网上商城购物系统设计毕业论文

上传人:l**** 文档编号:130046221 上传时间:2020-04-24 格式:DOC 页数:49 大小:1.86MB
返回 下载 相关 举报
网上商城购物系统设计毕业论文_第1页
第1页 / 共49页
网上商城购物系统设计毕业论文_第2页
第2页 / 共49页
网上商城购物系统设计毕业论文_第3页
第3页 / 共49页
网上商城购物系统设计毕业论文_第4页
第4页 / 共49页
网上商城购物系统设计毕业论文_第5页
第5页 / 共49页
点击查看更多>>
资源描述

《网上商城购物系统设计毕业论文》由会员分享,可在线阅读,更多相关《网上商城购物系统设计毕业论文(49页珍藏版)》请在金锄头文库上搜索。

1、 专业 专注 网上商城购物系统设计毕业论文网上商城购物系统设计毕业论文 目 录 1 绪论 1 1 1选题背景 1 1 1 1 信息安全 1 1 1 2 安全现状 1 1 2国外信息安全研究现状 2 1 3课题目的 3 1 4本文的工作和组织结构 4 2 密码学基础知识 6 2 1密码学简介 6 2 2对称加密算法 9 2 2 1 对称加密算法简介 9 2 2 2 AES 算法 10 2 3非对称加密算法 11 2 3 1 非对称加密算法简介 11 2 3 2 RSA 算法 12 2 4HASH 算法 15 3 信息安全性设计 17 3 1AES 算法分析 17 3 1 1 AES 加密 解密算

2、法原理 17 3 1 2 S 盒变换 SUBBYTES 18 3 1 3 行变换 SHIFTROWS 19 3 1 4 列变换 MIXCOLUMNS 19 3 1 5 异或运算 ADDROUNDKEY 20 3 1 6 密钥扩展程序算法 KEYEXPANSION 20 3 2RSA 算法分析 21 3 2 1 RSA 加密 解密算法过程 21 专业 专注 3 2 2 EULER定理与 FERMAT定理 21 3 2 3 MILLER RABIN素数检测算法 22 3 2 4 欧氏算法 23 3 3SHA 1 算法分析 23 4 信息安全性实现 26 4 1开发环境和工具的选择 26 4 2AE

3、S 加解密的实现 26 4 3RSA 加解密的实现 29 4 4SHA 1 数字摘要的实现 33 4 5信息安全应用系统的实现 36 5 总结与展望 43 5 1总结 43 5 2展望 43 参考文献 44 致 谢 46 附件 47 专业 专注 1 1绪论绪论 1 11 1选题背景选题背景 1 1 1 信息安全 信息作为一种资源 在社会生活中起着越来越重要的作用 它的普遍性 共享性 增值性 可处理性和多效用性 使其对于人类具有特别重要的意义 它推动着全球经 济的迅速发展 改变着人们的生活和工作方式 然而 随着网络技术的进一步发展 解决信息安全问题已成为当前网络个体用户 企业团体 乃至一个国家的

4、迫切需要 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁 干扰和破坏 即保证信息的安全性 根据国际标准化组织的定义 信息安全性的含义 主要是指信息的完整性 可用性 性和可靠性 信息安全是任何国家 政府 部门 行业都必须十分重视的问题 是一个不容忽视的国家安全战略 信息安全主要实现如 下目标 真实性 对信息的来源进行判断 能对伪造来源的信息予以鉴别 性 保证信息不被窃听 或窃听者不能了解信息的真实含义 完整性 保证数据的一致性 防止数据被非法用户篡改 可用性 保证合法用户对信息和资源的使用不会被不正当地拒绝 不可抵赖性 建立有效的责任机制 防止用户否认其行为 这一点在电

5、子商务中是 极其重要的 可控制性 对信息的传播及容具有控制能力 可审查性 对出现的网络安全问题提供调查的依据和手段 1 1 2 安全现状 在网络技术高速发展的今天 信息的地位和作用随着信息技术的快速发展而急剧 上升 随之而来的是网络信息的安全问题日益突出并面临着严峻的考验 网络在带给 人们自由开放的同时 也带来不可忽视的安全风险 世界各地有关信息安全犯罪的报 道日益增多 通信网 互联网上安全事件不断出现 电脑病毒网络化趋势愈来愈明显 利用互联网传播有害信息的手段日益翻新 网络犯罪和网络恐怖主义的危害也在日益 凸显 信息泄露 授权侵犯 业务欺骗等等的威胁以及制作传播计算机病毒 入侵和 专业 专注

6、 攻击计算机网络等犯罪活动 直接影响政府施政 危害人民的生命财产安全和社会正 常运转 1 当前 网络与信息安全问题已成为社会各界共同关注的焦点 和面临的严 峻挑战 面对复杂多变的国际环境和互联网的广泛应用 我国信息安全问题也日益突出 2 在 21 世纪信息大爆炸的今天 更是对信息安全保障提出了新的 更高的要求 所以信 息安全产业应该作为国家战略性产业 必须从经济发展 社会稳定 国家安全 公众 利益的高度 充分认识信息安全的极端重要性 3 1 21 2国外信息安全研究国外信息安全研究现状现状 随着信息技术的发展与应用 对信息的开发 控制和利用已经成为国家间相互争 夺的容 同时信息安全的涵在不断的

7、延伸 从最初的信息性发展到信息的完整性 可 用性 可控性和不可否认性 进而又发展为 攻 攻击 防 防 测 检测 控 控制 管 管理 评 评估 等多方面的基础理论和实施技术 信息安全是一个 综合 交叉的学科领域 它要综合利用数学 物理 通信和计算机诸多学科的长期知 识积累和最新发展成果 进行自主创新研究 加强顶层设计 提出系统的 完整的 协同的解决方案 与其他学科相比 信息安全的研究更强调自主性和创新性 自主性 可以避免 后门 体现国家主权 而创新性可以抵抗各种攻击 适应技术发展的需求 密码理论与技术 安全协议理论与技术 安全体系结构理论与技术 信息对抗理论与 技术等是当今世界研究信息安全的几个

8、大的方面 但是最基础最重要的还是于密码学 的应用为主 密码理论与技术主要包括两部分 即基于数学的密码理论与技术 包括公钥密码 分组密码 序列密码 认证码 数字签名 Hash 函数 身份识别 密钥管理 PKI 技 术等 和非数学的密码理论与技术 包括信息隐形 量子密码 基于生物特征的识别 理论与技术 自从 1976 年公钥密码的思想提出以来 国际上已经提出了许多种公钥 密码体制 但比较流行的主要有两类 一类是基于大整数因子分解问题的 其中最典 型的代表是 RSA 另一类是基于离散对数问题的 比如 ElGamal 公钥密码和影响比较大 的椭圆曲线公钥密码 我国学者也提出了一些公钥密码 另外在公钥密

9、码的快速实现 方面也做了一定的工作 比如在 RSA 的快速实现和椭圆曲线公钥密码的快速实现方面 都有所突破 公钥密码主要用于数字签名和密钥分配 当然 数字签名和密钥分配都 专业 专注 有自己的研究体系 形成了各自的理论框架 目前数字签名的研究容非常丰富 包括 普通签名和特殊签名 特殊签名有盲签名 代理签名 群签名 不可否认签名 公平 盲签名 门限签名 具有消息恢复功能的签名等 它与具体应用环境密切相关 序列 密码主要用于政府 军方等国家要害部门 尽管用于这些部门的理论和技术都是的 但由于一些数学工具 比如代数 数论 概率等 可用于研究序列密码 其理论和技 术相对而言比较成熟 从八十年代中期到九

10、十年代初 序列密码的研究非常热 在序 列密码的设计与生成以及分析方面出现了一大批有价值的成果 我国学者在这方面也 做了非常优秀的工作 国外目前不仅在密码基础理论方面的研究做的很好 而且在实际应用方面也做的 非 常好 制定了一系列的密码标准 特别规 信息安全产品和技术已从加密 防病毒 防火墙 防电磁辐射 过渡到包括平台型产品 管理型产品 平台系统等防护体系 虽然算法的征集和讨论都已经公开化 但是密码技术作为一种关键技术 各国都不会 放弃自主权和控制权 都在争夺霸权地位 我国在密码基础理论的某些方面的研究也 做得很好 但在实际应用方面与国外存在差距 缺乏自己的标准 也不够规 密码技 术特别是加密技

11、术是信息安全技术中的核心技术 国家关键基础设施中不可能引进或 采用别人的加密技术 只能自主开发 目前我国在密码技术的应用水平方面与国外还 有一定的差距 国外的密码技术将对我们有一定的冲击 有些做法必须要逐渐与国际 接轨 因此 我们必须要有我们自己的算法 自己的一套标准 自己的一套体系 来 对付未来的挑战 实用密码技术的基础是密码基础理论 没有好的密码理论不可能有 好的密码技术 也不可能有先进的 自主的 创新的密码技术 因此 首先必须持之 以恒地坚持和加强密码基础理论研究 与国际保持同步 这方面的工作必须要有政府 的支持和投入 另一方面 密码理论研究也是为了应用 没有应用的理论是没有价值 的 我

12、们应在现有理论和技术基础上充分吸收国外先进经验形成自主的 创新的密码 技术以适应国民经济的发展 1 31 3课题目的课题目的 以 Internet Intranet 为代表的计算机网络技术突飞猛进 并在军事和民用信息 领域得到广泛应用 国际上围绕信息获取 使用和控制的斗争愈演愈烈 在国际互联 专业 专注 网络上进行一场信息战是完全可能的 4 信息安全人才的扩充也自然成为了现今世界 各国的一个重要目标 因此计算机网络已经成为国家信息基础设施 也是军事上 C4ISR 指挥 控制 通信 计算机 情报 监视 侦查 系统的基础 5 同时网络信 息的安全性问题也是现今世界人民所共同面临的一大挑战 目前国际

13、上已有众多的信息安全解决方案和产品 但由于出口政策和自主性等问 题 不能直接用于解决我国自身的信息安全问题 因此我国的信息安全产品只能借鉴 这些先进技术和产品 自行解决 6 产品技术上 国产产品在加密 防病毒及个别产 品方面还不错 但相当多产品的水平与国外同类产品相比尚有一定的差距 另外 核 心技术如芯片 操作系统 数据库 基础网络设施及整体平台和管理技术还受制于人 7 因此 对网络信息的安全性展开研究 并构建一个性能优良的网络信息安全应用系统 具有十分重要的意义 可实现信息安全的各种各样的技术层出不穷 但这些技术基本上以软件为基础 注入密码学技术 其中密码技术是最基础最重要的技术手段 8 本

14、课题就是要对网络 信息的安全性进行讨论分析 对实现信息安全的重点技术 密码学技术 进行重 点的研究剖析 从而给出一套网络信息安全问题的解决方案 并用软件进行了实际的 实现 希望能为现今的网络信息安全事业贡献出自己的微薄之力 1 41 4本文的工作和组织结构本文的工作和组织结构 本人在阅读了大量国外有关网络信息的安全性研究这方面的文献之后 决定从实 现信息安全最基础最重要的技术 密码学技术 着手研究 之后便开始学习了密 码学技术有关的知识 对密码学加解密技术的重点 AES 加密算法 RSA 加密算 Hash 算法等技术 进行了重点的学习与研究 进而对三大算法进行了单独的设计与软件实 现 最后对三

15、大算法进行整合优化 构建出一个功能更加完善 性能更加强大的信息 安全应用系统 以此来解决保护信息安全所需要的最基本的四项服务 性 数据完整 性 鉴别 抗抵赖性 本文的工作分以下五章组成 第一章 为绪论部分 首先阐述了进行网络信息的安全性研究的有关背景 目标 意 义 接着介绍实现网络信息安全的重要技术 密码学技术 在国外的研究 现状和发展趋势 进而给出了课题研究的目的与意义 最后对本文的工作和组 织结构进行了说明 专业 专注 第二章 为密码学基础概述 首先介绍了密码学的一些基本概念 然后引出对称密码 体制 非对称密码体制和 HASH 体系 并对 AES 算法 RSA 算法和 SHA 1 算法 进

16、行了详细的学习介绍 第三章 为具体算法进行理论研究学习 对密码学技术的重要三大算法 AES 算法 RSA 算法和 SHA 1 算法进行了深入的学习研究和设计 第四章 为算法实现部分 在前面分析的基础之上 分别用软件实现了三大算法 AES 算法 RSA 算法和 SHA 1 最后对三大算法进行整合优化 使之整合成功能更 加强大的信息安全应用系统 第五章 总结与展望 对本文所做的工作进行了总结 并对下一步完善工作进行了展 望 专业 专注 2 2密码学基础知识密码学基础知识 密码学是研究信息以及研究信息系统安全的科学 它起源于通信技术 密码学又 分为密码编码学和密码分析学 研究如何对信息编码 以实现信息和通信的科学称为 密码编码学 研究如何破解或攻击加密信息的科学称为密码分析学 密码学是在编码 与破译的矛盾斗争中逐步发展起来的 已经由古典的对称密码体制发展到了非对称密 码体制 并随着计算机等先进科学技术的发展与应用 密码学已经成为一门综合性 交叉性的学科 它与语言学 数学 电子学 信息论 计算机科学等有着广泛而密切 的联系 2 12 1密码学密码学简介简介 自古以来 密码主要用于军事 政治 外

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号