- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
計算機網絡的安全.doc
本科生毕业论文设计
题目 计算机网络安全
作者姓名 李秀萌
指导教师 魏志成
所在学院 汇华学院
专 业 网络工程
班级(届) 2012届
完成日期 2012 年 5 月 5 日 目录
中文摘要、关键词 III
1 计算机网络安全问题的概述 1
1.1计算机网络面临的安全性威胁 1
1.2计算机网络安全的内容 2
1.3网络安全标准及安全等级 3
2 密码学基础 4
2.1密码学 4
2.1.1密码学的基本概念 4
2.1.2加密技术中的术语 4
2.1.3加密技术的分类 5
2.1.4加密系统的设计原则 5
2.2对称密码学 6
2.2.1对称加密技术的基本概念 6
2.2.2对称密码学的优缺点 7
2.2.3DES算法 7
2.3非对称加密技术 7
2.3.1非对称加密技术的基本概念 7
2.3.2非对称加密技术的优缺点 8
2.3.3RSA算法 8
3 数字签名和身份验证 9
3.1数字签名 9
3.1.1数字签名技术的基本概念 9
3.1.2数字签名的实现过程 10
3.2数字证书、数字认证 10
3.2.1数字证书 10
3.2.2数字认证 12
3.3PKI基础 12
3.3.1PKI基础的概念 12
3.3.2PKI的组成 12
3.3.3PKI提供的服务 13
3.3.4PKI的应用 13
结论 14
参考文献 14
英文摘要、关键词 IV
计算机网络安全
作者: 李秀萌
指导教师:魏志成
摘要:随着计算机网络和通信技术的不断发展,计算机网络的应用已经渗透到人们日常生活的各个方面,成为当代信息社会的一个重要特征。然而,由于计算机网络在设计之初大都没有考虑到它的安全性,许多方面存在着设计缺陷和系统漏洞;同时,由于计算机网络的开放性和共享性,使其极易成为黑客进行网络攻击的目标。由于计算机网络的安全性受到的威胁越来越大,网络安全的研究也已经成为现在计算机界的一个重要课题。本论文正是围绕着计算机网络安全这个中心主题展开的。文章首先对当前计算机网络安全领域中所面临的问题进行了回顾、概括和总结,然后详细分析了计算机网络中的各种;同时研究了黑客进行网络攻击的各种手段、方法、过程和原理。
计算机网络安全
绪论:
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。网络安全问题也随之成为人们关注的焦点但由于计算机网络具有联结形式多样性、互连性等特征,加上安全机制的缺乏和防护意识不强,致使网络易受黑客、恶意软件和其他不轨行为的攻击,所以网络信息的安全和保密是一个至关重要的问题。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性可使用性受到保护…),并用密钥序列K(k1k2k3...)中的第i个元素ki对明文中mi进行逐位加密,即Ek(M)=EK(m1)EK(m2)…
流密码体制保密性完全取决于密钥的随机性。如果密钥是真正的随机数,这种体制在理论上就是不可破译的。这种方式所需的密钥量大得惊人,在实际中是不可行的。因此,目前一般采用伪随机序列来代替随机序列作为密钥序列,也就是序列存在着一定的循环周期。这样,序列周期的长短就成为保密性的关键;如果周期足够长,保密性就比较好。现在周期长达1050的序列并不少见。
古典密码学有以下四种类型的代换密码。
简单代替密码,或单字母(Mono-alphabetic)密码:明文的一个字符用相应的一个密文字符代替。
多名码(Homophonic)代替密码:它与简单代替密码系统相似,唯一不同的是单个明文字符可以映射成密文的几个字符之一,如a可能对应8,9或10。
多字母(Poly-alphabetic)代替密码:字符块被成组加密,如“aba”可能对应于“RZU”。
多表(Poly-alphabetic)代替密码:由多个简单的代替密码构成。
2.2.2对称密码学的优缺点
1.优点
对称密钥加密技术的优点是效率高,算法简单,系统开销小,速度比非对称加密技术快得多,适合加密大量数据,应用广泛。DES算法是目前世界上应用最广泛的加密算法。
2.缺点
(1)要求提供一条安全的秘密渠道使交易双方在首次通信时协商一个共同的密钥,这样的秘密渠道的安全性是相对的。
(2)密钥的分发和管理非常复杂,代价高昂。比如一个用户与n个用户进行加密通信时,每个用户对应一把密钥,那么就需要维护n个密钥;对于具有n个用户的网络,需要n(n-1
您可能关注的文档
最近下载
- SJG 05-2020 基坑支护技术标准.docx VIP
- 综合实践劳动课教案.docx VIP
- 2023年高校教师资格证教育心理学.doc VIP
- 海书专升本刷题测试卷15.docx VIP
- 贵司专升本磨刀进阶营大学英语第一次模拟测试.docx VIP
- 统编版语文二年级上册第四单元、第五单元复习课教案(各一套).doc VIP
- 浅谈宽带电力载波与窄带电力载波在电力抄表中的利弊关系(行业资料).doc VIP
- 护理人员分层培训现状调查.docx VIP
- 2025至2030中国IPv6行业市场发展分析及行业前景预测报告.docx VIP
- 中国临床肿瘤学会(csco)胰腺癌诊疗指南2025.docx VIP
原创力文档


文档评论(0)