当前位置 —论文写论文— 范文

关于网络信息安全论文范例,与计算机网络参考文献文题目相关论文答辩开场白

本论文是一篇关于网络信息安全论文答辩开场白,关于计算机网络参考文献文题目相关毕业论文格式模板范文。免费优秀的关于网络信息安全及计算机科学及通信技术方面论文范文资料,适合网络信息安全论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

网络安全——密码学技术

密码学起源于古代,主要用于军事政治等重要的保密机关,随着时代的发展,受20世纪70年代计算机科学蓬勃发展的推动,于1949年ClaudeShannon发表了密码学的基础理论之一——《保密系统的通信理论》,这篇文章当时并没有引起人们的注意,而是在他发表后的30年得到了认可.自1976年W.Diffie和M.Hellman发表了"密码学的新方向"提出了网络保密通信的公钥密码,开辟了密钥密码学的新领域,各种密码体系相继被提出.2001年美国联邦政府颁布高级加密标准,随着科技发展出现了一些新的密码技术,如混沌密码,量子密码等,趋向实用性.密码学真正成为科学是在19世纪末和20世纪初期,由于军事,数学,通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,密码学得到了空前的发展,并广泛的用于军事情报部门的决策.例如在希特勒一上台时,德国就试验并使用了一种命名为"谜"的密码机,"谜"型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种密码机的安全性.然而,英国获知了"谜"型机的密码原理,完成了一部针对"谜"型机的绰号叫"炸弹"的密码破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报.后来又研制出一种每秒钟可处理5000个字符的"巨人"型密码破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知,太平洋战争中,美军成功破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折.因此,我们可以说,密码学为战争的胜利立了大功.在当今密码学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多密码,例如为了防止别人查阅你文件,你可以将你的文件加密,为了防止窃取你钱物,你在银行账户上设置密码,等等.随着科技的发展和信息保密的需求,密码学的应用将融入了你的日常生活.

密码学是研究编制密码和破译密码的技术科学.研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学,应用于破译密码以获取通信情报的,称为破译学,总称密码学.密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段.依照这些法则,变明文为密文,称为加密变换,变密文为明文,称为脱密变换.密码在早期仅对文字或数码进行加,脱密变换,随着通信技术的发展,对语音,图像,数据等都可实施加,脱密变换.

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学.它与语言学,数学,电子学,声学,信息论,计算机科学等有着广泛而密切的联系.它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性.

一个密码系统,也被称为密码体制,由五个组成部分,分别是:明文,加密密钥,加密算法,解密密钥,解密算法.明文是加密输入的原始信息,密文是明文加密变换后的结果,密钥是参与信息变化的参数,加密算法是将明文变换为密文的变换函数,解密算法则是将秘闻变换为明文.现有的密码体制千千万万,各不相同.但是它们都可以分为私钥密码体制(如DES密码)和公钥密码(如公开密钥密码).前者

关于计算机网络参考文献文题目的毕业论文格式模板范文
关于网络信息安全论文范例
0340;加密过程和脱密过程相同,而且所用的密钥也相同,后者,每个用户都有公开和秘密钥.

编码密码学主要致力于信息加密,信息认证,数字签名和密钥管理方面的研究.信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过,数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的,密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥.历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算法成功得多.


大学生如何写网络信息安全毕业论文
播放:20726次 评论:4653人

数字签名的确认是一个参照原信息和给定的公共密码来查验数字签名的过程,进而决定为同一信息使用私人密码创建的数字签名与被参照的公共密码是否保持一致.通过使用与创建数字签名相同的哈希函数功能,来计算出原信息新的哈希函数结果,以达到对数据签名的确认.接着,使用公共密码和新的哈希函数结果,确认者可以检查数字签名是否是使用相应的私人密码签署的,新计算出来的哈希函数结果是否与在签名过程中被转化为数字签名的原哈希函数结果值相匹配.

确认软件将认同数字签名为"已被确认",假如:

签名者的私人密码是用来对信息进行数据签名的,而公共密码是用来确认数字签名的,因为,公共密码将只确认签名者使用私人密码签署数字签名.而事实上,公共密码已经确认了签名是由私人密码作出的,

信息未曾被改变,在确认过程中,这一点可以通过将确认者计算出来的哈希函数结果与从数字签名中的哈希函数结果相对比得出结论来.


该文网址:http://www.sxsky.net/xie/070147406.html

人类的主观能动性是很厉害的,可以认识世界,改造世界,正确发挥人的主观能动性可以提高认知能力.但是人类本身固有的惰性也是十分严重的,喜欢墨守成规,图省事.就是这点惰性给我的网络带来了安全隐患.据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至.所以,思想意识问题应放在网络安全的首要位置.

计算机网络通信技术的发展和信息时代的到来,给密码学提供了前所未有的发展机遇.在密码理论,密码技术,密码保障,密码管理等方面进行创造性思维,去开辟密码学发展的新纪元才是我们的追求.

计算机网络参考文献文题目参考属性评定
有关论文范文主题研究: 关于网络信息安全的论文范文素材 大学生适用: 本科论文、专升本毕业论文
相关参考文献下载数量: 52 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文任务书、论文题目 职称论文适用: 技师论文、高级职称
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 免费选题

参考文献:(1)西安电子科技大学出版社《网络安全技术》

(2)信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004

(3)《计算机安全与保密技术》电子工业出版社2002年第2版

(4)宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005

关于网络信息安全论文范例,与计算机网络参考文献文题目相关论文答辩开场白参考文献资料:

如何写论文评论

有没有人帮忙写论文

专业

妇科论文怎么写

如何写地理论文

招聘

如何写小论文

议论文怎么写

学期论文怎么写

论文如何写

计算机网络参考文献文题目WORD版本 下载地址