首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于文件过滤驱动的加密系统设计与实现

摘要第2-3页
ABSTRACT第3页
1 绪论第6-11页
    1.1 计算机信息安全概述第6-7页
    1.2 加密技术在信息安全中的应用第7-8页
    1.3 应用背景和研究意义第8页
    1.4 研究内容介绍第8-9页
    1.5 章节安排第9-11页
2 密码学基本知识第11-17页
    2.1 密码学概述第11-12页
    2.2 算法分类第12-16页
        2.2.1 对称加密算法第12-13页
        2.2.2 非对称加密算法第13-15页
        2.2.3 不可逆加密算法第15-16页
    2.3 密钥管理第16页
    2.4 本章小结第16-17页
3 系统设计与实现第17-39页
    3.1 设计原则第17页
    3.2 总体设计第17-19页
        3.2.1 概述第17-18页
        3.2.2 用户层第18页
        3.2.3 中间层第18-19页
        3.2.4 核心层第19页
    3.3 易用性设计第19-21页
        3.3.1 操作向导第19页
        3.3.2 与Windows 外壳结合紧密第19-21页
        3.3.3 加密文件管理第21页
    3.4 密钥管理方案第21-30页
        3.4.1 总体方案第21-23页
        3.4.2 密钥管理第23-27页
        3.4.3 安全性分析第27-30页
    3.5 CSP 设计第30-32页
        3.5.1 总体构架第30页
        3.5.2 接口说明第30-31页
        3.5.3 多种硬件支持第31-32页
    3.6 过滤加密驱动设计第32-37页
        3.6.1 过滤驱动介绍第32页
        3.6.2 过滤加密驱动实现第32-36页
        3.6.3 加密接口层设计第36-37页
    3.7 系统的特点与优势第37-38页
    3.8 本章小结第38-39页
4 系统的调试与测试第39-43页
    4.1 驱动调试第39-40页
        4.1.1 Windbg第39页
        4.1.2 SoftICE第39-40页
        4.1.3 查看输出第40页
    4.2 系统测试与验证第40-42页
        4.2.1 功能测试和验证第40-41页
        4.2.2 加密性能测试第41-42页
    4.3 本章小结第42-43页
5 总结与展望第43-45页
    5.1 文章总结第43页
    5.2 前景展望第43-45页
参考文献第45-47页
致谢第47-48页
攻读学位期间发表的学术论文第48-50页

论文共50页,点击 下载论文
上一篇:柔性制造系统底层模块的研究与应用
下一篇:基于网页结构特征的垂直搜索引擎研究与实现