计算机技术硕士论文:安全策略 密码技术 加密U盘 排列码.docVIP

计算机技术硕士论文:安全策略 密码技术 加密U盘 排列码.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机技术硕士论文:济南军区旅级信息网的安全策略设计与实现 【中文摘要】当今时代,网络技术和计算机技术飞速发展,网络日渐普及。人们在享受网络所带来的巨大的便捷性、有效性、及时性等好处的同时,不得不面临着来自网络的安全隐患,来自黑客攻击、计算机病毒、系统漏洞等威胁网络安全的因素。本文根据济南军区信息网络的安全性需求,结合网络安全体系的技术和方法,对信息网安全的解决方案进行认真地分析和研究。本文分析了目前影响网络安全的种种因素,详细阐明了军区网络安全的具体需求,陈明了信息网安全的意义。详细介绍了加密技术,有关对称和非对称密钥密码机制的几种典型的算法,在此基础上,分析了济南军区信息网中对于加密技术的强烈需求。给出基于加密技术的数据完整性和保密性的实现。主要利用有效的加密技术,应用最新的网络技术,分析和设计了济南军区旅级信息网的安全机制。给出了与课题研究内容关系密切的一个小型加密U盘系统的实现,详细介绍了加密U盘系统设计的所采用的排列码技术。搭建军区信息网络平台。介绍了网络交换技术,详细说明了信息网的拓扑结构。通过网络平台搭建的具体网络,分别对平台的运行和安全性能进行实际运行测试.对实验网络平台的运行进行测试,包括了测试环境的设置以及测试结果的评估。测试实施结果表明,该网... 【英文摘要】In modern times, with network technology and computer technology developing rapidly,network becomes widely spread around the world. On the one hand ,people are enjoyinggreat convenience , availability ,timeliness that network brings, on the other hand ,they haveface security problems from network, such as hacker attacks, computer virus, systematicloophole . According to the security requirement of Ji抧an military network, combiningtechnology and method of network security system, security solutions are seri... 【关键词】安全策略 密码技术 加密U盘 排列码 【英文关键词】Security strategy cryptographic technique Encryption U disk PermutationCode 【目录】济南军区旅级信息网的安全策略设计与实现 摘要 4-5 ABSTRACT 5 第一章 绪论 8-13 1.1 课题研究背景 8-9 1.2 目前信息网安全所面临的主要威胁 9-11 1.3 济南军区旅级信息网的安全策略的意义 11-12 1.4 论文的组织结构 12-13 第二章 济南军区信息网安全分析 13-24 2.1 济南军区信息网现状分析 13-14 2.2 国际信息网安全等级与标准 14-16 2.3 安全体系结构分析 16-24 2.3.1 TCP/IP 参考模型的安全协议 16-17 2.3.2 ISO/OSI 安全体系结构 17-24 第三章 信息安全的核心:密码技术 24-37 3.1 加密算法 24-28 3.1.1 对称密码体制 24-25 3.1.2 非对称加密 25-27 3.1.3 其他一些典型加密算法 27-28 3.2 密码分析Cryptanalysis 28-29 3.3 密钥分配与管理 29-30 3.3.1 密钥管理 29-30 3.3.2 密钥托管(Key Escrow) 30 3.4 公钥基础设施PKI 30-32 3.5 信息网平台中加密技术的选择 32-37 第四章 济南军区旅级信息网平台 37-48 4.1 网络安全体系结构 37-38 4.2 小型加密U 盘系统 38-44 4.2.1 排列码算法 40-42 4.2.2 系统硬件详细设计 42-44 4.3 计算机网络交换技术 44-45 4.4 网络拓扑结构 45-48 第五章 网络平台测试 48-53 第六章 总结与展望 53-55 6.1 论文总结 53-54 6.2 未来展望 54-55 参考文献 55-57 攻读工程硕士学位期间取得的学术成果 57-58 致谢 58

文档评论(0)

书是爱的奉献 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档