首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

军事网络信息安全系统的研究与设计

摘要第1-5页
Abstract第5-7页
目录第7-10页
第一章 信息系统安全概述第10-24页
 1.1 信息系统安全的概念第10-12页
 1.2 信息系统安全研究的历史与现状第12-14页
 1.3 信息攻防技术的现状与发展趋势第14-23页
  1.3.1 信息攻击技术第14-17页
  1.3.2 信息防护技术第17-20页
  1.3.3 攻防技术的新发展第20-23页
 1.4 本文研究的主要内容第23-24页
第二章 战术互联网信息安全系统的设计第24-41页
 2.1 战术互联网概述第24页
 2.2 战术互联网的结构与功能第24-25页
 2.3 战术互联网信息系统安全风险分析第25-28页
 2.4 战术互联网的安全策略第28-32页
  2.4.1 物理安全策略第28页
  2.4.2 访问控制策略第28-31页
  2.4.3 信息加密策略第31-32页
  2.4.4 网络安全管理策略第32页
 2.5 战术互联网信息安全的方案设计第32-41页
  2.5.1 信息系统安全的体系结构第32-34页
  2.5.2 军事信息系统安全体系结构第34-37页
  2.5.3 战术互联网信息安全总体解决方案第37-41页
第三章 信息加密系统的设计第41-56页
 3.1 现代加密技术概述第41页
 3.2 加密技术在信息系统安全中的主要应用方式第41-44页
 3.3 私钥加密与公钥加密的体制与算法分析第44-49页
  3.3.1 私钥加密第44-47页
  3.3.2 公钥加密第47-48页
  3.3.3 公钥加密与私钥加密的比较第48-49页
 3.4 信息系统安全的实现第49-54页
  3.4.1 信息完整性的实现第49-50页
  3.4.2 数字签名的实现第50-54页
 3.5 战术互联网信息加密系统模型的设计第54-56页
  3.5.1 加密系统模型的设计第54-55页
  3.5.2 加密系统中的协议约定第55页
  3.5.3 加密系统的性能第55-56页
第四章 加密系统的软件实现第56-68页
 4.1 加密算法的选择第56-57页
  4.1.1 私钥加密算法的选择第56页
  4.1.2 公钥加密算法的选择第56-57页
  4.1.3 报文摘要算法的选择第57页
  4.1.4 随机数产生方法的选择第57页
 4.2 系统安全性分析第57-59页
  4.2.1 IDEA的安全性第58页
  4.2.2 RSA的安全性第58页
  4.2.3 MD5的安全性第58-59页
  4.2.4 随机数的安全性第59页
 4.3 加密系统的软件实现第59-67页
  4.3.1 程序流程图第59-61页
  4.3.2 加密系统实现的主要功能描述第61页
  4.3.3 加密系统的实现过程第61-67页
 4.4 加密系统的程序测试第67-68页
第五章 结束语第68-71页
 5.1 研究工作总结第68-69页
 5.2 主要创新点第69页
 5.3 下一步努力方向第69-71页
参考文献第71-74页
致谢第74-75页

论文共75页,点击 下载论文
上一篇:光电经纬仪小系统测试性与故障检测的研究
下一篇:景观生态原理支持下的前郭县农业结构调整研究