网络安全类有关毕业论文参考文献格式,与基于网络安全的加密技术相关大专电子商务论文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本文关于网络安全及电子商务及计算机方面的免费优秀学术论文范文,网络安全类有关论文范文文献,与基于网络安全的加密技术相关在职毕业论文范文,对不知道怎么写网络安全论文范文课题研究的大学硕士、本科毕业论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

[提要] 本文介绍基于网络安全的加密技术的概念、方法和应用范围.

关 键 词 :网络安全;加密技术

中图分类号:TP 文献标识码:A

收录日期:2012年11月16日

随着网络技术的发展,网络安全成为当今网络社会的焦点,我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人看到或者破坏.因此,在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改.现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等.其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史.

一、加密的概念

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取、阅读的目的.该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程.

二、数据加密方法

在传统上,我们有几种方法来加密数据流,所有这些方法都可以用软件很容易地实现.当我们只知道密文的时候,是不容易破译这些加密算法的.最好的加密算法对系统性能几乎没有影响,并且还可以带来其他内在的优点.例如,大家都知道的pkzip,它既压缩数据又加密数据.又如,dbms的一些软件包总是包含一些加密方法以使复制文件功能对一些敏感数据是无效的,或者需要用户的密码.所有这些加密算法都要有高效的加密和解密能力.

在所有的加密算法中最简单的一种就是“置换表”算法,这种算法也能很好地达到加密的需要.每一个数据段(总是一个字节)对应着“置换表”中的一个偏移量,偏移量所对应的值就输出成为加密后的文件.加密程序和解密程序都需要一个这样的“置换表”.事实上,80x86 cpu系列就有一个指令“xlat”在硬件级来完成这样的工作.这种加密算法比较简单,加密解密速度都很快,但是一旦这个“置换表”被对方获得,那这个加密方案就完全被识破了.更进一步讲,这种加密算法对于黑客破译来讲是相当直接的,只要找到一个“置换表”就可以了.这种方法在计算机出现之前就已经被广泛的使用.

对这种“置换表”方式的一个改进就是使用2个或者更多的“置换表”,这些表都是基于数据流中字节的位置的,或者基于数据流本身.这时,破译变得更加困难,因为黑客必须正确地做几次变换.通过使用更多的“置换表”,并且按伪随机的方式使用每个表,这种改进的加密方法已经变得很难破译.比如,我们可以对所有的偶数位置的数据使用a表,对所有的奇数位置的数据使用b表,即使黑客获得了明文和密文,他想破译这个加密方案也是非常困难的,除非黑客确切的知道用了两张表.

与使用“置换表”相类似,“变换数据位置”也在计算机加密中使用.但是,这需要更多的执行时间.从输入中读入明文放到一个buffer中,再在buffer中对他们重排序,然后按这个顺序再输出.解密程序按相反的顺序还原数据.这种方法总是和一些别的加密算法混合使用,这就使得破译变得特别困难,几乎有些不可能了.例如,有这样一个词,变换字母的顺序后,slient可以变为listen,所有的字母都没有变化,没有增加也没有减少,只是字母之间的顺序变化了.

还有一种更&

关于基于网络安全的加密技术的在职毕业论文范文
网络安全类有关论文范文文献
#22909;的加密算法,只有计算机可以做,就是字/字节循环移位和xor操作.如果我们把一个字或字节在一个数据流内做循环移位,使用多个或变化的方向(左移或右移),就可以迅速产生一个加密的数据流.这种方法是很好的,破译它就更加困难!而且,更进一步是,如果再使用xor操作,按位做异或操作,就使得破译密码更加困难了.如果使用伪随机的方法,要产生一系列的数字,我们可以使用fibbonaci数列得到一个结果,然后循环移位这个结果的次数,将使破译此密码变的几乎不可能!但是,使用fibbonaci数列这种伪随机的方式所产生的密码对我们的解密程序来讲是非常容易的.

在一些情况下,我们想能够知道数据是否已经被篡改了或被破坏了,这时就需要产生一些校验码,并且把这些校验码插入到数据流中.这样做对数据的防伪与程序本身都是有好处的.但是感染计算机程序的病毒不会在意这些数据或程序是否加过密,是否有数字签名,所以加密程序在每次下载到内存要开始执行时,都要检查一下本身是否被病毒感染,对于需要加、解密的文件都要做这种检查.很自然,这样一种方法体制应该保密,因为病毒程序的编写者将会利用这些来破坏别人的程序或数据.因此,在一些反病毒或杀病毒软件中一定要使用加密技术.

循环冗余校验是一种典型的校验数据的方法.对于每一个数据块,它使用位循环移位和xor操作来产生一个16位或32位的校验和,这使得丢失一位或两个位的错误一定会导致校验和出错.这种方式很久以来就应用于文件的传输,例如xmodem-crc.这种方法已经成为标准,而且有详细的文档.但是,基于标准crc算法的一种修改算法对于发现加密数据块中的错误和文件是否被病毒感染是很有效的.

三、基于公钥的加密算法

一个好的加密算法的重要特点之一是具有这种能力:可以指定一个密码或密钥,并用它来加密明文,不同的密码或密钥产生不同的密文.加密算法分为两种方式:对称密钥算法和非对称密钥算法.所谓对称密钥算法就是加密解密都使用相同的密钥,非对称密钥算法是加密解密使用不同的密钥.非常著名的pgp公钥加密以及rsa加密方法都是非对称加密算法.加密密钥(即公钥)与解密密钥(即私钥)是非常不同的.从数学理论上讲,几乎没有真正不可逆的算法存在.例如,对于一个输入‘a’执行一个操作得到结果‘b’,那么我们可以基于‘b’,做一个相对应的操作,导出输入‘a’.在一些情况下,对于每一种操作,我们可以得到一个确定的值,或者该操作没有定义(比如,除数为0).对于一个没有定义的操作来讲,基于加密算法,可以成功地防止把一个公钥变换成为私钥.因此,要想破译非对称加密算法,找到那个唯一的密钥,唯一的方法只能是反复的试验,而这需要大量的处理时间.rsa加密算法使用了两个非常大的素数来产生公钥和私钥.即使从一个公钥中通过因数分解可以得到私钥,但这个运算所包含的计算量是非常巨大的,以至于在现实上是不可行的.加密算法本身也是很慢的,这使得使用rsa算法加密大量的数据变得有些不可行.这就使得一些现实中加密算法都基于rsa加密算法.pgp算法(以及大多数基于rsa算法的加密方法)使用公钥来加密一个对称加密算法的密钥,然后再利用一个快速的对称加密算法来加密数据.这个对称算法的密钥是随机产生的,是保密的,因此得到这个密钥的唯一方法就是使用私钥来解密. 四、一个崭新的多步加密算法


本文来自:http://www.sxsky.net/shangwu/395457.html

现在又出现了一种新的加密算法,据说是几乎不可能被破译的.这个算法在1998年6月1日才正式公布.简单地说,这种算法就是使用一系列的数字(比如说128位密钥),产生一个可重复的但高度随机化的伪随机数字序列.一次使用256个表项,使用随机数序列来产生密码转表,把256个随机数放在一个矩阵中,然后对他们进行排序,使用这样一种方式(我们要记住最初的位置)来产生一个随意排序的表,表中的数字在0~255之间.下面提供了一些原码使我们明白是如何来做的.假如产生了一个具体的256字节表,让随机数产生器接着产生这个表中其余的数,以至于每个表是不同的;下一步,就是产生解码表,表的顺序是随机的,产生这256个字节的随机数使用的是二次伪随机,使用了两个额外的16位密码.现在,已经有了两张转换表,基本的加密解密就是这样的.

五、加密技术的应用

(一)在电子商务方面的应用.电子商务要求顾客可以在网上进行各种商务活动,不必担心自己的信用卡会被人盗用.在过去,用户为了防止信用卡的被窃取到,一般是通过订货,然后使用用户的信用卡进行付款.现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性,从而使电子商务走向实用成为可能.

基于网络安全的加密技术参考属性评定
有关论文范文主题研究: 关于网络安全的文章 大学生适用: 专升本毕业论文、在职研究生论文
相关参考文献下载数量: 53 写作解决问题: 写作参考
毕业论文开题报告: 论文提纲、论文总结 职称论文适用: 技师论文、高级职称
所属大学生专业类别: 写作参考 论文题目推荐度: 经典题目

许多人都知道NETSCAPE公司是Inter商业中领先技术的提供者,该公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(SSL).也许很多人知道Socket,它是一个编程界面,并不提供任何安全措施,而SSL不但提供编程界面,而且向上提供一种安全的服务,SSL3.0现在已经应用到了服务器和浏览器上,SSL2.0则只能应用于服务器端.SSL3.0用一种电子证书来实行身份进行验证后,双方就可以用保密密钥进行安全的会话了.它同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key,然后客户用服务器端的公钥将Session Key进行加密,再传给服务器端,在双方都知道Session Key后,传输的数据都是以Session Key进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证.基于SSL3.0提供的安全保障,用户就可以自由订购商品并且给出信用卡号了,也可以在网上和合作伙伴交流商业信息并且让供应商把订单和收货单从网上发过来,这样可以节省大量的纸张,为公司节省大量的、传真费用.


网络安全学术论文的写作
播放:38354次 评论:4579人

(二)加密技术在VPN中的应用.现在,越来越多的公司走向国际化,一个公司可能在多个国家都有办事机构或销售中心,每一个机构都有自己的局域网LAN,但在当今网络社会,用户希望将这些LAN联结在一起组成一个公司的广域网,这就是通常所说的虚拟专用网(VPN).当数据离开发送者所在的局域网时,该数据首先被用户湍连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了.

主要参考文献:

[1]郭丽.关于网络安全之数据加密技术[J].安徽电子信息职业技术学院学报,2008.1.

[2]房玉勇.谈计算机数据加密概念及方法[J].科技信息,2011.3.

[3]王淑凤.初探加密技术概念、加密方法以及应用[J].科技资讯,2007.3.

网络安全类有关毕业论文参考文献格式,与基于网络安全的加密技术相关大专电子商务论文参考文献:

计算机网络安全技术
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。

计算机网络安全技术论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。

计算机网络技术安全论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。

网络安全技术毕业论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。

计算机网络安全技术毕业论文
网络安全技术,计算机网络课程网络安全技术构设计艺术设计李祖华32web程序设计专业课吴兴福33计算机网络专业课杨玉锋34计算机多媒体技术专业课杨平35数据结构与算法专业课付喜。

网络安全硕士论文
网络安全论文摘要小学nnaturalworkingfluids,purdueuniversity,usa.2000:99-106,张明.基于粗集-神经网络的施工项目安全控制研究:。

网络交易安全论文
程+作品编号,作品编号在网上报名时。网络安全论文摘要小学nnaturalworkingfluids,purdueuniversity,usa.2000:99-106,张明.基于粗集。

网络安全论文
网络安全论文摘要小学nnaturalworkingfluids,purdueuniversity,usa.2000:99-106,张明.基于粗集-神经网络的施工项目安全控制研究:。

网络安全的论文
网络安全论文摘要小学nnaturalworkingfluids,purdueuniversity,usa.2000:99-106,张明.基于粗集-神经网络的施工项目安全控制研究:。

网络安全 硕士论文
网络安全论文摘要小学nnaturalworkingfluids,purdueuniversity,usa.2000:99-106,张明.基于粗集-神经网络的施工项目安全控制研究:。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)