- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机技术硕士论文:济南军区旅级信息网的安全策略设计与实现
【中文摘要】当今时代,网络技术和计算机技术飞速发展,网络日渐普及。人们在享受网络所带来的巨大的便捷性、有效性、及时性等好处的同时,不得不面临着来自网络的安全隐患,来自黑客攻击、计算机病毒、系统漏洞等威胁网络安全的因素。本文根据济南军区信息网络的安全性需求,结合网络安全体系的技术和方法,对信息网安全的解决方案进行认真地分析和研究。本文分析了目前影响网络安全的种种因素,详细阐明了军区网络安全的具体需求,陈明了信息网安全的意义。详细介绍了加密技术,有关对称和非对称密钥密码机制的几种典型的算法,在此基础上,分析了济南军区信息网中对于加密技术的强烈需求。给出基于加密技术的数据完整性和保密性的实现。主要利用有效的加密技术,应用最新的网络技术,分析和设计了济南军区旅级信息网的安全机制。给出了与课题研究内容关系密切的一个小型加密U盘系统的实现,详细介绍了加密U盘系统设计的所采用的排列码技术。搭建军区信息网络平台。介绍了网络交换技术,详细说明了信息网的拓扑结构。通过网络平台搭建的具体网络,分别对平台的运行和安全性能进行实际运行测试.对实验网络平台的运行进行测试,包括了测试环境的设置以及测试结果的评估。测试实施结果表明,该网...
【英文摘要】In modern times, with network technology and computer technology developing rapidly,network becomes widely spread around the world. On the one hand ,people are enjoyinggreat convenience , availability ,timeliness that network brings, on the other hand ,they haveface security problems from network, such as hacker attacks, computer virus, systematicloophole . According to the security requirement of Ji抧an military network, combiningtechnology and method of network secur ity system, security solutions are seri...
【关键词】安全策略 密码技术 加密U盘 排列码
【英文关键词】Security strategy cryptographic technique Encryption U disk PermutationCode
【目录】济南军区旅级信息网的安全策略设计与实现
摘要
4-5
ABSTRACT
5
第一章 绪论
8-13
1.1 课题研究背景
8-9
1.2 目前信息网安全所面临的主要威胁
9-11
1.3 济南军区旅级信息网的安全策略的意义
11-12
1.4 论文的组织结构
12-13
第二章 济南军区信息网安全分析
13-24
2.1 济南军区信息网现状分析
13-14
2.2 国际信息网安全等级与标准
14-16
2.3 安全体系结构分析
16-24
2.3.1 TCP/IP 参考模型的安全协议
16-17
2.3.2 ISO/OSI 安全体系结构
17-24
第三章 信息安全的核心:密码技术
24-37
3.1 加密算法
24-28
3.1.1 对称密码体制
24-25
3.1.2 非对称加密
25-27
3.1.3 其他一些典型加密算法
27-28
3.2 密码分析Cryptanalysis
28-29
3.3 密钥分配与管理
29-30
3.3.1 密钥管理
29-30
3.3.2 密钥托管(Key Escrow)
30
3.4 公钥基础设施PKI
30-32
3.5 信息网平台中加密技术的选择
32-37
第四章 济南军区旅级信息网平台
37-48
4.1 网络安全体系结构
37-38
4.2 小型加密U 盘系统
38-44
4.2.1 排列码算法
40-42
4.2.2 系统硬件详细设计
42-44
4.3 计算机网络交换技术
44-45
4.4 网络拓扑结构
45-48
第五章 网络平台测试
48-53
第六章 总结与展望
53-55
6.1 论文总结
53-54
6.2 未来展望
54-55
参考文献
55-57
攻读工程硕士学位期间取得的学术成果
57-58
致谢
58
您可能关注的文档
最近下载
- 2025年秋季学期开学工作部署会上,校长讲话:开局靠状态,落地靠实干,前行靠合力!.docx VIP
- 山东省鲁信公益基金会信息公开制度.PDF VIP
- ECMO临床应用理论知识考核试题及答案.docx VIP
- 2025年秋季新教材部编版小学道德与法治三年级上册全册道法核心素养教案(教学设计)含教学反思.docx
- 劳务分包招标文件范本(2025版).docx VIP
- 2025年殡仪服务员考试试题及答案.docx VIP
- 2025版矿山居间合同协议书范本.docx
- 中医刺骨术临床高级带教进修班【邀请函】点击下载-南京新中医学研究院.doc VIP
- 刺骨疗法实践报告总结.docx VIP
- 质量缺陷修补方案.doc VIP
文档评论(0)