首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

计算机网络通信安全中数据加密技术的研究与应用

摘要第1-6页
Abstract第6-7页
目录第7-9页
第1章 绪论第9-14页
   ·研究背景第9页
   ·研究目的和意义第9-10页
   ·研究现状第10-12页
   ·研究内容第12-13页
   ·论文的组织结构第13-14页
第2章 加密技术分析第14-21页
   ·数据加密的重要性第14-15页
   ·密码学概述第15-16页
   ·数据加密技术第16-20页
     ·数据加密的基本概念第16-17页
     ·数据加密原理第17-18页
     ·加密方法第18-19页
     ·网络中的数据加密技术第19-20页
   ·本章小结第20-21页
第3章 经典加密算法分析第21-32页
   ·加密算法概述第21页
   ·DES 算法第21-23页
     ·DES 工作原理第21-22页
     ·DES 算法流程第22-23页
   ·MD5 算法第23-25页
     ·MD5 工作原理第23-24页
     ·MD5 算法流程第24-25页
   ·RSA 算法第25-31页
     ·RSA 算法简介第25-26页
     ·RSA 工作原理第26-27页
     ·RSA 算法详述第27-28页
     ·RSA 算法实例第28-30页
     ·RSA 算法的安全性第30页
     ·RSA 算法的优缺点第30-31页
   ·本章小结第31-32页
第4章 网络举报系统的设计第32-43页
   ·系统需求分析第32-33页
     ·功能性需求第32页
     ·非功能性需求第32-33页
   ·系统架构设计第33-34页
   ·系统功能模块设计第34-36页
   ·系统安全设计第36-37页
   ·系统数据库设计第37-38页
   ·单点故障问题的解决第38页
   ·举报系统界面图解第38-42页
   ·本章小结第42-43页
第5章 系统中 RSA 文件加密的设计与实现第43-60页
   ·举报文件加密和解密客户端的功能第43-45页
   ·举报文件加解密的流程第45-46页
   ·技术路线选择第46-47页
   ·加密算法的设计与实现第47-54页
     ·大素数生成的软件实现第49-54页
     ·RSA 处理比自己长度大的数据的说明第54页
   ·RSA 密钥部分实现的几个核心模块和函数第54-55页
   ·管理者客户端的实现第55-58页
   ·举报者客户端的实现第58-59页
   ·本章小结第59-60页
第6章 系统测试第60-71页
   ·测试环境第60页
   ·测试目的第60页
   ·测试范围第60-61页
   ·客户端加解密测试第61-65页
     ·性能分析第61-62页
     ·加密时间的测试第62-63页
     ·加密文件大小的测试第63-64页
     ·测试结果分析第64-65页
   ·网络举报系统测试第65-70页
     ·测试工具和测试环境第65-66页
     ·系统功能测试第66-67页
     ·系统性能测试第67-70页
   ·本章小结第70-71页
第7章 PKI 概述第71-72页
第8章 总结和展望第72-74页
致谢第74-75页
参考文献第75页

论文共75页,点击 下载论文
上一篇:L2TP技术在VPN中的研究与实现
下一篇:MODIS海洋叶绿素浓度产品缺失数据重构方法研究