毕业设计开题报告-江成_第1页
毕业设计开题报告-江成_第2页
毕业设计开题报告-江成_第3页
毕业设计开题报告-江成_第4页
毕业设计开题报告-江成_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 中 北 大 学毕业设计开题报告学 生 姓 名:江成学 号:学 院、系:电子与计算机科学技术学院专 业:网络工程设 计 题 目:网上加密的文件传输程序实现指导教师:井超 2010年3月15日毕 业 设 计 开 题 报 告1结合毕业设计情况,根据所查阅的文献资料,撰写2000字左右的文献综述:文 献 综 述网上加密的文件传输程序的实现一、FTP文件传输1.概述FTP协议(File Transfer Protocol,简称FTP)是一个用于从一台主机到另一台主机的文件传送协议。它属于TCP/IP协议簇的应用层。FTP的主要作用,就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)察

2、看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机,或把本地计算机的文件送到远程计算机去1。2FTP协议的工作模式运行FTP服务的许多站点都开放匿名服务,在这种设置下,用户不需要帐号就可以登录服务器,默认情况下,匿名用户的用户名是:“anonymous”。这个帐号不需要密码,虽然通常要求输入用户的邮件地址作为认证密码,但这只是一些细节或者此邮件地址根本不被确定,而是依赖于FTP服务器的配置情况2。FTP支持两种模式,一种方式叫做Standard (也就是 PORT方式,主动方式),一种是 Passive (也就是PASV,被动方式)。 Standard模式 FTP的客户端发送 PO

3、RT 命令到FTP服务器。Passive模式FTP的客户端发送 PASV命令到 FTP Server3。 Standard模式FTP 客户端首先和FTP服务器的TCP 21端口建立连接,通过这个通道发送命令,客户端需要接收数据的时候在这个通道上发送PORT命令。 PORT命令包含了客户端用什么端口接收数据。在传送数据的时候,服务器端通过自己的TCP 20端口连接至客户端的指定端口发送数据。 FTP server必须和客户端建立一个新的连接用来传送数据。 Passive模式在建立控制通道的时候和Standard模式类似,但建立连接后发送的不是Port命令,而是Pasv命令。FTP服务器收到Pas

4、v命令后,随机打开一个高端端口(端口号大于1024),并且通知客户端在这个端口上传送数据的请求,客户端连接FTP服务器此端口,然后FTP服务器将通过这个端口进行数据的传送,这个时候FTP server不再需要建立一个新的和客户端之间的连接。3.FTP和网页浏览大多数最新的网页浏览器和文件管理器都能和FTP服务器建立连接。这使得在FTP上通过一个接口就可以操控远程文件。这个功能通过给定一个FTP的URL实现,形如ftp:/(例如,)。是否提供密码是可选择的,如果有密码,则形如:ftp:/:。大部分网页浏览器要求使用被动FTP模式,然而并不是所有的FTP服务器都支持

5、被动模式4。4.FTP协议的优缺点FTP实现的目标:(1)促进文件的共享(计算机程序或数据);(2)鼓励间接或者隐式的使用远程计算机;(3)向用户屏蔽不同主机中各种文件存储系统的细节;(4)可靠和高效的传输数据5。缺点:密码和文件内容都使用明文传输,可能在传输途中被窃听;因为必需开放一个随机的端口以建立连接,当防火墙存在时,客户端很难过滤处于主动模式下的FTP流量。这个问题。通过使用被动模式的FTP得到了很大解决。二、TFTP文件传输1.概述TFTP协议(Trivial File Transfer Protocol,简单文件传输协议,简称TFTP)是TCP/IP协议族中的一个用来在客户机与服务

6、器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。端口号为696。TFTP协议,它基于UDP协议而实现,但是我们也不能确定有些TFTP协议是基于其它传输协议完成的。此协议设计的时候是进行小文件传输的。因此它不具备通常的FTP的许多功能,它只能从文件服务器上获得或写入文件,不能列出目录,不进行认证,它传输8位数据。传输中有三种模式:netascii,这是8位的ASCII码形式,另一种是octet,这是8位源数据类型;最后一种mail已经不再支持,它将返回的数据直接返回给用户而不是保存为文件。2.TFTP协议的工作原理因为TFTP使用UDP,而UDP使用IP,IP可以还使用其它本地

7、通信方法。因此一个TFTP包中会有以下几段:本地媒介头、IP头、数据报头、TFTP头,剩下的就是TFTP数据了。TFTP在IP头中不指定任何数据,但是它使用UDP中的源和目标端口以及包长度域。由TFTP使用的包标记(TID)在这里被用做端口,因此TID必须介于0到65535之间。初始连接时候需要发出WRQ(请求写入远程系统)或RRQ(请求读取远程系统),收到一个确定应答,一个确定可以写出的包或应该读取的第一块数据。通常确认包包括要确认的包的包号,每个数据包都与一个块号相对应,块号从1开始而且是连续的。因此对于写入请求的确定是一个比较特殊的情况,因此它的包的包号是0。如果收到的包是一个错误的包,

8、则这个请求被拒绝。创建连接时,通信双方随机选择一个TID,因此是随机选择的,因此两次选择同一个ID的可能性就很小了。每个包包括两个TID,发送者ID和接收者ID。这些ID用于在UDP通信时选择端口,请求主机选择ID的方法上面已经说过了,在第一次请求的时候它会将请求发到TID 69,也就是服务器的69端口上。应答时,服务器使用一个选择好的TID作为源TID,并用上一个包中的TID作为目的ID进行发送。这两个被选择的ID在随后的通信中会被一直使用。传输的正常终止和早终止。传输的结束由DATA数据标记,其包括0-511个字符。这个包可以被其它数据包确认。接收方在发出对最后数据包的确认后可以断开连接,

9、当然,适当的等待是比较好的,如果最后的确定包丢失可以再次传输。如果发出确认后仍然收到最后数据包,可以确定最后的确认丢失。发送最后一个DATA包的主机必须等待对此包的确认或超时。如果响应是ACK,传输完成。如果发送方超时并不准备重新发送并且接收方有问题或网络有问题时,发送也正常结束。当然实现时也可以是非正常结束,但无论如何连接都将被关闭。如果请求不能被满足,或者在传输中发生错误,需要发送ERROR包。这仅是一种传输友好的方式,这种包不会被确认也不会被重新传输,因此这种包可能永远不会被接收到。因此需要用超时来侦测错误。3.TFTP协议的优缺点优点:(1) 协议内容不复杂容易掌握;(2) TFTP协

10、议的网络开销小,减少带宽。缺点:(1) TFTP协议基于UDP协议,数据直接发送,是个不可靠的传输;(2) TFTP协议适合小文件的传输,不适合较大文件的传输;(3) TFTP协议的容错机制不够完善7。三、文件传输加密的技术和发展方向网络技术的快速发展,方便了我们的日常生活,加快了工作效率,增进了交流。网络的出现确实给我们带来了很多的便利,但网络安全问题也在时时困扰着我们,现在奥运会即将开幕,病毒、黑客们又开始猖獗起来,各种威胁之声不断传出,网络安全问题也就成为了社会关注的重点问题。文件传输安全就是大众关注的安全问题之一,一份文件可能包含了很多的机密,一旦被黑客窃取,那损失是不可想象的。1什么

11、是文件加密文件加密简单地说就是对原来为明文的文件按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”。使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程8。2.为什么要加密我们知道在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素,特别是对于一些大公司和一些机密文件在网络上传输。而且这种不安全性是互联网存在基础TCP/IP协议所固有的,包括一些基于TCP/IP的服务;所以为了保证安全,我们必须给文件加密。加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。

12、一个简单的例子就是密码的传输,计算机密码极为重要,许多安全防护体系是基于密码的,密码的泄露在某种意义上来讲意味着其安全体系的全面崩溃。通过网络进行登录时,所键入的密码以明文的形式被传输到服务器,而网络上的窃听是一件极为容易的事情,所以很有可能黑客会窃取得用户的密码,如果用户是Root用户或Administrator用户,那后果将是极为严重的。 解决上述难题的方案就是加密,加密后的口令即使被黑客获得也是不可读的,加密后的标书没有收件人的私钥也就无法解开,标书成为一大堆无任何实际意义的乱码,这样即使被盗也不会有损失。所以加密对于保护文件是相当的重要9。 3. 加密的方法:加密技术通常分为两大类:“

13、对称式”和“非对称式” 对称式加密,通常称之为“Session Key ”这种加密技术目前被广泛采用,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES), 另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DES的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。非对称式加密,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密

14、钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。甲方只能用其专用密钥解密由其公用密钥加密后的任何信息。非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,并不太不适合于对文件加密而只

15、适用于对少量数据进行加密。4.数字签名数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、

16、防止交易中的抵赖发生。5.加密技术的发展方向国外的PKI应用已经开始,很多厂家如BaltimoreTechnologies,EntrustMicrosoft等都推出了PKI产品,有些公司如VeriSign已经开始提供PKI服务,由美国(NSA)推动DODPKI研究也正积极地进行着,加拿大政府公开密钥基础设施GOCPKI是世界上最早的大规模政府PKI计划,已在各行各业取得了成效。但总的来说,PKI系统仅仅还处于示范工程阶段,新技术不断出现,PKI的结构、对称及非对称密钥算法、密钥生命周期管理的方案等还在不断变化10。在我国,上海、北京、深圳、重庆等城市已经建立了CA认证中心,以便为本地化通信网络

17、提供安全服务。CA认证中心是PKI的重要组成部分,有时将CA认证中心称做简要的PKI。在国家直属部门,以中国人民银行为首的12家金融机构推出了“中国金融认证中心CFCA”,中国电信也在开展CA机制的试验工作。另外,许多网络通信公司正在积极开发自己的基于PKI的安全产品。但是,在我国,各地方推出的PKI基本上是为了满足局部需要,全国还没有由政府或金融机构推出的统一的信任认证机制,这将会影响今后跨部门之间的信息流通与合作,也会阻碍企业电子商务、经济信息一体化的发展。PKI正成为安全体系结构的核心部分,PKI的安全服务必将推动全球电子商务的发展。PKI为安全管理问题的各个方面提出了焦点问题。有了它,

18、许多标准的安全应用成了可能11。6.加密技术的应用(1)电子商务应用电子商务的参与方一般包括买方、卖方、银行和作为中介的电子交易市场。买方通过自己的浏览器上网,登录到电子交易市场的Web服务器并寻找卖方。当买方登录服务器时,互相之间需要验证对方的证书以确认其身份,这被称为双向认证。12在双方身份被互相确认以后,建立起安全通道,并进行讨价还价,之后向商场提交订单。订单里有两种信息:一部分是订货信息,包括商品名称和价格;另一部分是提交银行的支付信息,包括金额和支付账号。买方对这两种信息进行双重数字签名,分别用商场和银行的证书公钥加密上述信息。当商场收到这些交易信息后,留下订货单信息,而将支付信息转

19、发给银行。商场只能用自己专有的私钥解开订货单信息并验证签名。同理,银行只能用自己的私钥解开加密的支付信息、验证签名并进行划账。银行在完成划账以后,通知起中介作用的电子交易市场、物流中心和买方,并进行商品配送。整个交易过程都是在PKI所提供的安全服务之下进行,实现了安全、可靠、保密和不可否认性12。(2)电子政务电子政务包含的主要内容有:网上信息发布、办公自动化、网上办公、信息资源共享等。按应用模式也可分为G2C、G2B、G2G,PKI在其中的应用主要是解决身份认证、数据完整性、数据保密性和不可抵赖性等问题。例如:一个保密文件发给谁或者哪一级公务员有权查阅某个保密文件等,这些都需要进行身份认证,

20、与身份认证相关的还有访问控制,即权限控制。认证通过证书进行,而访问控制通过属性证书或访问控制列表(ACL)完成。有些文件在网络传输中要加密以保证数据的保密性;有些文件在网上传输时要求不能被丢失和篡改;特别是一些保密文件的收发必须要有数字签名等。只有PKI提供的安全服务才能满足电子政务中的这些安全需求13。(3)网上银行网上银行是指银行借助于互联网技术向客户提供信息服务和金融交易服务。银行通过互联网向客户提供信息查询、对账、网上支付、资金划转、信贷业务等金融服务。网上银行的应用模式有B2C个人业务和B2B对公业务两种。网上银行的交易方式是点对点的,即客户对银行。客户浏览器端装有客户证书,银行服务

21、器端装有服务器证书。当客户上网访问银行服务器时,银行端首先要验证客户端证书,检查客户的真实身份,确认是否为银行的真实客户;同时服务器还要到CA的目录服务器,通过LDAP协议查询该客户证书的有效期和是否进入黑名单;认证通过后,客户端还要验证银行服务器端的证书。双向认证通过以后,建立起安全通道,客户端提交交易信息,经过客户的数字签名并加密后传送到银行服务器,由银行后台信息系统进行划账,并将结果进行数字签名返回给客户端。这样就做到了支付信息的保密和完整以及交易双方的不可否认性14。(4)网上证券网上证券广义地讲是证券业的电子商务,它包括网上证券信息服务、网上股票交易和网上银证转账等。一般来说,在网上

22、证券应用中,股民为客户端,装有个人证书;券商服务器端装有Web证书。在线交易时,券商服务器只需要认证股民证书,验证是否为合法股民,是单向认证过程,认证通过后,建立起安全通道。股民在网上的交易提交同样要进行数字签名,网上信息要加密传输;券商服务器收到交易请求并解密,进行资金划账并做数字签名,将结果返回给客户端15。参考文献:1陈有祺.软件工程引论北京:南开大学出版社,2000,1032郑人杰.实用软件工程北京:清华大学出版社,20002713张登福,林刚西,蒋大宗,毕笃彦等.伪随机序列及PLD实现在程序和系统加密中的应用J .电子技术应用,2000,4(5):1151244PikeMA,KunS

23、B.Internet实用大全张威等译。北京:清华大学出版社,19971095岑贤道,安常青.网络管理协议与应用开发.北京:清华大学出版社,19982572586李广彪,邬金松.一种改进的网络传输信道加密系统.应用科技,2005,1(9):75777李广彪,邬金松.一种网络传输信道加密系统的研制.计算机工程与应用,2005,6(11):2352418JamsaK,CopeK.INTERNET编程.刘素丽等译。北京:电子工业出版社,19961179周明天,汪文勇.TCP/IP网络原理与技术北京:清华大学出版社,199821922110谢良辰,康海燕.浅谈学校公共机房与Internet互连.电脑开发

24、与应用,2002,1(15):36536811车秀梅,王全民.基于Windows环境下数据包截获的设计与实现.电脑开发与应用,2004,12(6):525412姚一鸣,沈文新.基于无线局域网的技术及其应用.电脑知识与技术,2004,6(18):979913王翠环,谢良辰.关于学校机房局域网建设的思考.北京林业管理干部学院学报,2003,2(11):11912014高传善,钱松荣,毛迪林.数据通信与计算机网络.北京:高等教育出版社,2001.351-35715童纯青,张兹浔,毛碧波.E-mail安全使用手册.北京:中国电力出版社,1999.196197 毕 业 设 计 开 题 报 告 本课题要研

25、究或解决的问题和拟采用的研究手段(途径):一、本课题设计的内容本课题是网上加密文件传输程序的实现,可以把该课题分成文件传输和文件加密的两个部分。通过以往的学习,我打算把文件传输和文件加密两项技术联系起来做完这个课题。文件传输采用FTP和TFTP协议实现文件传输功能,而文件加密则采用数字签名和一些比较流行的加密算法进行加密,这些技术在以往的课程的中接触不多,但是我相信在这次毕业设计中我可以做好。二、本课题拟采用的实现方发(1)本课题准备用Java语言实现,Java中有丰富的类库和一些开源的程序,便于实现。(2)该课题要求采用FTP和TFTP协议实现文件传输,深入了解这两种协议的工作原理和实现方法。(3)学艺现在比较流行的加密算法,实现对文件加密和解密。(4)掌握一些Ha

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论