军队信息网络安全性研究与应用
| 摘要 | 第1-9页 |
| ABSTRACT | 第9-10页 |
| 第一章 概述 | 第10-13页 |
| ·信息安全的定义 | 第10-11页 |
| ·信息安全的重要性 | 第11页 |
| ·本课题的主要任务 | 第11-13页 |
| 第二章 战术互联网信息安全系统的设计 | 第13-29页 |
| ·战术互联网概述 | 第13页 |
| ·战术互联网的结构与功能 | 第13-15页 |
| ·战术互联网信息系统安全风险分析 | 第15-16页 |
| ·战术互联网的安全策略 | 第16-21页 |
| ·物理安全策略 | 第16-17页 |
| ·访问控制策略 | 第17-20页 |
| ·信息加密策略 | 第20页 |
| ·网络安全管理策略 | 第20-21页 |
| ·战术互联网信息安全的方案设计 | 第21-29页 |
| ·信息系统安全的体系结构 | 第21-22页 |
| ·军事信息系统安全体系结构 | 第22-26页 |
| ·战术互联网信息安全总体解决方案 | 第26-29页 |
| 第三章 信息加密系统的设计 | 第29-40页 |
| ·现代加密技术概述 | 第29-30页 |
| ·加密技术在信息系统安全中的主要应用方式 | 第30-32页 |
| ·信息系统安全的实现 | 第32-38页 |
| ·信息完整性的实现 | 第33-34页 |
| ·数字签名的实现 | 第34-38页 |
| ·战术互联网信息加密系统模型的设计 | 第38-40页 |
| ·加密系统模型的设计 | 第38-39页 |
| ·加密系统中的协议约定 | 第39页 |
| ·加密系统性能 | 第39-40页 |
| 第四章 加密系统的软件实现 | 第40-51页 |
| ·加密算法的选择 | 第40-41页 |
| ·私钥加密算法的选择 | 第40页 |
| ·公钥加密算法的选择 | 第40-41页 |
| ·报文摘要算法的选择 | 第41页 |
| ·随机数产生方法的选择 | 第41页 |
| ·系统安全性分析 | 第41-43页 |
| ·IDEA的安全性 | 第42页 |
| ·RSA的安全性 | 第42-43页 |
| ·MD5的安全性 | 第43页 |
| ·随机数的安全性 | 第43页 |
| ·加密系统的软件实现 | 第43-50页 |
| ·程序流程图 | 第43-45页 |
| ·加密系统实现的主要功能描述 | 第45页 |
| ·加密系统实现过程 | 第45-50页 |
| ·加密系统程序测试 | 第50-51页 |
| 第五章 结束语 | 第51-54页 |
| ·研究工作总结 | 第51-52页 |
| ·主要创新点 | 第52页 |
| ·下一步的努力方向 | 第52-54页 |
| 参考文献 | 第54-57页 |
| 致谢 | 第57-58页 |
| 学位论文评阅及答辩情况表 | 第58页 |