学位论文 > 优秀研究生学位论文题录展示

区域农业信息网络安全体系研究

作 者: 彭玉林
导 师: 周铁军
学 校: 中南林业科技大学
专 业: 计算机应用技术
关键词: 区域农业 信息网络 网络安全 PKI MD5
分类号: TP393.08
类 型: 硕士论文
年 份: 2007年
下 载: 32次
引 用: 0次
阅 读: 论文下载
 

内容摘要


Internet的应用给人们的生活和工作带来了革命性的变化,大大提高了工作效率和市场反应能力,使其更具竞争力。但随之而来的网络信息安全问题也日益突出。随着社会的改革和发展农业信息化日益提上日程,而农业信息网络安全与否是农业信息化建设成功的关键因素,是农业信息化建设可持续发展的重要基石。我国现有的农业计算机网络大多数在建立之初忽略了安全问题,既使考虑了安全,也仅把安全机制建立在物理安全机制上。如何更好的加强农业信息的安全,就迫切需要对区域信息网络安全进行研究。本文分析了区域农业的信息安全需求,总结出网络信息安全所面临的安全威胁及信息网的主要安全问题。然后针对所归纳的网络安全威胁,对加密技术、身份认证技术、虚拟专用网络技术、防火墙技术、入侵检测技术等安全技术进行了分析。从区域农业信息网络安全出发,提出了农业信息网络的组网模式、基本原则、基于密码技术的网络安全策略,构建了茶陵县区域农业信息网络安全总体策略。在应用系统中运用安全关键技术实现:(1)基于PKI数字证书的用户身份认证,保证通信的双方的身份合法性;(2)登录安全机制,根据角色定义权限,综合采用权限分配表法和动态用户界面法,合理配置了用户权限;采用较先进的一次性登录体系,用户只需要输入一个口令,系统就能够自动识别用户的安全级别,从而使用户进入不同的应用层次。另外应用程序为数据库的直接使用者,最大限度保证系统安全;(3)口令的加密存储,选用目前较好的MD5加密算法对用户口令加密,并在对MD5算法的弱点进行分析后,提出MD5算法应用改进——MD5—1,实现口令的动态加密,增加了口令被破解的难度。通过综合应用多种安全技术来全方位地保障茶陵县区域农业信息网络化的安全。

全文目录


摘要  4-5
Abstract  5-10
1 绪论  10-14
  1.1 课题研究背景  10-11
  1.2 信息安全体系结构的国内外研究现状  11-12
    1.2.1 国内外研究现状  11-12
    1.2.2 安全不足造成的严重后果  12
  1.3 课题研究目的及意义  12-14
2 构建区域农业信息网络安全相关技术  14-32
  2.1 加密技术  14-18
    2.1.1 密码技术概述  14-17
    2.1.2 单向散列函数  17-18
    2.1.3 加密技术的应用方向  18
  2.2 身份认证技术  18-24
    2.2.1 数字签名技术  18-20
    2.2.2 公开密钥基础设施PKI  20-24
  2.3 虚拟专用网络(VPN)技术  24-26
    2.3.1 VPN概述  24-25
    2.3.2 VPN安全技术  25-26
    2.3.3 VPN类型  26
  2.4 防火墙技术  26-30
    2.4.1 设置防火墙的必要性  26-27
    2.4.2 防火墙技术原理  27-28
    2.4.3 如何合理地配置防火墙  28-30
  2.5 入侵检测技术  30-32
    2.5.1 入侵检测技术概念和作用  30
    2.5.2 入侵检测系统基本原理及采用的两类技术  30-32
3 区域农业信息网络安全总体策略  32-37
  3.1 主要组网模式  32-33
  3.2 安全策略需求  33-35
    3.2.1 系统安全策略需求  33-34
    3.2.2 信息服务资源安全策略需求  34
    3.2.3 业务子网安全策略需求  34
    3.2.4 技术防范安全策略需求  34-35
  3.3 基于密码技术的网络安全策略  35-37
    3.3.1 安全策略  35-36
    3.3.2 农业网络安全模型  36-37
4 茶陵县区域农业信息网络安全技术设计  37-57
  4.1 系统安全性设计  37-40
    4.1.1 农业局网络中心网络安全体系的设计  38-39
    4.1.2 区县/农场网络安全设计  39-40
  4.2 农业数据库安全性的设计  40-46
    4.2.1 农业数据库加密的必要性  40-41
    4.2.2 农业数据库加密系统结构设计  41-42
    4.2.3 安全农业数据库管理系统选择  42
    4.2.4 农业数据库安全设计  42-46
  4.3 农业数据传输加密技术的实现  46-55
    4.3.1 口令加密存储的必要性  46-47
    4.3.2 加密方式  47
    4.3.3 加密算法  47-49
    4.3.4 口令加密的实现  49
    4.3.5 MD5算法的弱点  49-50
    4.3.6 MD5算法应用的改进—MD5-1  50-55
  4.4 制度保障体系设计  55-57
5 总结与展望  57-60
  5.1 全文总结  57
  5.2 展望  57-60
参考文献  60-65
附录:攻读学位期间的主要学术成果  65-66
致谢  66

相似论文

  1. 基于主动方式的恶意代码检测技术研究,TP393.08
  2. 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
  3. 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
  4. 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
  5. 基于比对技术的非法网站探测系统的实现与研究,TP393.08
  6. 基于区域的无线传感器网络密钥管理方案研究,TP212.9
  7. FPGA系统远程安全升级的设计与实现,TP309
  8. 我国保险公司保险网络营销研究,F724.6
  9. 仓库出库辅助系统的设计与实现,TP311.52
  10. 搜索链接服务商著作权侵权问题研究,D923.41
  11. 基于智能卡的数字签名系统的研究与应用,TP393.08
  12. 基于USBKey认证的安全网络硬盘系统的设计与实现,TP393.08
  13. 基于J2EE的汕头高技校办公自动化系统设计与实现,TP311.52
  14. 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
  15. 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
  16. 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
  17. 深层链接引发的著作权侵权研究,D923.41
  18. 无线传感器网络安全问题的研究,TN915.08
  19. 光盘授权播放系统安全通信研究与设计,TP309
  20. 基于无线传感器网络的智能家居安全监测系统的研究与应用,TP273.5
  21. 数字图书馆的著作权问题研究,G250.76

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com