- 1、本文档共16页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
SSH加密技术研究和实现
毕 业 论 文
论文题目:SSH加密技术研究和实现
内 容 摘 要
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。本文从个方面研究使用是一种介于传输层和应用层之间的加密隧道协议可以在本地主机和远程服务器之间设置“加密隧道”,并且这样设置的“加密隧道”可以跟常见的,,应用程序,应用程序相结和目的是要在非安全的网络上提供安全的远程登陆和相应的网络安全服务。虽然还有其不足之处,但相对于和专业防火墙的复杂性和费用来说,也不失为一种可行的网络安全解决方案,尤其适合中小企业部署应用。 [关键词] 计算机网络 SSH加密技术 加密隧道
1 网络安全的重要性 - 1 -
1.1网络安全的定义 - 1 -
2 计算机网络安全 - 3 -
2.1影响网络安全的主要因素 - 3 -
2.2计算机网络安全 - 3 -
2.3计算机网络安全的实现 - 3 -
2.3.1防火墙技术 - 3 -
2.3.2数据加密技术 - 4 -
2.3.3杀毒软件 - 4 -
2.3.4入侵检测技术 - 4 -
2.3.5网络安全扫描技术 - 5 -
3 SSH加密技术 - 6 -
3.1什么是SSH加密技术 - 6 -
3.2 SSH的应用场景 - 6 -
3.2.1应用一:使用scp命令远程拷贝文件 - 6 -
3.2.2应用二:使用SSH设置“加密通道” - 7 -
3.3 SSH加密技术优点 - 8 -
3.4 SSH的安全验证是如何工作的 - 8 -
3.5 SSH协议的内容 - 9 -
3.6 SSH的密钥管理 - 9 -
3.7 SSH协议框架 - 10 -
3.8 SSH分为两部分:客户端部分和服务端部分 - 10 -
参考文献 - 12 -
致 谢 - 13 -
SSH加密技术研究和实现
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。 据不完全统Internet现在遍及186个国家,容纳近60万个网络,提供了包括600个大型联网图书馆,400个联网的学术文献库,2000种网上杂志,900种网上新闻报纸,50多万个Web网站在内的多种服务,总共近100万个信息源为世界各地的网民提供大量信息资源交流和共享的空间。信息的应用也从原来的军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用日益显著。传播、共享和自增殖是信息的固有属性,与此同时,又要求信息的传播是可控的,共享是授权的,增殖是确认的。因此在任何情况下,信息的安全和可靠必须是保证的。
Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享。资源共享和信息安全是一对矛盾. 自Internet问世以来,资源共享和信息安全一直作为一对矛盾体而存在着,计算机网络资源共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和网上黑客(Hackers)对Internet的攻击越来越激烈,许多网站遭受破坏的事例不胜枚举。
在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能。在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:
()每一种安全机制都有一定的应用范围和应用环境
防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网
您可能关注的文档
- EDA实验报告及课程设计.doc
- eda技术与verilog设计第13章.ppt
- EMS邮件报关.doc
- EDA技术应用总结报告.doc
- Einführung des deutschen Charakters.doc
- EXE文件转换成PDF文件的方法.doc
- eda 第6章 有限状态机的设计.ppt
- Finance development to promoting of economic growth function ——According to LYG substantial evidence analytical.doc
- flash动画制作60663.ppt
- flash动画制作61051.ppt
- T-101B蒸汽再沸器设计.doc
- td-scdma掉话分析案例-31.ppt
- td-scdma信令流程(图文说明).ppt
- The analysis and forecasting of the rapid development of China’s film industry.doc
- The influence of learning motivation on minor students’English learning.doc
- The status of Desertification in Guizhou Qiannan mountain Analysis and Prevention—--The example of Dushan County.doc
- TPP and Its Impact on China’s External Trade and Countermeasure.docx
- td-scdma覆盖专题优化指导书(v1.0).doc
- TiC0.6的合成及其电化学性能研究.docx
- uml建模案例之图书管理系统17437.ppt
文档评论(0)