ssh加密技术研究和实现 毕业论文

上传人:aa****6 文档编号:38204526 上传时间:2018-04-28 格式:DOC 页数:17 大小:313KB
返回 下载 相关 举报
ssh加密技术研究和实现  毕业论文_第1页
第1页 / 共17页
ssh加密技术研究和实现  毕业论文_第2页
第2页 / 共17页
ssh加密技术研究和实现  毕业论文_第3页
第3页 / 共17页
ssh加密技术研究和实现  毕业论文_第4页
第4页 / 共17页
ssh加密技术研究和实现  毕业论文_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《ssh加密技术研究和实现 毕业论文》由会员分享,可在线阅读,更多相关《ssh加密技术研究和实现 毕业论文(17页珍藏版)》请在金锄头文库上搜索。

1、毕毕 业业 论论 文文论文题目:论文题目:SSHSSH 加密技术研究和实现加密技术研究和实现 内 容 摘 要随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大,在计算机上处理业务已由单机处理功能发展到面向内部局域网、全球互联网的世界范围内的信息共享和业务处理功能,在信息处理能力提高的同时,基于网络连接的安全问题也日益突出。本文从网络安全的重要性、计算机网络安全、SSH 加密技术三个方面研究,探讨了使用 SSH 是一种介于传输层和应用层之间的加密隧道协议,可以在本地主机和远程服务器之间设置“加密隧道” ,并且这样设置的“加密隧道”,可以跟常见的 FTP,S

2、MTP,POP 应用程序,X 应用程序相结和,目的是要在非安全的网络上提供安全的远程登陆和相应的网络安全服务。虽然 SSH 还有其不足之处,但相对于 VPN 和专业防火墙的复杂性和费用来说,也不失为一种可行的网络安全解决方案,尤其适合中小企业部署应用。 关键词关键词 计算机网络 网络安全 SSH 加密技术 加密隧道 目 录1 1 网络安全的重要性网络安全的重要性.- - 1 1 - - 1.11.1 网络安全的定义网络安全的定义 .- - 1 1 - - 2 2 计算机网络安全计算机网络安全.- - 3 3 - - 2.12.1 影响网络安全的主要因素影响网络安全的主要因素 .- - 3 3

3、- - 2.22.2 计算机网络安全计算机网络安全 .- - 3 3 - - 2.32.3 计算机网络安全的实现计算机网络安全的实现 .- - 3 3 - - 2.3.12.3.1 防火墙技术防火墙技术 .- - 3 3 - - 2.3.22.3.2 数据加密技术数据加密技术 .- - 4 4 - - 2.3.32.3.3 杀毒软件杀毒软件 .- - 4 4 - - 2.3.42.3.4 入侵检测技术入侵检测技术 .- - 4 4 - - 2.3.52.3.5 网络安全扫描技术网络安全扫描技术 .- - 5 5 - - 3 3 SSHSSH 加密技术加密技术 .- - 6 6 - - 3.13

4、.1 什么是什么是 SSHSSH 加密技术加密技术 .- - 6 6 - - 3.23.2 SSHSSH 的应用场景的应用场景 .- - 6 6 - - 3.2.13.2.1 应用一:使用应用一:使用 scpscp 命令远程拷贝文件命令远程拷贝文件 .- - 6 6 - - 3.2.23.2.2 应用二:使用应用二:使用 SSHSSH 设置设置“加密通道加密通道” .- - 7 7 - - 3.33.3 SSHSSH 加密技术优点加密技术优点 .- - 8 8 - - 3.43.4 SSHSSH 的安全验证是如何工作的的安全验证是如何工作的 .- - 8 8 - - 3.53.5 SSHSSH

5、 协议的内容协议的内容 .- - 9 9 - - 3.63.6 SSHSSH 的密钥管理的密钥管理 .- - 9 9 - - 3.73.7 SSHSSH 协议框架协议框架 .- - 1010 - - 3.83.8 SSHSSH 分为两部分:客户端部分和服务端部分分为两部分:客户端部分和服务端部分 .- - 1010 - - 参考文献参考文献.- - 1212 - - 致致 谢谢.- - 1313 - - 1 -SSH 加密技术研究和实现随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大,在计算机上处理业务已由单机处理功能发展到面向内部局域网、 全球互联网

6、的世界范围内的信息共享和业务处理功能,在信息处理能力提高的同时, 基于网络连接的安全问题也日益突出。1 网络安全的重要性1.1 网络安全的定义 国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取 的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到 破坏、更改和泄漏” ,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容, 其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可 用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密 性、完整性和可用性的保护。 据不完全统 Internet 现在遍及 18

7、6 个国家,容纳近 60 万个网络,提供了包括 600 个大型联网图书馆,400 个联网的学术文献库,2000 种网 上杂志,900 种网上新闻报纸,50 多万个 Web 网站在内的多种服务,总共近 100 万个 信息源为世界各地的网民提供大量信息资源交流和共享的空间。信息的应用也从原来 的军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用 日益显著。传播、共享和自增殖是信息的固有属性,与此同时,又要求信息的传播是 可控的,共享是授权的,增殖是确认的。因此在任何情况下,信息的安全和可靠必须 是保证的。 Internet 是一种开放和标准的面向所有用户的技术,其资源通过网络共享。资源 共享和信息安全是一对矛盾. 自 Internet 问世以来,资源共享和信息安全一直作为一 对矛盾体而存在着,计算机网络资源共享的进一步加强随之而来的信息安全问题也日 益突出,各种计算机病毒和网上黑客(Hackers)对 Internet 的攻击越来越激烈,许 多网站遭受破坏的事例不胜枚举。 在计

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号