浅析计算机信息加密技术 论 文.doc

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
PAGE \* MERGEFORMAT 16 网络教育毕业论文 浅析计算机信息加密技术 学生姓名:武军霞 指导教师: 张慧杰 学科专业:计算机科学与技术 论题方向:信息系统开发 学 号:200903524055 学习中心:伊宁市经贸培训中心 东北师范大学远程与继续教育学院 2011年9月 独 创 性 声 明 本人对本文有以下声明: 本人所呈交的论文是在指导教师指导下进行的研究工作及取得的研究成果,已按相关要求及时提交论文提纲、初稿,最终形成本文; 在撰写过程中主动与导师保持密切联系,及时接受导师的指导; 本文符合相关格式要求,除文中特别加以标注的地方外,论文中单篇引用他人已经发表或撰写过的研究成果不超过800字; 本人本文成稿过程中不存在他人代写、抄袭或和他人论文雷同的现象; 论文作者签名: 武军霞 日    期: 2011 年 9 月 论文版权使用授权书 本论文作者完全了解东北师范大学有关保留、使用论文的规定,即:东北师范大学有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权东北师范大学可以将论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其它复制手段保存、汇编论文。 论文作者签名:    武军霞 指导教师签名:    日  期:  2011  年 9 月 日    期:  年  月 论文作者信息: 工作单位: 新疆伊犁市霍城县芦草沟镇乌拉斯台小学 联系电话: 通讯地址: 新疆伊犁市霍城县芦草沟镇乌拉斯台小学 邮 编: 835208 _ 浅析计算机信息加密技术 【摘 要】随着 HYPERLINK /network/ 网络技术的 HYPERLINK /fazhan/ 发展,网络在提供给人们巨大方便的同时也带来了很多的安全隐患,互联网的安全就变得极为重要。本文主要从加密技术、加密算法、加密技术应用等方面着手,着重介绍了DES加密算法、IDEA加密算法及非对称加密算法RSA,介绍了计算机常用的加密技术及分类、简要地论述了加密技术发展及应用现状。 【关键词】加密技术? 加密算法 加密技术应用 一.引言 随着计算机技术的发展与应用,计算机网络得到了迅猛的发展,由于计算机网络缺乏足够的安全性,网络上传输的信息随时都受到非法存取、盗听、篡改和破坏等威胁,网络的安全性问题越来越受到人们的重视。网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效性;信息安全则是指对信息的精确性、真实性、机密性、完整性、可用性和效用性的保护。 网络信息安全是网络赖以生存的根基,只有安全得到保障,网络才能充分发挥自身的价值。计算机信息加密技术是对信息进行重新编码,从而达到隐藏信息内容,使非法用户无法获得信息真实内容的一种技术手段,尤其是在当今互联网应用不断普及的今天,计算机中保存的信息安全问题显得越来越重要。然而,随着互联网的迅速发展和广泛应用,计算机病毒、木马数量也在呈现爆炸式增长。据金山毒霸“云安全”中心监测数据显示,2008年,金山毒霸共截获新增病毒、木,与2007年相比增长48倍,全国共计算机感染病毒,与2007年相比增长了40%。在新增的病毒、木马中,新增木马数达7801911个,占全年新增病毒、木马总数的56.13%;黑客后门类占全年新增病毒、木马总数的21.97%;而网页脚本所占比例从去年的0.8%跃升至5.96%,成为增长速度最快的一类病毒。该中心统计数据还显示,90%的病毒依附网页感染用户,这说明,人类在尽情享受网络信息带来的巨大财富和便捷的同时,也被日益严峻的网络信息安全问题所困扰。 加密技术发展到现代,它已经成为结合物理、量子力学、电子学、生物学等多个专业的综合科学。加密技术的不断发展给计算机的安全提供了保障。 二.网络安全技术概述   本质上讲,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领 HYPERLINK /searchwhatis/194/7352194.shtml \t _bank 域。 信息安全的技术主要包括监控、扫描、检测、加密、认证、防 HYPERLINK /searchwhat

文档评论(0)

a13355589 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档