logo
教育论文中心  教育论文中心   广告服务  广告服务   论文搜索  论文搜索   论文发表  论文发表   会员专区  会员专区   在线购卡   在线购卡   服务帮助  服务帮助   联系我们  联系我们   网站地图  网站地图   硕士论文  会员专区   博士论文
当前位置:教育论文中心首页--硕士论文--基于串口的数据通信安全技术研究
博硕论文分类列表
工业技术 交通运输 农业科学
生物科学 航空航天 历史地理
医学卫生 语言文字 环境科学
综合图书 政治法律 社会科学
马列主义、毛泽东思想 艺术
数理科学和化学 文学
天文学、地理科学 军事
文化科学、教育体育 经济
自然科学总论 哲学
查看更多分类
 
论文搜索
 
 
相关论文
“发散的蛛网”及其遏制--当代中
竞争优势及其演变路径--基于产品
工控机扩展串口驱动程序及串口
基于身份公钥密码系统研究
通用图像检索系统和高维索引技术
现代企业工资制度比较分析与合理选
基于身份公钥体系安全电子邮件系
基于风险检测(RBI)在海底管
基于双线性配对公钥加密和签密方
基于内容视频拷贝检测算法研究
面向涉密企业数字内容安全管理系统
多授权中心基于属性签名及加密算
基于图像点云模型建造及其在环境
基于任务和角色加密CAD模型
基于属性密码技术研究
钢筋混凝土框架结构整体概率抗震
农资电子商务智能推荐模型研究
基于RS232串口数控机床程序
基于Intel SSP串口无线
基于实例颜色处理新技术研究
基于VHF数据通信系统研究与
基于VxWorks数据通信及控
分布式计算量子化学中数据通信
PCI_E总线框架下数据通信
支持空间信息数据通信服务器
水情电报翻译研究
面向对象软件测试技术研究
肌萎缩侧索硬化症基于体素分析
基于XML访问控制模型研究及
DSP/BIOS环境下数据通信
基于串口DNC信息采集系统
基于串口远程多路LED显示系统
基于串口通信多路LED光源控制
基于串口通信SMS短消息收发管
基于串口通信工控组态软件系统
基于串口通信人机交互系统设计
基于串口通讯打印机Slewin
基于串口通信技术密码键盘驱动
基于串口通信可视化设计与实现
基于串口通信离合器综合测试台
基于串口通讯指令式气动打标机控
基于串口通信色选机系统
基于串口通信上/下位机控制系统
基于串口通信技术电水壶磨床控制
蓝牙多匹克网系统及仿真串口研究
X-DSP多功能音频串口设计与
道歉还是否认?企业如何选择危机响
 
科目列表
市场营销 管理理论 人力资源
电子商务 社会实践 先进教育
伦理道德 艺术理论 环境保护
农村研究 交通相关 烟草论文
电子电气 财务分析 融资决策
电影艺术 国学论文 材料工程
语文论文 数学论文 英语论文
政治论文 物理论文 化学论文
生物论文 美术论文 历史论文
地理论文 信息技术 班主任
音乐论文 体育论文 劳技论文
自然论文 德育管理 农村教育
素质教育 三个代表 旅游管理
国际贸易 哲学论文 工商管理
证券金融 社会学 审计论文
会计论文 建筑论文 电力论文
水利论文 园林景观 农林学
中医学 西医学 心理学
公安论文 法学法律 思想汇报
法律文书 总结报告 演讲稿
物业管理 经济学 论文指导
计算机 护理论文 社会调查
军事论文 化工论文 财政税收
保险论文 物流论文 语言教育
教育教学 给水排水 暖通论文
结构论文 综合类别 硕士论文
博士论文    
 
 
基于串口的数据通信安全技术研究
 
     论文目录
 
摘要第1-6页
ABSTRACT第6-7页
第一章 绪论第7-12页
 §1.1 课题背景第7-8页
 §1.2 信息安全的基本概念第8-10页
 §1.3 国内外的研究现状第10-11页
 §1.4 本文的主要工作第11-12页
第二章 关键技术研究第12-28页
 §2.1 数据拦截技术第12-21页
  §2.1.1 利用API拦截技术实现数据拦截第12-16页
  §2.1.2 利用过滤器驱动程序(Filter Driver)实现数据拦截第16-18页
  §2.1.3 两种拦截技术的比较第18-21页
 §2.2 密码技术第21-26页
  §2.2.1 密码技术概述第21页
  §2.2.2 对称密钥密码体制第21-23页
  §2.2.3 对称密钥密码体制的优缺点第23页
  §2.2.4 非对称密钥密码体制第23-24页
  §2.2.5 非对称密钥密码体制的特点第24页
  §2.2.6 两种密码体制结合所产生的加密方案第24-25页
  §2.2.7 密码体制的设计和评价的基本原则第25页
  §2.2.8 密码的Shannon特性第25-26页
 §2.3 密钥分配管理技术第26-28页
  §2.3.1 密钥管理的几个部分第26页
  §2.3.2 EMMT网络密钥管理方案第26-27页
  §2.3.3 D—H密钥分配方案第27-28页
第三章 基于串口的数据通信安全技术设计第28-46页
 §3.1 数据通信系统模型第28-34页
  §3.1.1 正常的数据通信系统模型第28-34页
  §3.1.2 采用安全技术以后的数据通信系统模型第34页
 §3.2 基于串口的数据通信安全技术的设计指标第34页
 §3.3 基于串口的数据通信安全技术的总体设计第34-37页
  §3.3.1 Windows2000的I/O系统第34-35页
  §3.3.2 总体结构设计第35-37页
 §3.4 系统初始化模块的设计第37-38页
 §3.5 用户管理模块的设计第38页
 §3.6 过滤器驱动程序模块的设计第38-41页
  §3.6.1 工作状态第38页
  §3.6.2 激活状态下的发送数据流程第38-40页
  §3.6.3 激活状态下的接收数据流程第40-41页
  §3.6.4 过滤器驱动程序模块设计中的几个问题第41页
 §3.7 数据处理模块的设计第41-44页
  §3.7.1 加密方案的设计第41-43页
  §3.7.2 加密模块的设计第43-44页
  §3.7.3 加密数据的格式第44页
 §3.8 安全技术中的创新点与难点第44-45页
  §3.8.1 安全技术中的创新点第44页
  §3.8.2 安全技术中的难点第44-45页
 §3.9 本章小结第45-46页
第四章 基于串口的数据通信安全技术的实现第46-59页
 §4.1 Windows 2000系统核心结构第46-47页
 §4.2 过滤器驱动程序(Filter Driver)编程简介第47-53页
  §4.2.1 Filter Driver的几个重要对象第47-49页
  §4.2.2 Filter Driver的两个重要数据结构第49-51页
  §4.2.3 Filter Driver的程序特点第51页
  §4.2.4 Filter Driver与应用程序之间通信的方法第51-52页
  §4.2.5 Filter Driver的开发方法第52-53页
 §4.3 过滤器驱动程序模块的具体实现第53-56页
  §4.3.1 关键例程的实现第53-55页
  §4.3.2 过滤器驱动程序与用户态应用程序通信模块的实现第55-56页
 §4.4 用户管理界面的消息流程第56-57页
 §4.5 本章小结第57-59页
第五章 采用安全技术后对通信系统的影响第59-63页
 §5.1 实验测试第59-62页
  §5.1.1 测试方法和环境第59页
  §5.1.2 测试结果第59-61页
  §5.1.3 数据分析第61-62页
 §5.2 总体分析第62页
 §5.3 本章小结第62-63页
第六章 结论第63-64页
致谢第64-65页
参考文献第65-66页

 
 
论文编号BS915134,这篇论文共66
会员购买按0.35元/页下载,共需支付23.1元。        直接购买按0.5元/页下载,共需要支付33元 。
我还不是会员,注册会员
会员下载更优惠!充值送钱!
我只需要这篇,无需注册!
直接网上支付,方便快捷!
 您可能感兴趣的论文
版权申明:本目录由www.jylw.com网站制作,本站并未收录原文,如果您是作者,需要删除本篇论文目录请通过QQ或其它联系方式告知我们,我们承诺24小时内删除。
 
 
| 会员专区 | 在线购卡 | 广告服务 | 网站地图 |
版权所有 教育论文中心 Copyright(C) All Rights Reserved
联系方式: QQ:277865656 或写信给我