现在的位置: 首页 > 综合 > 正文

参考参考–2

2013年10月22日 ⁄ 综合 ⁄ 共 17237字 ⁄ 字号 评论关闭

 
文章列表
 
您正在查看 "参考参考" 分类下的文章

2008-12-12 11:51

第1章 随机变量基础

1、1、概率论的基本术语

1、2、随机变量的定义

1、3、随机变量的分布函数和概率密度

1、4、多维随机变量及分布

1、5、随机变量的数字特征

1、6、随机变量的函数

1、7、随机变量的特征函数

1、8、多维正态随机变量

1、9、复随机变量及其统计特性

1、10、MATLAB的统计函数

--------------------------------------------

第2章 随机过程的基本概念

2、1、随机过程的基本概念及定义

2、2、随机过程的统计描述

2、3、平稳随机过程

2、4、随机过程的联合分布和互相关函数

2、5、随机过程的功率谱密度

2、6、典型的随机过程

2、7、基于MATLAB的随机过程分析方法

2、8、信号处理实例

————————————————————————————————————————————

第3章  随机过程的线性变换

3、1、变换的基本概念和基本定理

3、2、随机过程的导数和积分

3、3、随机过程通过线性系统分析

3、4、随机序列通过离散线性系统分析

3、5、最佳线性滤波器

3、6、线性系统输出端随机过程的概率分布

-----------------------------------------

第4章 随机过程的非线性变换

4、1、非线性变换的直接分析法

4、2、非线性系统分析的变换法

4、3、非线性系统分析的级数展开法

-----------------------------------------

第5章 窄带随机过程、

5、1、希尔伯特变换

5、2、信号的复信号表示

5、3、窄带随机过程的统计特性

5、4、窄带正态随机过程包络和相位的分布

5、5、信号处理实例---通信系统的抗噪性能分析

----------------------------------------

第6章 马尔可夫过程与泊松过程

6、1、马尔可夫链

6、2、隐马尔可夫模型(HMM)

6、3、马尔可夫过程

6、4、独立增量过程

第7章 估计理论

7、1、估计的基本概念

7、2、贝叶斯估计

7、3、最大似然估计

7、4、估计量的性能

7、5、线性最小均方估计

7、6、最小二乘估计

7、7、波形估计

-------------------------------------------

第8章 检测理论

8、1、假设检验的基本概念

8、2、判决准则

8、3、检测性能及其蒙特卡仿真

8、4、复合假设检验

8、5、多元假设检验

-------------------------------------------

第9章 噪声中信号的检测

9、1、高斯白噪声中确定信号的检测

9、2、最佳接收机的性能

9、3、高斯白噪声背景下随机信号的检测

9、4、信号处理实例

 

 
2008-12-12 09:25
第一章引言...........……‘.........................……7
1.1校园网环境特点...................................……7
1.2校园网的用户认证.................................……7
1.3当前认证技术的发展趋势...........................……8
1.3.IP即的用户认证...............................……8
1.3.2VPN的认证实现...............................……9
1.3.3WEB+DHCP方式..............................……10
1.4工EEESOZ.lx的现状二、二护........................……n
1.5工EEESOZ.lx的安全缺陷..........................……12
1.6论文主要研究内容和目标.........................……12
第二章工EEE802.IX的认证机制........................……13
2.1工EEE802.lx体系结构....·........................……13
2.2包格式和协议交换...............................……17
2.2.1802.3/Ethernet的EAPOL帧格式............……17
2.2.3密钥描述符格式(KeyDeseriptorformat).....……18
2.2.3EAP包格式..................................……19
2.3端口访问控制....……,.........................……19
2.3.1端口访问控制的目的..........................……19
2.3.2端口访问控制的范围..........................……20
2.3.3端口访问实体的操作机制.....................……20
2.4工EEESO2.IX协议机制二,二‘........................……22
2.4.1概述.....……,............................……22
2.4.2认证发起...............……,.............……23
2.4.3EAPOL一Logoff...............................……25
2.4.4认证状态的超时信息:························……25
2.4.5重发...............
·
........................
……26
2.4.6迁移考虑...............……,.............……26
2.4.7转发EAP帧..……:........................……27
第三章EAP协议和RAD工US协议.......................……28
OC︶QUQ曰OJO︶O白O自9曰O乙nj3.1概述......·········……‘’‘
3.2EAP认证过程..........……..…,.............……3.2.1EAP认证协议选项格式
3.2.2数据包格式...……
3.3EAP一TLS........
……、........................……
太原理工大学硕士学位论文基于802.IX的校园网认证系统研究与实现
3.4EAP优点........................................……33
3.5RAD工Us的运行机制...............................……33
3.6代理..................……,..................……33
3.7RAD工Us的包结构..……,..................……,……37
3.8RADIUSEAP扩展.……

.,.........
……,.……。.…38
3.8.1EAP一Message..............................……39
3,8.2Message一Authentieator...............……、.…39
3.9RADIUS和IEEE802.IX........................……,二39
第四章安全基础.......……,二,.....................……41
4.1弓!言............................................……41
4.2密码体制........................····……八····……41
4.2.1分组密码...............……,.·.·,·…~二八··…42
4,2.2DES(数据加密标准)二:....................……,…43
4.2.3不对称密码二,...............................……44
4.3单向散列函数..........……,..................……45
4.4MAC信息验证码...……,..................……、,…47
4.5数字签名.,....................................……47
4,5.1数字签名的特点..…:.................……;八二,.47
4.5.2带加密的数字签名............................……49
4.5.3作为收据的重发信息.:二、…甲.................……50
4.5.4阻止重发攻击................................……51
4.6TLS会话................……,.....……,二,..……52
4.6.1TLS概述.............................……,……52
4.6.2握手...............................……,.……52
4.6.3TLS会话与工EEE802.lx客户端认证:......……,.…54
第五章802.IX的在有线环境下的设计实现...............……56
一一一一一一一一5.1概述...............……5.2客户端的实现..…,.……5.3认证会话部分的函数设计.…5.4加密部分函数设计...……5.5认证服务器端的构建.…;二5.6认证方的构建.......……第六章论文总结......……OJ八口户勺行了6.1对IEEE802.lx的评价.......……6.2IEEE802.lx的改进意见...……,.
太原理工大学硕士学位论文‘基于802.lx的校园网认证系统研究与实现
6.3对改进方案的安全分析...........................……71
6.3.1对认证方采用其他方式进行认证的考虑:........……71
6,3.2对中间人攻击的防范.....……,.............……71
参考文献..............……;..................……‘……73
致谢.............................................……75
附录..............................................……76
 
2008-12-10 20:16
2. 3  802. 1x 协议的认证流程 基于802. 1x 认证系统在客户端和认证系统间使用EAPoL 格式封装EAP 协议传送认证信息, 认证系统与认证服务器之间通过RADIUS 协议传送认证信息. 因EAP 协议的可扩展性,基于EAP 协议的认证系统可使用多种不同的认证算法, 如EAP2MD5 ,EAP2TLS ,EAP2SIM ,EAP2TTLS 及EAP2AKA 等认证方法[3 ] .
 
2008-12-10 10:25
目录摘要 ABSTRACT 第1章绪论.................................................................................................1 1.1引言......................................................................................................1 1.2研究现状...............................................................................................2 1.3本文主要工作........................................................................................4 1.4本文结构...............................................................................................4 第2章无线局域网协议分析..........................................................................6 2.1 IEEE802.11协议分析.................................................................................6 2.2 IEEE802.1X协议分析...............................................................................11 2.3本章小结.................................................................................................22 第3章IEEE802.1X设计缺陷和攻击方式................................................23 3.1 IEEE802.1X的设计缺陷........................................................................23 3.2攻击方式分析..........................................................................................24 3.3本章小结.................................................................................................31 第4章对IEEE802.1X认证协议的模拟攻击和分析........................................32 4.1模拟攻击实验设备及攻击软件.................................................................32 4.2模拟攻击实验设计...................................................................................32 4.3实验及结论.............................................................................................37 4.4本章小结.................................................................................................43 第5章改进方案.............................................................................................44 5.1针对拒绝服务攻击的改进方案.................................................................44 5.2针对中间人攻击的改进方案.....................................................................50 5.3针对会话接管攻击的改进方案.................................................................52 5.4改进方案分析..........................................................................................55 5.5模拟攻击实验结果...................................................................................57 5.6本章小结.................................................................................................58 结论..........................................................................................................59 插图索引图2.1共享密钥认证过程......................................................................................7 图2.2恢复密钥流过程..........................................................................................7 图2.3 WEP加密算法.............................................................................................9 图2.4 802.1x体系结构图....................................................................................11 图2.5同时配置客户端PAE和认证PAE示例...................................................12 图2.6 802.1x及认证协议的层次结构.................................................................16 图2.7一次成功的EAP-TLS认证.......................................................................18 图2.8 802.1x工作机制........................................................................................20 图2.9 802.1x认证主控模块流程图.....................................................................20 图3.1单向认证示意图........................................................................................23 图3.2中间人攻击图............................................................................................25 图3.3中间人攻击消息次序图(EAP-MD5).....................................................26 图3.4 802.11/802.1x状态机................................................................................27 图3.5中间人攻击示意图....................................................................................27 图3.6接管会话攻击示意图................................................................................28 图3.7 Logoff攻击...............................................................................................30 图3.8 MAC disassociation攻击图1....................................................................31 图3.9 MAC disassociation攻击图2....................................................................31 图4.1单向认证中间人攻击子模块流程图..........................................................34 图4.2 EAP-Success攻击子模块流程图...............................................................34 图4.3会话接管攻击子模块流程图.....................................................................35 图4.4 WIRE1x主界面.........................................................................................36 图5.1预先连接流程图........................................................................................46 图5.2管理EAPOL Logoff请求..........................................................................47 图5.3更新表T2的流程......................................................................................47 图5.4 CM管理T3流程.......................................................................................48 图5.5更新表T3的流程......................................................................................49 图5.6更新Dis的流程图.....................................................................................50 图5.7请求者收到EAP-Success包处理流程......................................................51 图5.8改进后的802.11/802.1x状态机................................................................53 图5.9改进后的802.1x认证流程图....................................................................54附表索引表2.1 EAP协议格式帧........................................................................................14 表2.2 802.3/以太网上的EAPOL帧格式.............................................................15 表2.3标记环/FDDI上的EAPOL帧格式...........................................................15 表2.4 EAP-TLS数据报结构................................................................................19 表5.1 T1表的结构.............................................................................................44 表5.2 T2表的默认值..........................................................................................44 表5.3 T3表默认值..............................................................................................45 表5.4 Response消息格式....................................................................................51 表5.5实体公钥表头............................................................................................53 表5.6 EAP数据包格式........................................................................................54 表5.7改进后的EAPOL帧格式..........................................................................54 表5.8模拟攻击实验数据统计............................................................................57
 
2008-12-10 05:39
访问控制协议认证模型的模块化设计与实现,范贤昌。 摘要..............................................................................................................I Abstract..........................................................................................................II 1绪论 1.1课题背景..............................................................................................(1) 1.2网络安全与认证技术..........................................................................(3) 1.3网络访问控制技术..............................................................................(4) 1.4 802.1x协议概述...............................................................................(12) 1.5 802.1x协议的技术特点和应用.......................................................(16) 1.6本文的研究重点...............................................................................(18) 2基于端口访问控制协议的认证模型及其分析 2.1协议认证模型...................................................................................(19) 2.2协议认证模型的体系结构...............................................................(22) 2.3认证模型的安全性分析及解决方案...............................................(27) 3认证系统的模块化设计与实现 3.1认证系统的模块化结构...................................................................(31) 3.2底层接口模块...................................................................................(32) 3.3高层数据接口模块...........................................................................(32) 3.4 EAPoL帧解析模块..........................................................................(32) 3.5 EAP状态机模块...............................................................................(33) 3.6 Backend验证模块...........................................................................(42) 3.7通用接口设计与实现.......................................................................(45) 4系统测试与评估 4.1测试环境...........................................................................................(47)4.2测试项目...........................................................................................(47) 4.3测试结果及分析...............................................................................(48) 5总结与展望 5.1论文总结...........................................................................................(51) 5.2展望...................................................................................................(51) 致谢........................................................................................................(52) 参考文献....................................................................................................(53)
 
2008-11-27 19:12

3.4.41PSEC协议 IP层安全协议(IPSEC)是IETF制定的网络层安全协议,它有完善的保密和认证机制。可以保证IP和IP以上协议的传输安全。

IPSee协议可被上层的任何协议所使用,如TCP,UDP,ICMP,BGP等等。

它用于在工Pv4或IPv6上提供互操作的,高质量的,并且是基于密码学的安全服务。它提供的安全服务包括访问控制、(无连接)完整性、数据源头的认证、防止重发攻击、数据保密和一定的流量保密。

实现这些服务依靠了两种传输安全协议:认证头协议(AH)和封装安全协议(ESP),并辅之以应用层级的密钥管理程序或协议。

(1)认证头协议(AH)提供(无连接的)完整性、数据源头认证和可选用的防重发动能。

(2)封装安全协议(ESP)提供数据保密性、有限的传输流量的保密。它也可提供(无连接的)完整性、数据源头认证和可选用的防重发功能。

这两个协议可以单独也可结合起来使用。每种协议又支持两种工作模式: 传输模式和隧道模式。在传输模式中,协议主要为上层协议提供安全服务; 隧道模式中,协议应用于进人隧道的IP数据报。

IPSe。协议提供了与密码学算法无关的协议框架,这种模块化的设计允许用户在不改变具体协议实现的情况下选择不同的算法和算法组。

例如,在需要的情况下,可根据用户的不同来选择不同的算法。同时,为满足实现的互操作性,IPSec协议也规定了缺省算法。IPSec协议允许一个系统选择所需的安全协议并决定协议中使用的算法和密钥,从而给使用带来极大的灵活性。

工PSec协议可用于保护位于一对主机之间的,或者位于一对安全网关之间的,或者位于一个主机和与一个网关之间的一条或多条路径。(在这里,安全网关指一个作为中介的、实现了IPSec协议的系统,它可以是路由器,也可以是防火墙)。

工PSec协议允许使用者(或系统管理员)控制安全服务的粒度。例如,使用者可在一对安全网关间架设一条加密隧道来保护它们间所有的通信,也可以在一对主机间针对每一个TCP连接都架设一条隧道。

安全服务的具体内容由系统的安全政策决定。用户、或系统管理员或者是应用程序设置相应的安全政策,并把它们保存在系统的安全规则数据库 (SPD)中,对网络层所提供的安全保护取决于安全规则。

总体上说.根据IP 数据报的IP头和上层协议中的信息,可有三种处理该数据报的方式:接受 IPSee服务、丢弃IP数据报、或绕过IPSsee服务。

对于IPSee,IEIF制定TIKE 协议,一种基于公开密钥的自动密钥管理办法。不过,具体实施IPSec协议时,也可利用其它现成方法:如基于密钥分发心(KDC)的系统(如Kerberos)或其它基于公开密钥机制的系统。 IPSec协议可在主机上实现,也可与路由器功能集成,还可集成于防火墙中(即成为安全网关)。 IP安全协议IPSEC标准定义了IP加密协议,是实施VPN的最主要协议之一。

 
2008-11-27 18:33

3·3.1PKCS#标准‘,,,公开密钥学标准PKCS(PublieKeyCryptographyStandard)是RSA数据安全公司试图为公开密钥密码学提供的一个公开标准接口,包括PKCS# 1一PKCS#12,下面简单介绍每个PKCS的内容。

(1)pKCS#l、pKCS#2、PKCS4#:描述了RSA加密和解密的方法,主要用于 PKCS#7中所描述的数字签名结构和数字信封〔37]。

(2)PKCS#3:描述了实现Diffie一Hellman密钥交换协议的方法。

(3)PKCS材5:描述了用一个从口令中派生的秘密密加密消息的方法。它使用MDZ或MDS从口令中派生密钥,并采用DES的CBC模式加密。

这个功能主要用于加密从一个计算机传送到另一个计算机的私钥,但是不能用于加密信息。

(4)PKCS#6:描述了公开密钥证书的标准语法。这一语法是X.509证书的扩展,如果需要,可以取出X.509证书。x.509证书之外的这些附加属性已使证书处理不再局限于于公开密钥。

(5)PKCS#7:密文语法标准,是一个对数据加密或签名的通用语法,例如数字信封和数字签名。同时这些语法还提供了一些附加属性,例如可与消息内容一起被校验的时间标记。

(6)PKCS#8:描述了私钥信息的语法,包括私钥、一组属性和加密私钥的语法。

(7)7)PKCS#9:定义了PKCS#6扩展证书、PKCS#7数字签名消息和PKCS#8 加密私钥的属性多型。

(8)PKCS#10:描述了证书请求的标准语法。一个证书请求包证书主体的武汉理工大学硕士学位论文辨识名、公钥和可选的一组属性,由请求证书的用户签名。

(9)PKCS#11:是密码标记的API标准,它详细定义了一个通用的编程接口,可用于各种可移植的密码设备。 (10)PKCS#12:个人信息交换语法标准,描述了将用户的公钥、私钥、证书和其它相关的加密信息存放在软件中的语法。

它的目标是为各种应用提供一个标准的单一密钥文件。 这些标准是全面的,但并不完善,有些内容未包含在标准中,如命名问题、证书的未加密问题、密钥长度和各种参数的条件等。pKCS所提供的是基于公开密钥加密的数据传输格式和相应的结构。

 
2008-10-30 20:20

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 
2008-10-20 19:25

测试理论、方法与技术,故障诊断与容错技术,

可信计算与信息安全,数据采集与自动测试,

网络测试, 软件测试与软件可靠性,设计验证,

软件质量,系统的可靠、可用、可信的建模和分析理论,软件测试技术,

可信计算理论,可信性设计技术,可信性评估技术,可信网络技术等。

http://infoschool.znufe.edu.cn/rjcs/

 
2008-10-20 19:18

一、征文范围
会议将在密码学与信息安全的各个方面展开深入的研讨,欢迎来自全世界所有未发表过和未投递过的原始论文,内容包括,但不限于以下内容:
现代密码学理论、技术与应用;网络(包括互联网、通信网、无线网络等)安全;

融合网络安全;网络攻防;访问控制;认证与授权;入侵检测;网络安全监控;

生物安全;操作系统安全; 信息系统安全;软件安全;计算机病毒与蠕虫对抗;

数据库安全;电子商务安全;网格安全;数字内容安全;信息隐藏与数字水印;

数字版权管理; 密钥管理与密钥恢复;风险评估与安全认证;安全模型;安全协议;

可信计算;可信软件;信息对抗;信息安全管理;容灾备份;网络编码;

密码学专业教育教学理论与实践;信息安全类专业教育教学理论与实践。

 

     
 
 
文章分类
 
     
 
文章存档
 
     
 
最新文章评论
   
     

©2009 Baidu

抱歉!评论已关闭.