1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP

114 632 3
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
Trường học University of Information Technology
Chuyên ngành Information Technology
Thể loại Luận văn
Thành phố Ho Chi Minh City
Định dạng
Số trang 114
Dung lượng 9,27 MB

Nội dung

Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP

Ngày đăng: 16/11/2012, 10:23

HÌNH ẢNH LIÊN QUAN

Bảng  3-1  Các  đặc  tính  so  sánh  được  của  các  thuật  toán  GOST  28147-89  và  Rijndael - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
ng 3-1 Các đặc tính so sánh được của các thuật toán GOST 28147-89 và Rijndael (Trang 39)
Hình  3-1  Lược  đồ  biến  đổi  dữ  liệu  khi  mã  theo  thuật  toan  GOST  (a)  va  Rijndael  (b) - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
nh 3-1 Lược đồ biến đổi dữ liệu khi mã theo thuật toan GOST (a) va Rijndael (b) (Trang 40)
Hình  3-2  3.1.3.  Tính  tương  đương  của  biến  đổi  xuôi  và  ngược. - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
nh 3-2 3.1.3. Tính tương đương của biến đổi xuôi và ngược (Trang 42)
Bảng  3-4.  Thứ  tự  sử  dụng  các  phần  tử  khoá  trong  vòng  mã  của  GOST  28147-89  Trong  thuật  toán  Rijndael  str  dung  lược  đồ  phức  tạp  hơn  một  chút,  có  tính  đến  khả  năng  khác  nhau  về  kích  thước  của  khối  mã  và  khoá - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
ng 3-4. Thứ tự sử dụng các phần tử khoá trong vòng mã của GOST 28147-89 Trong thuật toán Rijndael str dung lược đồ phức tạp hơn một chút, có tính đến khả năng khác nhau về kích thước của khối mã và khoá (Trang 45)
Hình  3-3  Đường  đi  của  dữ  liệu  trong  một  vòng  mã/dịch  của  GOST  khóa  mật  mã  K  =  (Kọạ,...,  K;)  được  lưu  trữ  trong  thiết  bị  lưu  trữ  khóa  (key  storage  unit-KSU)  như  một  dãy  của  8  từ  32-bit  (Kạ,...,  K;) - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
nh 3-3 Đường đi của dữ liệu trong một vòng mã/dịch của GOST khóa mật mã K = (Kọạ,..., K;) được lưu trữ trong thiết bị lưu trữ khóa (key storage unit-KSU) như một dãy của 8 từ 32-bit (Kạ,..., K;) (Trang 52)
Bảng  3-6  Sự  lan  truyền  gây  ra  bởi  phép  quay - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
ng 3-6 Sự lan truyền gây ra bởi phép quay (Trang 57)
Hình  5-1  Bridge  kết  nối  hai  phân  đoạn  mạng  LAN  (A  và  B). - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
nh 5-1 Bridge kết nối hai phân đoạn mạng LAN (A và B) (Trang 74)
Hình  6-1  Mô  hình  bảo  mật  các  dịch  vụ  mạng  muiticast - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
nh 6-1 Mô hình bảo mật các dịch vụ mạng muiticast (Trang 88)
Hình  6-2  Mặt  trước  của  thiết  bị - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
nh 6-2 Mặt trước của thiết bị (Trang 108)
Hình  6-3  Mặt  sau  của  thiết  bị - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
nh 6-3 Mặt sau của thiết bị (Trang 109)
Hình  6-5  Cấu  hình  thử  nghiệm  mạng  WAN - Nghiên cứu giải pháp và hệ thống bảo mật cho hệ thống hội nghị truyền hình IP
nh 6-5 Cấu hình thử nghiệm mạng WAN (Trang 112)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w