您现在的位置:网站首页答辩论文工学论文电子工程(报告)

[自动化] 网络信息安全与信息加密

  • 简介:随着现代通信技术的发展和迅速普及,使信息共享应用日益广泛与深入。世界范围的信息革命激发了人类历史上最活跃的生产力,但同时也使得信息的安全问题日渐突出而且情况也越来越复杂。从大的方面来说,信息安全问题已威胁到国家的政治、经济、军事、文化、意...
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载
目录 第一章:网络信息安全概论、重要性及涉及范围
一.信息安全的基本概念
二.网络信息安全总体框架
三.信息安全和信息加密的重要性
四.信息安全的涉及范围
第二章:信息加密的概述及传统的加密算法
一.信息加密概述
二.密码的分类
三.传统加密技术
第三章:近现代加密技术及其比较
一.数据加密标准
二.公开密钥密码体制
三.两种加密算法的比较
第四章:信息加密发展的趋势及前沿
一.网络信息安全技术的发展趋势
二.信息加密前沿
结 论 参考资料 [1] 陈彦学.信息安全理论与实务.中国铁道出版社,2001.
[2] 张千里,陈光英.网络安全新技术.人民邮电出版社,2003.
[3] 代伟.维护网络安全.国防工业出版社,2002.
[4] 陈静,陈元,王丽娜.信息系统的安全与保密.清华大学出版社,1999.
[5] Tanenbum著,熊桂喜译.计算机网络(第三版).清华大学出版社,1998.
[6] 王利,张玉祥,杨良怀.计算机网络.清华大学出版社,1999.
[7] 王同胜,冯尧楷.网络与通信.机械工业出版社,1996.
[8] 杨义先,林须端.编码密码学.北京:人民邮电出版社,1992
[9] 王锡林,郭庆平,程胜利.计算机安全.北京:人民邮电邮版社,1995
[10]Stinson D R.Cryptography,theory and practice. Tokyo:CRCPress,1995
[11] 陈鲁生,沈世强.现代密码学.科学出版社,2002.
[12] 杨义先,孙伟,钮心沂.现代密码新理论.科学出版社,2002.
[13] 戴宗锋,叶顶峰,杨群辉等.圆锥曲线公钥密码体制的密码分析.科技快报.2000.6(6).
[14] 刘凌波,代江滨.现代密码理论新动向.计算机时代,2004.2.
随着现代通信技术的发展和迅速普及,使信息共享应用日益广泛与深入。世界范围的信息革命激发了人类历史上最活跃的生产力,但同时也使得信息的安全问题日渐突出而且情况也越来越复杂。从大的方面来说,信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域。因此,很早就有人提出了“信息战”的概念并将信息武器列为继原子武器、生物武器、化学武器之后的第四大武器。从小的方面来说,信息安全问题也是人们能否保护自己个人隐私的关键。
信息安全研究所涉及的领域相当广泛。从消息的层次来看,包括消息的完整性(即保证消息的来源、去向、内容真实无误)、保密性(即保证消息不会被非法泄露扩散)、不可否认性(即保证消息的发送和接收者无法否认自己所做过的操作行为)等。从网络层次来看,包括可靠性(即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少损失并尽早恢复正常)、可控性(即保证营运者对网络和信息系统有足够的控制和管理能力)、互操作性(即保证协议和系统能够互相联接)、可计算性(即保证准确跟踪实体运行达到审计和识别的目的)等。从设备层次来看,包括质量保证、设备备份、物理安全等。从经营管理层次来看,包括人员可靠、规章制度完整等。如果再从行业层次来看,那么所包含的内容就更无法穷尽了。比如:安全移动通信、安全数据通信、安全卫星通信、安全智能网、安全ISDN、安全计算机、安全网络、安全多媒体、安全HDTV、安全数据库、安全路由器、安全浏览器等等。由此可见,信息安全实际上是一个多学科的综合性研究课题,其边界几乎无法限定,当然就更不可能由一篇论文来对它进行全面介绍。......
查看评论 已有0位网友发表了看法
  • 验证码: