学位论文 > 优秀研究生学位论文题录展示

二炮部队军用文电传输中的安全研究

作 者: 袁参
导 师: 周键;刘德英
学 校: 合肥工业大学
专 业: 计算机应用技术
关键词: 数字签名 数据加密 文电传输
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 49次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络在全军部队的广泛普及应用,各部队团以上机关基本上都依托全军内部互连网和自身的园区网实现了网络化办公,但随着网络技术的不断发展,各种网络攻击的形式越来越多样化,尤其在部队文电传输中各种攻击层出不穷,诸如网络泄密、窃取篡改及内部攻击等形式。因此为确保军事信息安全,部队办公自动化系统中存储和传输的秘密数据都必须加以特殊保护。本文在对数据加密数字签名技术进行深入研究的基础上,结合当前导弹部队办公自动化系统中文电传输的安全现状,对数据加密和数字签名技术在部队文电传输中的应用需求及可行性进行了分析,设计并实现了一个具有数据加解密功能的数字签名应用方案。采用Triple DES算法对二炮导弹部队电子公文流转进行加密、解密操作,保证了军用公文的机密性;应用DSS数字签名体制对公文流转进行签名与验证处理,提供充分的安全认证。同时,基于Java2安全机制,对密钥及其它用户信息进行安全管理,并选用JDK 1.4作为开发工具,采用B/S体系结构,将数据加密与数字签名技术应用于各类电子文书流转过程中,实现了文书加密、解密、数字签名及验证等功能,解决了文书传送过程的保密性及文书发送方和接收方的身份认证等问题,对提高军事信息的数据安全与保密程度,促进网络应用具有理论意义和实际价值。

全文目录


摘要  5-6
Abstract  6-7
致谢  7-10
第一章 绪论  10-15
  1.1 研究背景  10-11
  1.2 论文研究内容及思路  11-14
    1.2.1 研究内容  11
    1.2.2 研究思路  11-14
  1.3 研究意义  14-15
第二章 数据加密原理及其相关技术  15-32
  2.1 数据加密技术  15-25
    2.1.1 相关术语  15-16
    2.1.2 现代密码技术  16-18
    2.1.3 散列函数  18-20
      2.1.3.1 散列函数的一般结构  18-19
      2.1.3.2 MD5算法  19-20
      2.1.3.3 SHA算法  20
      2.1.3.4 SHA与MD5算法的区别  20
    2.1.4 数字签名技术  20-23
      2.1.4.1 数字签名概念  20-21
      2.1.4.2 数字签名原理  21
      2.1.4.3 数字签名体制及算法  21-23
    2.1.5 数字证书与PKI  23-25
      2.1.5.1 数字证书  23-24
      2.1.5.2 认证中心CA  24-25
      2.1.5.3 公钥基础设施PKI  25
  2.2 数据加密原理  25-27
    2.2.1 数据加密标准  26
    2.2.2 公开密钥加密  26-27
  2.3 JAVA2安全体系结构  27-32
    2.3.1 JAVA2安全体系结构  27-28
    2.3.2 密钥库与安全工具  28-29
    2.3.3 基于JAVA2的数字签名模型  29-32
第三章 方案设计  32-39
  3.1 总体设计  32-34
    3.1.1 系统结构  32-33
    3.1.2 设计目标  33
    3.1.3 设计功能  33-34
  3.2 设计实现  34-39
    3.2.1 密钥对的产生与保存  34
    3.2.2 文书的加密与解密  34-36
    3.2.3 文书的签名与验证  36-39
第四章 文书管理子系统的加密、签名实现  39-51
  4.1 实现环境  39-40
    4.1.1 硬件环境  39
    4.1.2 软件环境  39
    4.1.3 开发工具  39-40
  4.2 文书加密与解密功能的实现  40-45
    4.2.1 用Key Pair Generator类产生密钥对  40-42
    4.2.2 用keytool工具创建密钥和数字证书  42-43
    4.2.3 文书加密的实现  43-44
    4.2.4 文书解密的实现  44-45
  4.3 数字签名的实现  45-51
    4.3.1 计算消息摘要  46
    4.3.2 使用私钥进行数字签名  46-47
    4.3.3 使用公钥验证数字签名  47-51
第五章 总结与展望  51-52
  5.1 论文总结  51
  5.2 进一步工作展望  51-52
参考文献  52-53

相似论文

  1. 阈下信道技术在多重签名中的应用,TN918.1
  2. 电子文书安全签发系统的研制,TN918.2
  3. 驱动级木马传输和加密算法设计与实现,TP393.08
  4. 基于固态硬盘加密方法的研究,TP309.7
  5. 无线传感器网络安全问题的研究,TN915.08
  6. 药品安全监管系统的研究与实现,F203
  7. 盲签名设计及其在电子商务中的应用,F713.36
  8. 基于MD5改进算法的电子印章系统设计与实现,TN918.1
  9. 代理盲签名方案的分析及改进,TN918.1
  10. 前向安全密码技术,TN918.2
  11. 远程森林资源资产评估软件的研究与开发,S757
  12. 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
  13. 防范企业内部信息泄漏应用技术研究,TP393.08
  14. (X+K)mod2~n加密环节的性质及其在数据库加密中的应用研究,TP309.7
  15. 圆锥曲线密码系统的研究与CC-CSP的构建,TN918.1
  16. PKI在医疗卫生信息系统中的应用,TP393.08
  17. 基于OAIS电子文件管理系统的设计与实现,TP311.52
  18. 基于校园网的网上考试系统平台的研究与实现,TP311.52
  19. 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
  20. 数字水印协议的研究及其在二手市场的应用,TP309.7

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com