据签名 |
5.3.4 数据验签 |
5.4 虚拟磁盘存储 |
5.4.1 创建虚拟磁盘 |
5.4.2 打开虚拟磁盘 |
5.4.3 保存文件到虚拟磁盘 |
5.4.4 从虚拟磁盘读取文件 |
5.4.5 关闭虚拟磁盘 |
第六章 系统实现 |
6.1 证书管理 |
6.2 数据加密 |
6.3 数据解密 |
6.4 数据签名 |
6.5 数据验签 |
6.6 虚拟磁盘 |
第七章 总结 |
7.1 总结 |
7.2 对未来的展望 |
参考文献 |
致谢 |
学位论文评阅及答辩情况表 |
(9)Windows内核态密码服务接口设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.3 本文主要研究内容及组织结构 |
第2章 密码服务及其接口技术 |
2.1 密码学与密码服务 |
2.1.1 公钥密码 |
2.1.2 对称密码 |
2.1.3 Hash 函数 |
2.1.4 消息认证码 |
2.1.5 数字签名 |
2.1.6 密钥管理 |
2.2 密码服务接口 |
2.2.1 标准密码服务接口 |
2.2.2 CryptoAPI 简介 |
2.3 内核密码服务接口 |
2.3.1 简单密码编程接口 |
2.3.2 Linux 内核密码接口 |
2.3.3 Solaris 密码框架 |
2.4 软件体系结构模型 |
2.4.1 管道过滤模型 |
2.4.2 分层模型 |
2.4.3 面向对象模型 |
2.4.4 消息通信模型 |
2.5 Windows NT 内核驱动编程 |
2.6 本章小结 |
第3章 KeCrypt 的设计与实现 |
3.1 功能需求 |
3.2 设计原则 |
3.3 概要设计 |
3.3.1 体系结构 |
3.3.2 分层结构 |
3.3.3 对象抽象 |
3.3.4 对象交互 |
3.4 对象建模 |
3.5 对象管理 |
3.5.1 引用计数 |
3.5.2 对象状态 |
3.6 对象安全 |
3.6.1 对象安全模型 |
3.6.2 对象访问控制 |
3.7 消息机制 |
3.7.1 消息路由 |
3.7.2 消息分发 |
3.7.3 消息处理 |
3.7.4 对象消息流图 |
3.8 管理第三方模块 |
3.9 本章小结 |
第4章 基于 KeCrypt 的磁盘加密 |
4.1 磁盘加密简介 |
4.2 磁盘加密系统 |
4.2.1 系统框架 |
4.2.2 加密过滤驱动 |
4.2.3 用户身份认证 |
4.2.4 安全特性分析 |
4.3 本章小结 |
第5章 性能测试与分析 |
5.1 测试环境 |
5.2 系统开销 |
5.3 系统吞吐量 |
5.4 综合测试 |
5.5 本章小结 |
结论 |
参考文献 |
附录 A 加密库吞吐量测试结果 |
A.1 UsrCrypt 的对称加密吞吐量 |
A.2 Cryptlib 的对称加密吞吐量 |
A.3 Crypto++ 的对称加密吞吐量 |
攻读硕士学位期间发表的学术论文 |
致谢 |
(10)文档防泄密系统中密钥管理和数据审计技术的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究的背景与意义 |
1.2 国内外现状分析 |
1.3 本系统简介 |
1.4 本文所做的工作 |
1.5 本文的结构安排 |
第二章 系统的理论基础 |
2.1 系统中的加密算法 |
2.2 数字证书 |
2.3 CryptoAPI 的理论框架结构 |
2.4 PKCS #11 公共标准 |
2.5 SSL 通信理论基础 |
第三章 系统密钥管理的设计与实现 |
3.1 系统密钥管理的机制 |
3.2 总体设计思路 |
3.3 总体结构设计 |
3.4 重点问题的研究 |
3.5 程序设计中关键技术的实现 |
3.6 本章小结 |
第四章 系统数据审计的设计与实现 |
4.1 内网安全审计 |
4.2 系统数据审计的总体结构 |
4.3 关键问题的研究与设计 |
4.4 数据的打印监控的实现 |
第五章 总结与进一步研究 |
5.1 系统密钥管理和数据审计的设计与实现总结 |
5.2 系统的进一步研究 |
参考文献 |
致谢 |
读研期间发表论文和科研情况 |
四、利用CryptoAPI进行的网络消息加密(论文参考文献)
- [1]基于CryptoAPI的文件安全交互系统设计[J]. 李杰,张沛朋. 大庆师范学院学报, 2016(03)
- [2]Windows Phone手机中的SD Key身份认证系统的研究[D]. 周冬平. 太原理工大学, 2014(03)
- [3]基于密码函数库的加解密过程分析技术研究[D]. 张彦文. 解放军信息工程大学, 2014(07)
- [4]基于PKI/CA体系的电子签章系统研究与实现[D]. 谭杰. 南昌大学, 2013(02)
- [5]基于DES-RSA的混合加密技术在数据库中的研究与应用[D]. 王艳. 武汉理工大学, 2013(S2)
- [6]基于USBKey的文档权限管理系统的设计与实现[D]. 程璐. 北京邮电大学, 2013(11)
- [7]基于IEEE802.1X身份认证的政务内网安全体系[D]. 黄鹏. 山东大学, 2012(05)
- [8]基于CryptoAPI和文件系统过滤驱动技术的数据安全存储研究[D]. 王琳. 山东大学, 2011(07)
- [9]Windows内核态密码服务接口设计与实现[D]. 陈胜洪. 哈尔滨工业大学, 2008(07)
- [10]文档防泄密系统中密钥管理和数据审计技术的研究与实现[D]. 温翔. 四川师范大学, 2008(01)