计算机技术硕士论文:安全策略 密码技术 加密U盘 排列码
- 格式:doc
- 大小:47.00 KB
- 文档页数:3
STC80C52 U盘加密论文 U盘加密系统论文:基于STC80C52 U盘加密系统摘要:由于信息与通信技术的飞速发展,信息安全与通信加解密在个人隐私显得尤为突出。
数据加密技术无疑是保护信息安全最有效的一种方法。
传统的文件加密方式是基于pc平台的,不能满足移动场合的应用需求且容易失密。
本系统是基于嵌入式设计的可便携使用的u盘加密系统,并在完成加密后可通过pc机解密,再读取数据。
本设计提高了系统的安全性,提供了便携使用的可能.关键词: u盘加密 ch375 信息安全加密系统一、前言usb接口技术已广泛应用于pc领域,是一些pc大厂商,如microsoft、intel 等为了解决日益增加的pc 外设与有限的主板插槽和端口之间的矛盾而制定的一种串行通信的标准。
自1995年在comdex上亮相以来至今已广泛地为各pc 厂家所支持。
usb接口技术的广泛应用为我们提供了不少的便利,但也正因其使用的便利,也为我们的数据带来了不少不安全的因素。
为此本文将介绍一种可携带的基于stc80c52单片机的u盘加密系统。
二、usb host控制芯片ch375 概述ch375 是一款usb总线的通用接口芯片,支持usb host主机方式和usb device/slave设备方式。
ch375具有8位数据总线和读、写、片选控制线以及中断输出,可以方便地挂接到单片机/dsp/mcu/mpu等控制器的系统总线上。
ch375 还内置了处理海量存储设备的专用通信协议的固件,外部单片机可以直接以扇区为基本单位读写常用的usb 存储设备(包括usb 硬盘/usb 闪存盘/u盘)。
ch375的接口框图如图1所示:三、系统结构嵌入式文件加解密系统主要分为四个部分:运算处理模块(stc89c52模块)、按键与状态显示模块、usb通信模块(ch375模块)、电源模块。
系统结构框图如图2所示。
运算处理模块由stc89c52单片机与8kb的ram6264及其外围电路组成,负责加解密计算与整个系统的控制。
计算机加密论文3900字_计算机加密毕业论文范文模板计算机加密论文3900字(一):计算机网络安全中数据加密技术的应用论文摘要:互联网络改变了人们的生活方式和生活习惯,推动了科技经济的发展进程。
然而,计算机网络为我们供了便利的同时,也对网络数据的安全传输、储存工作构成了一定的威胁。
鉴于此,本文首先介绍了数据加密技术的基本概念,并简要分析了影响计算机网络安全的因素,并提出了数据加密技术在计算机网络安全中的应用对策,以期为我国网络加密技术贡献一点微薄的力量,促进我国互联网行业领域的健康发展。
关键词:计算机网络安全;数据加密技术;应用;探析在科学技术飞速发展的今天,数据加密技术逐渐成为了计算机信息数据发展的主流趋势,如何高效应用数据加密技术也成为了备受人们关注的热点问题。
计算机网络技术已经渗透到了人们工作、生活的方方面面,为人们带来了极大的便利条件。
数据加密技术可以对现有的网络数据进行整合、加密,并对数据的查看人员、接收人员进行严格的筛选和过滤,以此确保网络信息传输的安全度和精准度。
1、数据加密技术概述1.1数据加密技术的基本概念数据加密技术是针对互联网信息数据提出的一种现代化密码技术,其作用原理是通过安全密钥,将数据在明文、密文之间相互转化,以此实现对重要数据的保密传输工作。
首先,信息方需要先对数据设置加密函数,或通过在数据上添加密钥等方式,将需要被保护的数据转化为一种没有真实含义的密文,当对方成功接受密文之后,再使用相应的密钥和解密函数,将密文转回原本的明文。
在数据信息安全备受关注的今天,合理应用数据加密技术,可以有效防范不法分子、恶意操作人员对信息数据作出拦截、窃取、篡改等行为,消除了网络信息传输中的部分不安全因素,有助于营造安全、合理的网络信息环境。
1.2数据加密技术的分类根据作用原理、作用过程的不同,数据加密技术可大致分为以下两种类型:(1)存储加密技术:该技术利用密文对数据信息进行合理的储存,以此消除数据储存过程中不必要的安全隐患。
上海交通大学硕士学位论文文件加密解密算法研究与实现——基于USBKEY的文件加密解密方案姓名:丁晨骊申请学位级别:硕士专业:计算机技术指导教师:邱卫东;沈亦路20091201文件加密解密算法研究与实现——基于USBKEY的文件加密解密方案摘 要随着信息社会的到来,人们在享受信息资源所带来的巨大便利的同时,也面临着信息安全问题的严峻考验。
如何实现对企业重要信息的加密,防止企业机密信息的泄漏,提高内部机要文件存放的安全性,是当前信息安全领域的一个重要课题。
本文的主要研究内容是文件加密系统的解决方案中文件的加密算法和密钥管理。
首先,论文对现有四种加密方式进行了深入研究,详细分析了这四种加密方式在使用技术、密钥管理及安全强度方面的优缺点及其具体适用环境。
对现有文件加密系统方案的合理性进行了评估、分析和比较。
其次,本文提出了一种安全有效的文件加密方案,其中主要工作有两大部分:1.针对原使用加密算法单一,加密强度不高进行了改进,并基于混合型加密原理作为本文提出文件加密方案的主要手段。
与改进前相比,新方案在文件加密强度上有了较大的提高,消除了原加密体制存在的诸多安全威胁。
2.设计了独立的密钥管理系统,将密钥管理和密码钥匙盘(USBKEY)相结合,在抗模拟接口、抗跟踪软件能力上有很大的提高,将密钥和密文彻底分离,大大提高了密钥的安全性。
最后本文对所提出的加密系统的内存加密数据速度以及文件加密速度进行了测试。
分别将一个文件631KB和3MB的文件进行了加解密的测试,测试结果表明本文提出的文件加密系统具有较好的性能,具有较大的实用性。
关键词:密码体制;DES;RSA;USB;加密;ABSTRACTWith the advent of the information society, people enjoying the tremendous information resources to facilitate the same time, also faces a severe test of information security issues. How to achieve business critical information on encryption, to prevent enterprises from the leakage of confidential information to improve the security of internal confidential document repository, and is the current information security is an important issue.The main research contents of this file encryption system, the solution file encryption algorithm and key management. First, the papers on the existing four kinds of encryption methods conducted in-depth research, detailed analysis of these four kinds of encryption methods in the use of technology, key management and security strength of the strengths and weaknesses and their practical application in the environment. On the existing file encryption system, the rationality of the program were assessed, analysis and comparison.Secondly, this paper presents a safe and effective file encryption program, which has two main parts: 1. For the original use of a single encryption algorithm, encryption is not high intensity has been improved, and is based on principles of hybrid encryption file encryption program, as proposed in this paper the principal means. And improved compared to before the new package file encryption intensity has been greatly improved, eliminating many of the original encryption system, there is a security threat. 2. Designed to separate key management system, key management and cryptographic keys, disk (USBKEY) combined in the anti-analog interface, the ability of anti-tracking software have greatly improved, would be key and cyphertext complete separation, greatly increased of the key security.Finally, the paper for the proposed encryption system to encrypt data rate memory, as well as file encryption speed tested. , Respectively, a 631KB file, and 3MB of file encryption and decryption of the test, the test results show that the file encryption system proposed in this paper has good performance, with great practicality.Keywords: cryptography; DES; RSA; USB; encryption第一章 绪 论1.1立题的意义由于公司经常有一些商业电子文档,要对这些商业文档进行保密。
X X大学毕业设计(论文)题目(中文):计算机网络安全防范策略院(系): 计算机系专业: 计算机应用技术学生姓名:XXX学号:2006050XXXX指导教师:XXX2009年05 月15 日目录摘要 (2)关键字 (2)正文1.计算机网络安全 (3)2.计算机网络安全的现状 (3)3.计算机网络面临的威胁 (4)4.计算机网络安全防范策略 (5)4.1.物理安全策略 (5)4。
2。
访问控制策略 (5)4.3。
信息加密策略 (6)5.结束语 (7)6参考文献(References) (7)内容摘要:随着国民经济信息化的迅速发展,人们对网络信息安全的要求越来越迫切,尤其自Internet得到普遍应用以来,人类社会对计算机的依赖程度达到了空前的记录。
但是由于计算机网络系统自身存在的脆弱性和不稳定性,使国家的经济和国防安全变得毫无保障可言。
一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。
故此,对计算机网络安全的关注也是当今社会必不可少的研究课题.关键词:网络安全; 策略; 黑客;后门; 信息加密;防火墙正文1、计算机网络安全计算机网络是计算机技术和通信技术相结合的产物,它是利用通信设备和线路,将分布在不同地理位置、功能相互独立的多个计算机系统连接起来,实现信息传递、资源共享、分布式处理的系统。
网络安全包括物理安全和逻辑安全。
物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等.逻辑安全包含信息完整性、保密性、非否认性和可用性。
它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。
2、计算机网络安全的现状随着国民经济信息化的迅速发展,人们对网络信息安全的要求越来越迫切,尤其自Internet得到普遍应用以来,人类社会对计算机的依赖程度达到了空前的记录。
但是由于计算机网络系统自身存在的脆弱性和不稳定性,使国家的经济和国防安全变得毫无保障可言.一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。
计算机安全课题研究论文(五篇)内容提要:1、数据加密技术在计算机安全的运用2、加密技术在计算机安全中的应用3、计算机信息安全中数据加密技术应用4、网络信息安全问题和对策5、人工智能时代下信息安全全文总字数:14629 字篇一:数据加密技术在计算机安全的运用数据加密技术在计算机安全的运用摘要:随着科学技术与网络技术快速发展,互联网已经融入人们工作、生活的方方面面。
人们在享受互联网技术带来便利的同时,也面临着网络安全的威胁,随着信息量的不断增加,人们为了保护计算机中储存的重要文档或资料,提出了要使用有效的加密技术,从而减少网络黑客或者计算机病毒的入侵,保障计算机的安全使用。
在这样的背景下数据加密技术应运而生,通过数据加密保证数据的安全性。
本文以提高计算机安全为切入点,分析数据加密技术在计算机安全中应用策略。
关键词:计算机安全;数据技术;技术应用1计算机网络安全问题分析现代企事业单位、个人都依托计算机开展很多工作,内部网络上存在很多保密资料与信息,一旦出现信息泄露、黑客入侵等情况,会对企业健康发展产生影响,这就需要企业提高对网络信息安全管理的重视程度,结合自身实际情况制定计算机网络安全漏洞防护措施,提高企业内部计算机网络的安全性。
1.1攻击文件病毒对计算机网络文件的攻击有很大的危害,病毒可以根据文件的类型,随机对用户的文件或整个计算机的该类文件文档进行攻击,并获取或损坏文件,在这一过程中可将文件损坏或不同程度的破坏文件,给计算机用户的使用造成安全隐患。
如,木马是计算机网络安全一大杀手。
1.2消耗资源计算机病毒的运行原理就是通过计算机病毒对计算机的资源进行消耗,导致计算机应用环境的安全受到破坏,当病毒对计算机进行入侵的时候,整个计算机就会陷入混乱的状态,整体运行状态出现问题,病毒在运行时不仅占用运行内存还将占用内存的时间。
1.3干扰信息计算机病毒在进行入侵的时候,会对整个计算机用户的文件进行攻击,计算机病毒的入侵除了传统的攻击文件之外,最新的病毒还会对计算机的信息造成干扰,严重影响计算机的使用。
USB KEY 文件加密系统的设计与实现摘要随着信息技术的飞速发展,文件的安全性越来越被重视。
为了实现对个人重要信息的加密,防止别人窃取个人的文件信息,提高文件的安全性,文件加密成为了一个重要的课题。
本设计为了解决用户记忆烦琐的密码问题,以软、硬件相结合的方式,实现了文件加密和解密的功能。
具有操作简单、稳定性高、兼容性好、速度快等特点。
该系统使用Rockey2加密锁,用Delphi进行开发。
本系统分为两部分,一部分是文件的加密解密;另一部分是加密锁的管理工具。
后一部分由本人完成。
本文主要介绍了USB KEY文件加密工具的总体设计和详细设计思路以及应用和编码。
在总体设计中主要介绍了设计该工具的需求分析、系统的选型、以及Rockey2加密锁的介绍。
在详细设计中主要介绍了系统功能的分析、Rockey2加密锁的内存分配、以及数据库的相关设计。
在应用和编码部分主要介绍了硬件的安装,初始化、写用户名和密码的应用和编码,管理界面的设计以及数据库的相关操作。
最后介绍了系统的不足以及改进方案。
关键字:USB;加密;Delphi;管理The Files Encryption Tool Based on USB-KEY——USB -KEY Management SystemAbstractWith the rapid development of IT, the security of the files has been increasingly attention. To implement encryption for important personal information, preventing others that steal personal information, improving the security of the document, encryption has been a very important topic.This design aims to solve the problem that users passwords are remembered difficulty, implement the functions of encryption and decryption for documents by the combination of software and hardware. It has many characteristics, such as simple, stable, good compatibility, speed and so on. The system uses Rockey2 USB Key, developed with Delphi. This system has two parts, one part mark is the document encryption deciphering; another part of the administration implement being to encrypt a lock. The queen part is completed by me.This paper introduces the brief design, detailed design, the application and coding of USB KEY file encryption tool. It introduces the requirements analysis, the system selection for the design, and Rockey2 encryption in the brief design. And it introduces the main functions of the system analysis, the memory allocation of encryption Rockey2, and the related database design in the detailed design. Besides, in the aspect of application and coding, it main introduces the hardware installation, initialization, writing users’ name, passwords for application and coding, and design of management interface, operation of the database. Finally, it introduces the shortcomings of the system and how to improve it.Key word:USB; Encryption; Delphi; Management.目录论文总页数:22页1 引言 (1)1.1选题背景 (1)1.2国内外研究现状 (1)1.3本设计研究的意义 (1)1.4本设计研究的方法 (1)2 USB KEY文件加密工具总体设计 (2)2.1USB KEY文件加密工具需求分析 (2)2.2系统选型 (3)2.2.1设计语言:Delphi (3)2.2.2数据库的选择 (4)2.2.3开发工具的选择 (4)2.2.4开发硬件的选择 (5)2.3 ROCKEY2加密锁 (5)2.3.1 Rockey2加密锁简介 (5)2.3.2 Rockey2加密锁特点 (5)2.3.3 Rockey2加密锁优点 (5)2.3.4 Rockey2 加密锁要点说明 (6)3 USB KEY文件加密工具系统详细设计 (6)3.1 系统功能模块分析 (6)3.2ROCKEY2加密锁内存分配 (7)3.2数据库设计 (8)3.2.1数据库需求分析 (8)3.2.2数据库实体关系设计 (8)3.2.3数据库逻辑设计 (9)4应用以及编码 (11)4.1初始化以及写密码的过程的应用与编码 (11)4.2管理界面的设计 (11)4.2.1管理主界面设计 (11)4.2.2分类管理模块的设计 (11)4.2.3添加客户模块的设计 (12)4.2.4编辑客户模块的设计 (13)4.2.5查看客户模块的设计 (13)4.2.6 Rockey 初始化模块 (14)4.3数据库操作 (15)结论 (17)参考文献 (17)1 引言1.1选题背景随着社会高科技,商品经济化突飞猛进的发展,计算机的应用已经普及到经济和社会生活的各个领域。
研究计算机网络安全数据加密技术的实践应用1.引言随着信息化时代的带来,人们对于计算机网络的使用频率越来越高,而随之而来的是各种各样的计算机网络安全问题,网络信息被窃取或者信息被人为恶意破坏等现象仍大量存在。
因此,大家对于计算机网络安全提出了更高的安全。
为了促进现代化计算机网络的安全发展,必须要充分发挥数据加密技术的安全保护作用。
接受加密处理后的数据信息必须要借助解密函数或者相应的密匙才能够完成转化,如果没有获取解密函数以及相应密匙,数据将无法顺利被读取。
通过应用数据加密技术,可以促进计算机网络的安全运行,建议推广应用。
2.数据加密技术在计算机网络安全中的具体应用2.1借助链路数据加密技术保护网络数据通常情况下,针对多区段计算机,可以选择链路数据加密技术进行加密处理,该技术的应用可以实现对相关信息以及数据资料传输的科学划分,同时,根据传输路径和传输区域的差异,实现对相关数据信息的顺利加密。
数据在不同路段传输中使用的加密方式存在较大差异,因此,数据接收人员在对相关数据进行接收的过程中,即使数据传输中受到病毒入侵,数据也能够发挥其模糊性功能,实现对相关数据资料的有效保护。
另外,链路数据加密技术的应用还可以针对传送过程中的信息资料进行数据信息填充处理,促使数据在各区段内传输时显示出一定的差异,通过这种方式扰乱不法人员的判断,确保网络数据安全。
2.2依托数据加密技术实现软件加密目前,杀毒软件在计算机安全管理中的应用十分广泛,杀毒软件的使用能够为计算机安全提供有效保护,但是,在针对数据进行加密处理时,计算机中的病毒会对杀毒软件进行侵略,导致杀毒软件无法发挥原有的保护功能,不能够针对数据的有效性开展及时验证。
所以,针对数据开展加密处理的过程中,一定要首先对杀毒软件开展有效性检测,确认加密信息中有没有携带病毒该类信息对于保密方面的要求相对较高,因此,我们应该借助数据加密技术针对反病毒软件以及杀毒软件进行加密处理,提高保护作用。
计算机密码技术论文计算机网络密码技术摘要:以Internet为代表的全球性信息化浪潮日益深刻,人们的生活方式正在发生巨大的变化,工作效率也大大提高,信息资源得到最大程度的共享。
在网络技术为人们的生活带来便利的同时,信息网络环境也充满着不安全因素,信息安全威胁到社会生活的各个方面,如果这个问题得不到很好的解决,必将会阻碍我国通信事业和网络化的发展。
然而,解决这一问题的基础就是密码技术。
关键词:网络;信息安全;密码计算;量子密码中图分类号:C35文献标识码: A一、威胁网络安全的主要因素1、数据库管理系统的不安全数据库管理系统是基于分级管理的理念而建立,本身就存在缺陷。
因此,由于数据库的不安全因素的存在就会将用户上网浏览的痕迹泄漏,用户在网上存储和浏览的信息,通过这些用户的账号,密码都会被泄漏,这样就会大大威胁到用户的财产隐私安全。
2、网络中存在的不安全用户可以通过网络自由发布和获取各类信息,因此,网络的威胁也来自方方面面。
这些威胁包括传输线的攻击及网络协议的攻击以及对计算机软件或硬件的攻击。
在这些威胁中最主要的是在计算机协议中存在的不安全性因素,计算机协议主要包括: FTP、IP/TCP协议、NFS等协议,这些协议中如果存在漏洞网络入侵者就能够根据这些漏洞搜索用户名,可以猜测到机器密码口令,攻击计算机防火墙。
3、计算机操作系统存在的不安全计算机的整个支撑软件是它的操作系统,电脑中的所有程序运行都靠支撑软件为其提供环境。
一旦网络入侵者控制了操作系统,那么用户口令就会被泄露,用户在各个程序中残留的信息就会被入侵者截取。
另外,如果计算机的系统掌管了内存,CPU的程序存在漏洞,在这种情况下通过这些漏洞入侵者就可以使得服务器或计算机瘫痪。
如果在安装程序的过程中出现漏洞,那么用户加载、上传的文件就会被网络入侵者通过间谍程序监视。
这是因为这些不安全的程序,才让入侵者有机可趁,所以用户应该尽量避免使用这些不了解的软件。
计算机信息加密与解密研究论文随着网络的普及和信息社会的发展,计算机信息的保密性和安全性日益受到重视。
信息加密与解密技术因此而兴起,其应用范围广泛,包括保护个人隐私、防止网络犯罪、保障国家安全等方面。
本文旨在介绍计算机信息加密与解密技术的研究现状与发展趋势。
一、信息加密技术信息加密是通过对明文进行随机变换和虚字替换等操作,将其转换为一段看似无意义的密文,以保证信息在传输或储存时不被未经授权的人所获取。
信息加密技术主要包括对称加密和非对称加密两种方式。
1.对称加密对称加密也称为私钥加密,是最常见和最简单的加密方式。
在对称加密中,加密和解密使用相同的密钥,即加密密钥和解密密钥相同。
对称加密具有加密速度快、安全性高的特点,但存在密钥管理困难的缺点。
2.非对称加密非对称加密也称为公钥加密,是目前最安全、最常用的加密方式。
在非对称加密中,加密和解密使用不同的密钥,即公钥和私钥。
公钥是公开的,任何人都可以获得,私钥则是保密的,只有拥有者才能使用。
非对称加密具有安全性高、密钥传递简单等优点,但存在加密速度慢、性能低的缺点。
二、信息解密技术信息解密是基于已知的加密密钥或解密密钥,将密文转换为明文的过程。
信息解密技术主要包括密码破解和解密算法两种方式。
1.密码破解密码破解是指使用暴力破解、字典攻击、穷举法等方式,通过不断尝试各种可能的密钥组合,最终找到正确的密钥,从而将密文解密为明文的过程。
密码破解具有强制性、耗时长等特点。
2.解密算法解密算法是利用数学方法和技巧,破解已知加密算法的过程。
解密算法主要包括分组密码、流密码、哈希算法等方法。
三、信息加密与解密技术应用领域信息加密与解密技术广泛应用于各个方面,包括保护个人隐私、防止网络犯罪、保障国家安全等方面。
1.个人隐私保护信息加密技术可以保护个人隐私,例如网络聊天、电子邮件等通信方式都可以通过加密算法进行保护,防止个人信息被他人窃取。
2.网络安全信息加密技术可以提高网络安全,例如支付宝和微信支付等电子支付方式都采用了严格的加密措施,在保护金融安全和防止网络犯罪方面发挥了重要作用。
计算机加密技术论文(2)计算机加密技术论文篇二《计算机加密技术及其应用探讨》摘要:本文对加密技术及其应用进行论述,诠释了为什么我们需要加密以及加密的重要意义,阐明了两种主要的加密方法及数据加密的标准。
为企业网安全策略提供了一个相对安全的数据传输方案,对企业信息化建设的进一步深入和推动具有积极的现实意义。
关键词:计算机加密技术;应用现代的电脑加密技术是适应网络安全的需要而应运产生的,它为我们进行一般的网络活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。
现代加密技术变得越来越重要。
一、实现加密技术的意义随着网络技术的发展,网络安全已经成为当今网络社会中的一个焦点,病毒、黑客程序、远程侦听等等这些网络安全问题都已成为我们无法回避的事实。
而对于网络安全问题我们不可能全部找到解决方案,而且有些问题是根本无法彻底的解决,如病毒程序。
就像“矛”与“盾”,网络与病毒、黑客永远是一对共存体。
当今网络社会选择加密已是别无选择,我们知道在互联网上进行文件传输、电子邮件业务往来存在许多不安全因素,特别是对于一些大公司和企业的机密文件在网络上传输,数据传输的安全性和保密性尤为重要。
加密在网络上的作用就是防止有用或私有化信息在网络上被拦截和窃取。
二、加密的方法和标准加密技术通常分为两大类:“对称式”和“非对称式”。
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”。
这种加密技术被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,二者必需配对使用,否则不能打开加密文件。
这里的“公钥”是指可以对外公布的,“私钥”则只能由持有人所有。
其优越性就在于对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别人窃听到,而非对称式的加密方法“公钥”是公开的,收件人解密时只要用自己的私钥即可,这样就避免了密钥的传输安全性问题。
计算机技术硕士论文:济南军区旅级信息网的安全策略设计与实现
【中文摘要】当今时代,网络技术和计算机技术飞速发展,网络日渐普及。
人们在享受网络所带来的巨大的便捷性、有效性、及时性等好处的同时,不得不面临着来自网络的安全隐患,来自黑客攻击、计算机病毒、系统漏洞等威胁网络安全的因素。
本文根据济南军区信息网络的安全性需求,结合网络安全体系的技术和方法,对信息网安全的
解决方案进行认真地分析和研究。
本文分析了目前影响网络安全的种种因素,详细阐明了军区网络安全的具体需求,陈明了信息网安全的
意义。
详细介绍了加密技术,有关对称和非对称密钥密码机制的几种典型的算法,在此基础上,分析了济南军区信息网中对于加密技术的
强烈需求。
给出基于加密技术的数据完整性和保密性的实现。
主要利用有效的加密技术,应用最新的网络技术,分析和设计了济南军区旅
级信息网的安全机制。
给出了与课题研究内容关系密切的一个小型加密U盘系统的实现,详细介绍了加密U盘系统设计的所采用的排列码技术。
搭建军区信息网络平台。
介绍了网络交换技术,详细说明了信息网的拓扑结构。
通过网络平台搭建的具体网络,分别对平台的运行和安全性能进行实际运行测试.对实验网络平台的运行进行测试,包
括了测试环境的设置以及测试结果的评估。
测试实施结果表明,该网...
【英文摘要】In modern times, with network technology and
computer technology developing rapidly,network becomes widely spread around the world. On the one hand ,people are enjoyinggreat convenience , availability ,timeliness that network brings, on the other hand ,they haveface security problems from network, such as hacker attacks, computer virus, systematicloophole . According to the security requirement of Ji’nan military network, combiningtechnology and method of network security system, security solutions are seri...
【关键词】安全策略密码技术加密U盘排列码
【英文关键词】Security strategy cryptographic technique Encryption U disk PermutationCode
【目录】济南军区旅级信息网的安全策略设计与实现摘要
4-5ABSTRACT5第一章绪论8-13 1.1 课题研
究背景8-9 1.2 目前信息网安全所面临的主要威胁
9-11 1.3 济南军区旅级信息网的安全策略的意义
11-12 1.4 论文的组织结构12-13第二章济南军区信息网安全分析13-24 2.1 济南军区信息网现状分析
13-14 2.2 国际信息网安全等级与标准14-16 2.3 安
全体系结构分析16-24 2.3.1 TCP/IP 参考模型的安全协议16-17 2.3.2 ISO/OSI 安全体系结构17-24第三章信
息安全的核心:密码技术24-37 3.1 加密算法
24-28 3.1.1 对称密码体制24-25 3.1.2 非对称加密25-27 3.1.3 其他一些典型加密算法27-28 3.2 密码分析Cryptanalysis28-29 3.3 密钥分配与管理
29-30 3.3.1 密钥管理29-30 3.3.2 密钥托管(Key Escrow)30 3.4 公钥基础设施PKI30-32 3.5 信息网平台中加密技术的选择32-37第四章济南军区旅级信息网平台37-48 4.1 网络安全体系结构37-38 4.2 小型加密U 盘系统38-44 4.2.1 排列码算法40-42 4.2.2 系统硬件详细设计42-44 4.3 计算机网络交换技术44-45 4.4 网络拓扑结构45-48第五章网络平台测试48-53第六章总结与展望53-55 6.1 论文总结53-54 6.2 未来展望54-55参考文献55-57攻读工程硕士学位期间取得的学术成果57-58致谢58。