论文模板能提高编辑工作质量和效率并指导作者规范写作。下面是由我整理的1500字论文格式模板,谢谢你的阅读。
计算机网络综述
摘要: 从计算机网络软件硬件进行阐述,使人们对计算机网络的构造以及设备有一个整体了解,以使在以后的工作和学习中,面对网络问题不再束手无策,从而提高工作和学习的效率。
关键词: 计算机网络;网络组成;网络功能;网络设备
中图分类号:TP315文献标识码:A文章编号:1671-7597(2012)0110183-01
1 计算机网络的定义
计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。
2 计算机网络的分类
1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;4)按传输带宽方式进行划分为:基带网和宽带网;5)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等;6)按传输技术分为:广播网、非广播多路访问网、点到点网。
3 计算机网络系统的构成
计算机网络系统通常由资源子网、通信子网和通信协议三个部分组成。资源子网在计算机网络中直接面向用户;通信子网在计算机网络中负责数据通信、全网络面向应用的数据处理工作。而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。
4 计算机网络的主要功能
资源共享:计算机网络的主要目的是共享资源。共享的资源有:硬件资源、软件资源、数据资源。其中共享数据资源是计算机网络最重要的目的。
数据通信:数据通信是指利用计算机网络实现不同地理位置的计算机之间的数据传送,运用技术手段实现网络间的信息传递。这是计算机网络的最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。
分布处理:是指当计算机网络中的某个计算机系统负荷过重时,可以将其处理的任务传送到网络中的其它计算机系统中,以提高整个系统的利用率。对于大型的综合性的科学计算和信息处理,通过适当的算法,将任务分散到网络中不同的计算机系统上进行分布式的处理。促进分布式数据处理和分布式数据库的发展。利用网络实现分布处理,建立性能优良、可靠性高的分布式数据库系统。
综合信息服务:在当今的信息化社会中,各行各业每时每刻都要产生大量的信息需要及时的处理,而计算机网络在其中起着十分重要的作用。
5 计算机网络的常用设备
网卡(NIC):插在计算机主板插槽中,负责将用户要传递的数据转换为网络上其它设备能够识别的格式,通过网络介质传输。
集线器(Hub):是单一总线共享式设备,提供很多网络接口,负责将网络中多个计算机连在一起。所谓共享是指集线器所有端口共用一条数据总线,因此平均每用户(端口)传递的数据量、速率等受活动用户(端口)总数量的限制。
交换机(Switch):也称交换式集线器。它同样具备许多接口,提供多个网络节点互连。但它的性能却较共享集线器大为提高:相当于拥有多条总线,使各端口设备能独立地作数据传递而不受其它设备影响,表现在用户面前即是各端口有独立、固定的带宽。此外,交换机还具备集线器欠缺的功能,如数据过滤、网络分段、广播控制等。
线缆:网络的距离扩展需要通过线缆来实现,不同的网络有不同连接线缆,如光纤、双绞线、同轴电缆等。
公共电话网:即PSTN(Public Swithed Telephone Network),速度9600bps~28.8kbps,经压缩后最高可达115.2kbps,传输介质是普通电话线。
综合业务数字网:即ISDN(Integrated Service Digital Network),是一种拨号连接方式。低速接口为128kbps(高速可达2M),它使用ISDN线路或通过电信局在普通电话线上加装ISDN业务。ISDN为数字传输方式,具有连接迅速、传输可靠等特点,并支持对方号码识别。
专线:即Leased Line,在中国称为DDN,是一种点到点的连接方式,速度一般选择64kbps~2.048Mbps。专线的好处是数据传递有较好的保障,带宽恒定。
X.25网:是一种出现较早且依然应用广泛的广域网方式,速度为9600bps~64kbps;有冗余纠错功能,可 靠性高,但由此带来的副效应是速度慢,延迟大。
异步传输模式:即ATM(Asynchronous Transfer Mode),是一种信元交换网络,最大特点是速率高、延迟小、传输质量有保障。ATM大多采用光纤作为连接介质,速率可高达上千(109bps)。
调制解调器(Modem):作为末端系统和通信系统之间信号转换的设备,是广域网中必不可少的设备之一。分为同步和异步两种,分别用来与路由器的同步和异步串口相连接,同步可用于专线、帧中继、X.25等,异步用于PSTN的连接在计算机网络时代。
6 结语
人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。
计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。
此论文为湖南省十二五课题规划论文。课题批准号:XJK011CZJ010
参考文献:
[1]谢希仁,《计算机网络(第4版)》.
计算机网络安全
【摘 要】如何在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来满足于国家、群体和个人实际需要,已成为必须考虑的实际问题。计算机网络的安全就是为了克服这些安全问题,使计算机网络的使用更有保障而诞生和发展起来的。
【关键词】加密技术;防火墙技术;网络安全策略
0.概述
网络系统安全涉及通信安全、计算机系统安全、存储安全、物理安全、人员安全等诸多要素,是与人、网络、环境有关的技术安全、结构安全和管理安全的总和。
1.计算网络面临的威胁
网络安全缺陷产生的原因主要有:TCP/IP的脆弱性、网络结构的不安全性 、易被窃听、缺乏安全意识。
2.计算机网络安全策略
2.1物理安全策略
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。
2.2访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
2.2.1入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
2.2.2网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。
2.2.3目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限(Supervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(File Scan)、存取控制权限(Access Control)。
2.2.4属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
2.2.5网络服务器安全控制
网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
2.2.6监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。
2.2.7网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。
3.信息加密策略
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为"密文",使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取,阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。
加密技术通常分为三大类:"对称式","非对称式"和"单项式"。
对称式加密就是加密和解密使用同一个密钥,通常称之为"Session Key"这种加密技术目前被广泛采用。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为"公钥"和"私钥",它们两个必需配对使用,否则不能打开加密文件。
单项加密也叫做哈希加密,这种加密使用hash算法把一些不同长度的信息转化成杂乱的确128位的编码里,叫做hash值。
4.防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
4.1防火墙的分类
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,代理型和监测型。
4.2包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。
4.3网络地址转化―NAT
网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。
4.4代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展,代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
4.5监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。
5.计算机网络安全的防范措施
5.1网络系统结构设计合理与否是网络安全运行的关键
由于局域网采用的是以广播为技术基础的以太网,任何两个节点之间的通信数据包,也被处在同一以太网上的任何一个节点的网卡所截取。网络分段技术的应用将从源头上杜绝网络的安全隐患问题,以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
5.2强化计算机管理是网络系统安全的保证
(1)加强设施管理,确保计算机网络系统实体安全。建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;(2)强化访问控制,力促计算机网络系统运行正常。(3)建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。(4)建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。(5)建立网络服务器安全设置模块。(6)建立档案信息加密制度。(7)建立网络智能型日志系统。(8)建立完善的备份及恢复机制。
随着计算机技术和通信技术的发展,计算机网络将日益成为工业,农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要,相信在未来十年中,网络安全技术一定会取得更为长足的进展。
【参考文献】
[1]朱雁辉.防火墙与网络封包[M].电子工业出版社.
[2]信息管理系列编委会.网络安全管理[M].中国人民大学出版社.
[3]张红旗.信息网络安全[M].清华大学出版社.
[4]张千里,陈光英.网络安全新技术.人民邮电出版社.
[5]汤子瀛等.计算机网络.西安电子科技大学出版社.
[6]彭民德.计算机网络教程.清华大学出版社,67~88.
[7]张伟.网络安全.机械工业出版社,99.
[8]何炎祥.计算机网络安全学习指导与习题解答.清华大学出版社,101~112.
[9]袁津生,吴砚农.计算机网络安全基础(第二版).人民邮电出版社,2003:78~92.
[10]殷伟.计算机安全与病毒防治 安徽科学技术出版社,2003:372~382.
毕业论文格式标准
1、引言
1.1 制订本标准的目的是为了统一规范我省电大本科汉语言文学类毕业论文的格式,保证毕业论文的质量。
1.2 毕业论文应采用最新颁布的汉语简化文字、符合《出版物汉字使用管理规定》,由作者在计算机上输入、编排与打印完成。论文主体部分字数6000-8000。
1.3 毕业论文作者应在选题前后阅读大量有关文献,文献阅读量不少于10篇。并将其列入参考文献表,并在正文中引用内容处注明参考文献编号(按出现先后顺序编)。
2、编写要求
2.1 页面要求:毕业论文须用A4(210×297)标准、70克以上白纸,一律采用单面打印;毕业论文页边距按以下标准设置:上边距为30mm,下边距为25mm,左边距和右边距为25mm;装订线为10mm,页眉16mm,页脚15mm。
2.2 页眉:页眉从摘要页开始到论文最后一页,均需设置。页眉内容:浙江广播电视大学汉语言文学类本科毕业论文,居中,打印字号为5号宋体,页眉之下有一条下划线。
2.3 页脚:从论文主体部分(引言或绪论)开始,用阿拉伯数字连续编页,页码编写方法为:第×页共×页,居中,打印字号为小五号宋体。
2.4 前置部分从中文题名页起单独编页。
2.5 字体与间距:毕业论文字体为小四号宋体,字间距设置为标准字间距,行间距设置为固定值20磅。
3、编写格式
3.1 毕业论文章、节的编号:按阿拉伯数字分级编号。
3.2 毕业论文的构成(按毕业论文中先后顺序排列):
前置部分:
封面
题名页
中文摘要,关键词
英文摘要,关键词(申请学位者必须有)
目次页(必要时)
主体部分:
引言(或绪论)
正文
结论
致谢(必要时)
参考文献
附录(必要时)
4、前置部分
4.1 封面:封面格式按浙江广播电视大学汉语言文学本科毕业论文封面统一格式要求。封面内容各项必须如实填写完整。
4.2 题名:题名是以最恰当、最简明的词语反映毕业论文中最重要的特定内容的逻辑组合;题名所用每一词必须考虑到有助于选定关键词和编制题录、索引等二次文献可以提供检索的特定实用信息;题名一般不宜超过30字。题名应该避免使用不常见的缩写词、首字缩写字、字符、代号和公式等;题名语意未尽,可用副标题补充说明论文中的特定内容。
题名页置于封面后,集资列示如下内容:
中央广播电视大学“人才培养模式改革和开放教育试点”汉语言文学专业本科毕业论文(小二号黑体,居中)
论文题名(二号黑体,居中)
学生姓名(××××××××三号黑体)
学 号(××××××××三号黑体)
指导教师(××××××××三号黑体)
专 业(××××××××三号黑体)
年 级(××××××××三号黑体)
(××××××××三号黑体)分校(学院)(××××××××三号黑体)工作站
4.3 摘要:摘要是论文内容不加注释和评论的简短陈述,应以第三人称陈述。它应具有独立性和自含性,即不阅读论文的全文,就能获得必要的信息。摘要的内容应包含与论文同等量的主要信息,供读者确定有无必要阅读全文,也供文摘等二次文献采用。
摘要一般应说明研究工作目的、实验研究方法、结果和最终结论等,而重要是结果和结论。摘要中一般不用图、表、公式等,不用非公知公用的符号、术语和非法定的计量单位。
摘要页置于题名页后。
中文摘要一般为300汉字左右,用5号宋体,摘要应包括关键词。
英文摘要是中文摘要的英文译文,英文摘要页置于中文摘要页之后。申请学位者必须有,不申请学位者可不使用英文摘要。
4.4 关键词:关键词是为了文献标引工作从论文中选取出来用以表示全文主题内容信息款目的单词或术语。一般每篇论文应选取3-5个词作为关键词。关键词用逗号分隔,最后一个词后不打标点符号。以显著的字符排在同种语言摘要的下方。如有可能,尽量用《汉语主题词表》等词表提供的规范词。
4.5 目次页:目次页由论文的章、节、条、附录、题录等的序号、名称和页码组成,另起一页排在摘要页之后。章、节、小节分别以1.1.1、1.1.2等数字依次标出,也可不使用目次页。
5、主体部分
5.1 格式:主体部分的编写格式由引言(绪论)开始,以结论结束。主体部分必须另页开始。
5.2 序号
毕业论文各章应有序号,序号用阿拉伯数字编码,层次格式为:
1、×××××××××××××××(三号黑体、居中)
×××××××××××××××××××××××××××××××××(内容用小四号宋体)
1.1、×××××××××××××(小三号黑体、居左)
×××××××××××××××××××××××××××××××××(内容用小四号宋体)
1.1.1、×××××××××××(四号黑体,居左)
×××××××××××××××××××××××××××××××××(内容用小四号宋体)
①×××××××××××××××××(用于内容同样大小的宋体)
1)×××××××××××××××××(用于内容同样大小的宋体)
a、××××××××××××××××(用于内容同样大小的宋体)
5.3 论文中的图、表、公式、算式等,一律用阿拉伯数字分别依序连编号编排序号。序号分章依序编码,其标注形式应便于互相区别,可分别为:图2.1、表3.2(式3.5)等。
5.4 注:论文中对某一问题、概念、观点等的简单解释、说明、评价、提示等,如不宜在正文中出现,可采用加注的形式。
注应编排序号,注的序号以同一页内出现的先后次序单独排序,用①、②、③……依次标示在需加注处,以上标形式表示。
注的说明文字以序号开头。注的具体说明文字列于同一页内的下端,与正文之间用一左对齐、占页面四分之一宽长度的横线分隔。
论文中以任何形式引用的资料,均须标出引用出处。
5.5 结论:结论是最终的、总体的结论,不是正文中各段的小结的简单重复,结论应该准确、完整、明确、精炼。
5.6 参考文献:参考文献应是学位论文作者亲自考察过的对毕业论文有参考价值的文献。参考文献应具有权威性,要注意引用最新的文献。
参考文献以文献在整个论文中出现的次序用[1]、[2]、[3]、[4]……形式统一排序、依次列出。
参考文献的表示格式为:
著作:[序号]作者、译者、书名、版本、出版地、出版社、出版时间、引用部分起止页。
期刊:[序号]作者、译者、文章题目、期刊名、年份、卷号(期数)、引用部分起止页。
会议论文集:[序号]作者、译者、文章名、文集名、会址、开会年、出版地、出版者、出版时间、引用部分起止页。
如何写论文
写下自己的想法是完善它的好方法。你可能发现自己的想法在纸上会变成一团糟。
写作是很痛苦的事情,但是当你越来越熟悉它的时候,就会很快了。如果你把它当作一种艺术,你就会在写作的过程中体会到无穷的乐趣。
你也会遇到和其他作者一样的滞碍。这有很多原因,而且不一定能顺利解决。追求完美是一个原因。
记住:写作是一个不断完善的过程。当你发现所写的不是你开始想写的,写下粗稿,以后再修补。写粗稿可以理出自己的思想、渐渐进入状态。如果写不出全部内容,就写纲要,在容易写具体的内容时再补充。如果写不出来,就把想到的东西全部写出来,即使你觉得是垃圾。当你写出足够的内容,再编辑它们,转化成有意义的东西。另一个原因是想把所有的东西都有序的写出来(in order)。你可能要从正文写起,最后在你知道你写的到底是什么的时候再写简介。写作是很痛苦的事情,有时候一天只能写上一页。追求完美也可能导致对已经完美的文章无休止的修改润饰。这不过是浪费时间罢了。把写作当作和人说话就行了。
写信也是练习的好方法。大多的文章也会因为风格很想给朋友的信件而易读(can be improved)。写日记也是很好的锻炼。这两种方法还有其他的好处。
无休止的修改格式而不是内容也是常犯的错误。要避免这种情况。
LaTex(附:CTex)是一个很好的工具,但是它自己有很多自定义的宏定义。你也可以利用别人类似的代码,许多站点(包括MIT)都维护有扩展库。
清楚自己想说什么。这是写清楚要的最难最重要的因素。如果你写出笨拙的东西,不断的修补,就表明不清楚自己想说什么。一旦真正想说了,就说吧。
从每一段到整个文章都应该把最引人入胜的东西放在前面。让读者容易看到你写的东西(Make it easy for the reader to find out what you've done)。注意处理摘要(carefully craft the abstract)。确定(be sure)说出了你的好思想是什么。确定你自己知道这个思想是什么,然后想想怎么用几句话写出来。大篇的摘要说明文章是写什么的,说明有一个想法但没有说到底是什么。
不要大肆夸耀你自己做的事情。
你经常会发现自己写的句子或者段落不好,但不知道怎么修补。这是因为你自己进入了死胡同。你必须回去重写。这会随着你的练习减少。
确信你的文章真的有思想(ideas)。要说清楚为什么,不仅仅是怎么样。
为人而写,不要为了机器而写。不仅仅需要正确,还需要易读。读者应该只做最明显简单的推理。
完成文章以后,删除第一段或者前面的几句话。你会发现这些话其实对主旨没有影响。
如果你在所有的工作做完以后才开始写,就会失去很多好处(benefit)。一旦开始研究工作,好的方法是养成写不正式文章的习惯,每隔几个月(every few months)记下最新的和你刚学的东西。从你的研究笔记开始比较好。用两天时间来写,如果太长的话就说明你太追求完美了。这不是要进行判断的东西,而是与朋友共享的。在封面上说明“草稿”(DRAFT-NOT FOR CITATION)。拷贝很多份,给那些感兴趣的人看,包括导师。这种做法对以后写正式的论文很有好处。
得到反馈:
如果你加入私人文章交流网(Secret Paper Passing Network),会收到很多别人的文章,他们请你评论。知道别人对论文的意见很重要。你给别人帮助,别人会在你需要的时候帮助你。而且,自己也能提高。为文章写有用的评论是一门艺术。你应当读上两遍,第一遍了解其思想(IDEAS),第二遍看表达。
当然也可以把自己的文章交给别人评价,要学会吸取有建设性的建议,忽略破坏性(destructive)和无意义的建议。为了得到建议,你要写清楚自己的观点,写你所作的事情,即使你没准备写一个没有完整的期刊或者会议文章,然后交给别人看。即使是将要发表的文章,也应该写清楚,这样可以增加得到建议的机会。
以简要的形式降序组织评论(建议)对你和你所评论的人都有用:最上面内容相关,中间是风格和表述,最后是语法和文法。
--------------------------------------------------------------------------------
写作的过程:
读一些最新的论文,尤其是那些发表了的。学习它们的内容和表达,注意它们里面的-进一步工作。(future work)
写出让别人可以理解的形式是很慢的过程。下面是经常不想遇到的原因:
为了写好文章,开始的一两个草稿常常必须被扔掉。
在几年的研究工作中,有很多记号会改很多次。有些以前重要的结果可能现在一点用也没有。重新组织过去的东西,这可能需要很长的时间。
即使你有很多讨论部分结果的的技术报告、会议论文或者期刊文章,毕业论文的表述也应当一致。研究论文是给有相关背景的专家看的,除了你的工作是怎么适合方案以外,必须有完整的
=======================================
1、结构要求
毕业设计(论文)一般由11部分组成,依次为:(1)封面(中英文),(2)任务书(中文),(3)开题报告(中文),(4)中英文摘要及关键词,(5)目录(英文),(6)正文(英文),(7)参考文献(中英文),(8) 附录(英文),(9)致谢(英文),(10)文献综述(中文),(11)外文文献翻译(中英文)。
2、各部分具体要求如下
2.1封面
采用学校教务处统一印制的封面。
2.2任务书
包括:设计(论文)题目、论文的原始数据、设计(论文)内容和要求、主要参考资料、设计(论文)计划进度表等。其中,“检查人签名”一栏和“指导教师批准日期”一栏由教师填写,其余均要求打印。论文题目分别用英文,中文写出。要求醒目,简短,符合论文内容,严格控制在25字(含25)以内,用三号字、加黑、英文用Times New Roman,中文用宋体;任务书封面除题目外,均用三号字、加黑、宋体字;其它页用小四号宋体字打印;日期采用阿拉伯数字。
2.3开题报告
开题报告不少于1500字。要求如下:
课题名称、院系名称、专业名称、学生姓名、指导教师都用中文,四号宋体。
正文用中文撰写,内容包括:课题的意义,所属领域的发展状况,本课题的研究内容、研究方法、研究手段和研究步骤以及参考书目等。采用小四号宋体。
2.4中英文摘要及关键词
中文,英文摘要一般在400字以内,但不得少于300字。摘要应简要介绍研究的课题内容、主要结论及创新之处,语言力求精炼。中英文摘要均要有关键词,一般为3—5个。字体为小四号宋体,各关键词之间要有1个空格及分号。英文摘要应与中文摘要相对应,字体为四号小Times New Roman。详见模板一、二。
2.5 目录
“Contents”用三号字、加黑、Times New Roman、居中书写,目录的各层次题目应简明扼要,其中第一层次题目采用小三号Times New Roman加黑,第二层次题目采用四号Times New Roman,第三层次题目采用小四号Times New Roman。题目和页码间用“……”相连,并标明页码。详见模板三。
2.6 正文
正文一般不少于8000字。正文内容序号采用如下格式:
1(空一格) ☆☆☆☆☆(小三号、Times New Roman,加黑,左顶格)
1.1(空一格)☆☆☆(四号、Times New Roman,加黑,左顶格)
1.1.1(空一格) ☆☆☆(小四号、Times New Roman,加黑,左顶格)
正文(小四号、Times New Roman,两边对齐)
详见模板四。
2.7 参考文献
参考文献中只列出作者直接阅读过或在正文中被引用过的文献资料。中外文分别排列,中文在前,外文在后。中文按第一作者姓氏的汉语拼音顺序排列,在姓名后面须标注拼音并加上逗号,外文按姓氏的字母顺序排列。参考文献要另起一页,一律放在正文后,不得放在各章之后。
根据《中国学术期刊检索与评价数据规范》的要求书写参考文献,并按顺序编码制,作者只写到第三位,余者写“等”,英文作者超过3人写“et al”(斜体)。
文后参考文献表的编排格式如下:
a.专著、论文集、学位论文、报告
[序号]作者.文献题名[文献类型标识].出版地:出版者,出版年.起止页码(任选).
b.期刊丈章
[序号]作者.文献题名[J]。刊名,年,卷号(期号):起止页码.
c.论文集中的析出文献
[序号]写出文献作者。写出文献题名[A1.原文献作者(任选).原文献题名[C).
出版地:出版者,出版年。写出文献起止页码.
D.报纸文章
[序号]主要责任者.文献题名[N]。报纸名,出版日期(版次).
e.国际、国家标准
[序号]标准编号,标准名称[S].
f.专利
[序号]专利所有者.专利题名[P].专利国别:专利号,出版日期。
g.电子文献
[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期引用日期(任选),
h.各种未定义类型的文献
[序号]主要责任者.文献题名[Z).出版地:出版者,出版年。
参考文献类型及其标识:
参考文献类型 专著 论文集 报纸
文章 期刊
文章 学位
论文 报告 标准 专利
文献类型标识 M C N J D R S P
电子参考文献类型 数据库 计算机程序 电子公告
电子文献类型标识 DB CP EB
详见模板五。
2.8 致谢
另起一页。“Acknowledgements”采用Times New Roman四号字、加黑、居中。内容限1页,采用小四号宋体。内容不宜过于琐碎,简明扼要即可。
2. 9 附录
另起一页。附录的有无根据说明书(设计)情况而定。内容一般包括在正文内不便列出的冗长公式推导、符号说明(含缩写)、计算机程序等。“Appendix” Times New Roman四号字、加黑、居中。
2.10 文献综述
另起一页。用中文书写,资料避免随意选取,内容必须与课题(或专业内容)有联系,紧扣论题。打印采用小四号宋体字。
2.11 外文文献翻译
另起一页。“外文文献翻译”六个字用宋体四号字、加黑、居中。外文资料避免随意选取,内容必须与课题(或专业内容)有联系,严禁抄袭有中文译本的外文资料。英文原文在前,中文译文在后。内容不可少于3000汉字。打印采用小四号宋体或Times New Roman字体。
3 几点具体要求
3.1语言表述
3.1.1 要做到数据可靠、推理严谨、立论确正。论述必须简明扼要、重点突出,对同行专业人员已熟知的常识性内容,尽量减少叙述。
3.1.2 论文中如出现一些非通用性的新名词、术语或概念,需做出解释。
3.2 标题和层次
标题要重点突出,简明扼要,层次要清楚。
3.3 页眉和页码
3.3.1 页眉从正文开始,一律设为“武汉科技学院2006届毕业设计(论文)”,采用宋体,五号字、居中书写。
3.3.2 页码从正文开始按阿拉伯数字(宋体小五号)连续编排,居中书写。
3.4 图、表、公式
图: a.图中术语、符号、单位等应同文字表述一致。
b.图序及图名居中置于图的下方,用五号字Times New Roman。
表: a.表中参数应标明量和单位的符号。
b.表序及表名置于表的上方。
c.表序、表名和表内内容一律用五号字Times New Roman.
公式:编号用括号括起来写在右边行末,其间不加虚线,公式用五号字Times New Roman。
图、表、公式等与正文之间要有一行的间距;文中的图、表、附注、公式一律采用阿拉伯数字分章(或连续)编号。如:图2-5,表3-2,公式(5-1)等。若图或表中有附注,采用英文小写字母顺序编号。
图纸要求:图面整洁,布局合理,线条粗细均匀,圆弧连接光滑,尺寸标注规范,文字注释必须使用工程字书写。提倡学生使用计算机绘图。
曲线图表要求:所有曲线、图表、线路图、流程图、程序框图、示意图等不准徒手画,必须按国家规定标准或工程要求采用计算机或手工绘制。
3.5 注释
注释是对论文正文中某一特定内容的进一步解释或补充说明。按①、②、③、④……⑩形式,在文中需要注释处的右上角标出,注释一般排在该页页脚,左对齐。采用小四号Times New Roman。
3.6引文格式
直接引用内容超过40个字, 需另起一段,前后与正文各空一行,左右各缩进4个字符,字号用Times New Roman五号字。另外,直接引用和间接引用均需要注明出处,采用脚注方式,按1、2、3、4……10的形式,在文中需要注释处的右上角标出,注释一般排在该页页脚,左对齐。脚注内容包括:被引述作者的姓氏、书刊出版的年代、被引述的页码,中间分别用逗号和冒号连接(如:Olsen, 1992:125-163)。
3.7 打印规格
除封面、任务书教师的签字部分用笔写以及外文资料可以复印,其它文字统一使用Windows平台下的Word字处理软件打印,一律采用A4纸张,页边距一律采取默认形式(上下2.54cm, 左右3.17cm, 页眉1.5cm, 页脚1.75cm),行间距取多倍行距(设置值为1.25);字符间距为默认值(缩放100%,间距:标准)。
3.8 印刷
信息安全的密码学与密匙管理
一 摘要:
密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。
二 关键词:密码学 安全 网络 密匙 管理
三 正文:
密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。
密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。
密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。
密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。
对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由R.Rivest、A.Shamir和L.Adleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。
在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。
密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。
1、采用10位以上密码。
对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。
2、使用不规则密码。
对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。
3、不要选取显而易见的信息作为口令。
单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题
当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。
参考文献:
[1]信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004
[2]周学广、刘艺.信息安全学[M].第1版.北京:机械工业出版社.2003
[3]陈月波.网络信息安全[M].第1版.武汉:武汉工业大学出版社.2005
[4]宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005
计算机应用专业毕业论文 计算机网络在电子商务中的应用 摘要:随着计算机网络技术的飞进发展,电子商务正得到越来越广泛的应用。由于电子商务中的交易行为大多数都是在网上完成的, 因此电子商务的安全性是影响趸易双方成败的一个关键因素。本文从电子商务系统对计算机网络安全,商务交易安全性出发,介绍利用网络安全枝术解决安全问题的方法。 关键词:计算机网络,电子商务安全技术 一. 引言 近几年来.电子商务的发展十分迅速 电子商务可以降低成本.增加贸易机会,简化贸易流通过程,提高生产力,改善物流和金流、商品流.信息流的环境与系统 虽然电子商务发展势头很强,但其贸易额所占整个贸易额的比例仍然很低。影响其发展的首要因素是安全问题.网上的交易是一种非面对面交易,因此“交易安全“在电子商务的发展中十分重要。可以说.没有安全就没有电子商务。电子商务的安全从整体上可分为两大部分.计算机网络安全和商务交易安全。计算机网络安全包括计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案.以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Interne'(上应用时产生的各种安全问题.在计算机网络安全的基础上.如何保障电子商务过程的顺利进行。即实现电子商务的保密性.完整性.可鉴别性.不可伪造性和不可依赖性。 二、电子商务网络的安全隐患 1窃取信息:由于未采用加密措施.数据信息在网络上以明文形式传送.入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容.造成网上传输信息泄密 2.篡改信息:当入侵者掌握了信息的格式和规律后.通过各种技术手段和方法.将网络上传送的信息数据在中途修改 然后再发向目的地。这种方法并不新鲜.在路由器或者网关上都可以做此类工作。 3假冒由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 4恶意破坏:由于攻击者可以接入网络.则可能对网络中的信息进行修改.掌握网上的机要信息.甚至可以潜入网络内部.其后果是非常严重的。 三、电子商务交易中应用的网络安全技术 为了提高电子商务的安全性.可以采用多种网络安全技术和协议.这些技术和协议各自有一定的使用范围,可以给电子商务交易活动提供不同程度的安全保障。 1.防火墙技术。防火墙是目前主要的网络安全设备。防火墙通常使用的安全控制手段主要有包过滤、状态检测、代理服务 由于它假设了网络的边界和服务,对内部的非法访问难以有效地控制。因此.最适合于相对独立的与外部网络互连途径有限、网络服务种类相对集中的单一网络(如常见的企业专用网) 防火墙的隔离技术决定了它在电子商务安全交易中的重要作用。目前.防火墙产品主要分为两大类基于代理服务方式的和基于状态检测方式的。例如Check Poim Fi rewalI-1 4 0是基于Unix、WinNT平台上的软件防火墙.属状态检测型 Cisco PIX是硬件防火墙.也属状态检测型。由于它采用了专用的操作系统.因此减少了黑客利用操作系统G)H攻击的可能性:Raptor完全是基于代理技术的软件防火墙 由于互联网的开放性和复杂性.防火墙也有其固有的缺点(1)防火墙不能防范不经由防火墙的攻击。例如.如果允许从受保护网内部不受限制地向外拨号.一些用户可以形成与Interne'(的直接连接.从而绕过防火墙:造成一个潜在的后门攻击渠道,所以应该保证内部网与外部网之间通道的唯一性。(2)防火墙不能防止感染了病毒的软件或文件的传输.这只能在每台主机上装反病毒的实时监控软件。(3)防火墙不能防止数据驱动式攻击。当有些表面看来无害的数据被邮寄或复制到Interne'(主机上并被执行而发起攻击时.就会发生数据驱动攻击.所以对于来历不明的数据要先进行杀毒或者程序编码辨证,以防止带有后门程序。 2.数据加密技术。防火墙技术是一种被动的防卫技术.它难以对电子商务活动中不安全的因素进行有效的防卫。因此.要保障电子商务的交易安全.就应当用当代密码技术来助阵。加密技术是电子商务中采取的主要安全措施, 贸易方可根据需要在信息交换的阶段使用。目前.加密技术分为两类.即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(punickey nfrastructur)的缩写.即 公开密钥体系”)技术实施构建完整的加密/签名体系.更有效地解决上述难题.在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。在PKI中.密钥被分解为一对(即一把公开密钥或加密密钥和一把专用密钥或解密密钥)。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开.而另一把则作为专用密钥{解密密钥)加以保存。公开密钥用于对机密�6�11生息的加密.专用密钥则用于对加信息的解密。专用密钥只能由生成密钥对的贸易方掌握.公开密钥可广泛发布.但它只对应用于生成该密钥的贸易方。贸易方利用该方案实现机密信息交换的基本过程是 贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开:得到该公开密钥的贸易方乙使用该密钥对机密信息进行加密后再发送给贸易方甲 贸易方甲再用自己保存的另一把专用密钥对加密后的信息进行解密。贸易方甲只能用其专用密钥解密由其公开密钥加密后的任何信息。 3.身份认证技术。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性 来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒 篡改等。一般来说。用人的生理特征参数f如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,计算机通信中采用的参数有口令、标识符 密钥、随机数等。而且一般使用基于证书的公钥密码体制(PK I)身份认证技术。要实现基于公钥密码算法的身份认证需求。就必须建立一种信任及信任验证机制。即每个网络上的实体必须有一个可以被验证的数字标识 这就是 数字证书(Certifi2cate)”。数字证书是各实体在网上信息交流及商务交易活动中的身份证明。具有唯一性。证书基于公钥密码体制.它将用户的公开密钥同用户本身的属性(例如姓名,单位等)联系在一起。这就意味着应有一个网上各方都信任的机构 专门负责对各个实体的身份进行审核,并签发和管理数字证书,这个机构就是证书中心(certificate authorities.简称CA}。CA用自己的私钥对所有的用户属性、证书属性和用户的公钥进行数字签名,产生用户的数字证书。在基于证书的安全通信中.证书是证明用户合法身份和提供用户合法公钥的凭证.是建立保密通信的基础。因此,作为网络可信机构的证书管理设施 CA主要职能就是管理和维护它所签发的证书 提供各种证书服务,包括:证书的签发、更新 回收、归档等。 4.数字签名技术。数字签名也称电子签名 在信息安全包括身份认证,数据完整性、不可否认性以及匿名性等方面有重要应用。数字签名是非对称加密和数字摘要技术的联合应用。其主要方式为:报文发送方从报文文本中生成一个1 28b it的散列值(或报文摘要),并用自己的专用密钥对这个散列值进行加密 形成发送方的数字签名:然后 这个数字签名将作为报文的附件和报文一起发送给报文的接收方 报文接收方首先从接收到的原始报文中计算出1 28bit位的散列值(或报文摘要).接着再用发送方的公开密钥来对报文附加的数字签名进行解密 如果两个散列值相同 那么接收方就能确认该数字签名是发送方的.通过数字签名能够实现对原始报文的鉴别和不可抵赖性。 四、结束语 电子商务安全对计算机网络安全与商务安全提出了双重要求.其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化.应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。 参考文献: [1]肖满梅 罗兰娥:电子商务及其安全技术问题.湖南科技学院学报,2006,27 [2]丰洪才 管华 陈珂:电子商务的关键技术及其安全性分析.武汉工业学院学报 2004,2 [3]阎慧 王伟:宁宇鹏等编著.防火墙原理与技术[M]北京:机械工业出版杜 2004
多媒体多媒体信息加密技术论文是解决网络安全问要采取的主要保密安全 措施 。我为大家整理的多媒体多媒体信息加密技术论文论文,希望你们喜欢。
多媒体多媒体信息加密技术论文论文篇一
多媒体信息加密技术论文研究
摘要:随着 网络 技术的 发展 ,网络在提供给人们巨大方便的同时也带来了很多的安全隐患,病毒、黑客攻击以及 计算 机威胁事件已经司空见惯,为了使得互联网的信息能够正确有效地被人们所使用,互联网的安全就变得迫在眉睫。
关键词:网络;加密技术;安全隐患
随着 网络技术 的高速发展,互联网已经成为人们利用信息和资源共享的主要手段,面对这个互连的开放式的系统,人们在感叹 现代 网络技术的高超与便利的同时,又会面临着一系列的安全问题的困扰。如何保护 计算机信息的安全,也即信息内容的保密问题显得尤为重要。
数据加密技术是解决网络安全问要采取的主要保密安全措施。是最常用的保密安全手段,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性。
1 加密技术
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理。使其成为不可读的一段代码,通常称为“密文”传送,到达目的地后使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径达到保护数据不被人非法窃取、修改的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。
2 加密算法
信息加密是由各种加密算法实现的,传统的加密系统是以密钥为基础的,是一种对称加密,即用户使用同一个密钥加密和解密。而公钥则是一种非对称加密 方法 。加密者和解密者各自拥有不同的密钥,对称加密算法包括DES和IDEA;非对称加密算法包括RSA、背包密码等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。
2.1 对称加密算法
对称密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加解密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄漏出去,这样就可以实现数据的机密性和完整性。对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。DES算法是目前最为典型的对称密钥密码系统算法。
DES是一种分组密码,用专门的变换函数来加密明文。方法是先把明文按组长64bit分成若干组,然后用变换函数依次加密这些组,每次输出64bit的密文,最后将所有密文串接起来即得整个密文。密钥长度56bit,由任意56位数组成,因此数量高达256个,而且可以随时更换。使破解变得不可能,因此,DES的安全性完全依赖于对密钥的保护(故称为秘密密钥算法)。DES运算速度快,适合对大量数据的加密,但缺点是密钥的安全分发困难。
2.2 非对称密钥密码体制
非对称密钥密码体制也叫公共密钥技术,该技术就是针对私钥密码体制的缺陷被提出来的。公共密钥技术利用两个密码取代常规的一个密码:其中一个公共密钥被用来加密数据,而另一个私人密钥被用来解密数据。这两个密钥在数字上相关,但即便使用许多计算机协同运算,要想从公共密钥中逆算出对应的私人密钥也是不可能的。这是因为两个密钥生成的基本原理根据一个数学计算的特性,即两个对位质数相乘可以轻易得到一个巨大的数字,但要是反过来将这个巨大的乘积数分解为组成它的两个质数,即使是超级计算机也要花很长的时间。此外,密钥对中任何一个都可用于加密,其另外一个用于解密,且密钥对中称为私人密钥的那一个只有密钥对的所有者才知道,从而人们可以把私人密钥作为其所有者的身份特征。根据公共密钥算法,已知公共密钥是不能推导出私人密钥的。最后使用公钥时,要安装此类加密程序,设定私人密钥,并由程序生成庞大的公共密钥。使用者与其向 联系的人发送公共密钥的拷贝,同时请他们也使用同一个加密程序。之后他人就能向最初的使用者发送用公共密钥加密成密码的信息。仅有使用者才能够解码那些信息,因为解码要求使用者知道公共密钥的口令。那是惟有使用者自己才知道的私人密钥。在这些过程当中。信息接受方获得对方公共密钥有两种方法:一是直接跟对方联系以获得对方的公共密钥;另一种方法是向第三方即可靠的验证机构(如Certification Authori-ty,CA),可靠地获取对方的公共密钥。公共密钥体制的算法中最著名的代表是RSA系统,此外还有:背包密码、椭圆曲线、EL Gamal算法等。公钥密码的优点是可以适应网络的开放性要求,且密钥 管理问题也较为简单,尤其可方便的实现数字签名和验证。但其算法复杂,加密数据的速率较低。尽管如此,随着现代 电子 技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
RSA算法得基本思想是:先找出两个非常大的质数P和Q,算出N=(P×Q),找到一个小于N的E,使E和(P-1)×(Q-1)互质。然后算出数D,使(D×E-1)Mod(P-1)×(Q-1)=0。则公钥为(E,N),私钥为(D,N)。在加密时,将明文划分成串,使得每串明文P落在0和N之间,这样可以通过将明文划分为每块有K位的组来实现。并且使得K满足(P-1)×(Q-1I)K 3 加密技术在 网络 中的 应用及 发展
实际应用中加密技术主要有链路加密、节点加密和端对端加密等三种方式,它们分别在OSI不同层次使用加密技术。链路加密通常用硬件在物理层实现,加密设备对所有通过的数据加密,这种加密方式对用户是透明的,由网络自动逐段依次进行,用户不需要了解加密技术的细节,主要用以对信道或链路中可能被截获的部分进行保护。链路加密的全部报文都以明文形式通过各节点的处理器。在节点数据容易受到非法存取的危害。节点加密是对链路加密的改进,在协议运输层上进行加密,加密算法要组合在依附于节点的加密模块中,所以明文数据只存在于保密模块中,克服了链路加密在节点处易遭非法存取的缺点。网络层以上的加密,通常称为端对端加密,端对端加密是把加密设备放在网络层和传输层之间或在表示层以上对传输的数据加密,用户数据在整个传输过程中以密文的形式存在。它不需要考虑网络低层,下层协议信息以明文形式传输,由于路由信息没有加密,易受监控分析。不同加密方式在网络层次中侧重点不同,网络应用中可以将链路加密或节点加密同端到端加密结合起来,可以弥补单一加密方式的不足,从而提高网络的安全性。针对网络不同层次的安全需求也制定出了不同的安全协议以便能够提供更好的加密和认证服务,每个协议都位于 计算 机体系结构的不同层次中。混合加密方式兼有两种密码体制的优点,从而构成了一种理想的密码方式并得到广泛的应用。在数据信息中很多时候所传输数据只是其中一小部分包含重要或关键信息,只要这部分数据安全性得到保证整个数据信息都可以认为是安全的,这种情况下可以采用部分加密方案,在数据压缩后只加密数据中的重要或关键信息部分。就可以大大减少计算时间,做到数据既能快速地传输,并且不影响准确性和完整性,尤其在实时数据传输中这种方法能起到很显著的效果。
4 结语
多媒体信息加密技术论文作为网络安全技术的核心,其重要性不可忽略。随着加密算法的公开化和解密技术的发展,各个国家正不断致力于开发和设计新的加密算法和加密机制。所以我们应该不断发展和开发新的多媒体信息加密技术论文以适应纷繁变化的网络安全 环境。
多媒体多媒体信息加密技术论文论文篇二
信息数据加密技术研究
[摘 要] 随着全球经济一体化的到来,信息安全得到了越来越多的关注,而信息数据加密是防止数据在数据存储和和传输中失密的有效手段。如何实现信息数据加密,世界各个国家分别从法律上、管理上加强了对数据的安全保护,而从技术上采取措施才是有效手段,信息数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。
[关键字] 信息 数据加密 对称密钥加密技术 非对称密钥加密技术
随着全球经济一体化的到来,信息技术的快速发展和信息交换的大量增加给整个社会带来了新的驱动力和创新意识。信息技术的高速度发展,信息传输的安全日益引起人们的关注。世界各个国家分别从法律上、管理上加强了对数据的安全保护,而从技术上采取措施才是有效手段,技术上的措施分别可以从软件和硬件两方面入手。随着对信息数据安全的要求的提高,数据加密技术和物理防范技术也在不断的发展。数据加密是防止数据在数据存储和和传输中失密的有效手段。信息数据加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。信息数据加密与解密从宏观上讲是非常简单的,很容易掌握,可以很方便的对机密数据进行加密和解密。从而实现对数据的安全保障。
1.信息数据加密技术的基本概念
信息数据加密就是通过信息的变换或编码,把原本一个较大范围的人(或者机器)都能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等等)通过一定的方法(算法),使之成为难以读懂的乱码型的信息,从而达到保障信息安全,使其不被非法盗用或被非相关人员越权阅读的目的。在加密过程中原始信息被称为“明文”,明文经转换加密后得到的形式就是“密文”。那么由“明文”变成“密文”的过程称为“加密”,而把密文转变为明文的过程称为“解密”。
2. 信息数据加密技术分类
信息数据加密技术一般来说可以分为两种,对称密钥加密技术及非对称密钥加密技术。
2.1 对称密钥加密技术
对称密钥加密技术,又称专用密钥加密技术或单密钥加密技术。其加密和解密时使用同一个密钥,即同一个算法。对称密钥是一种比较传统的加密方式,是最简单方式。在进行对称密钥加密时,通信双方需要交换彼此密钥,当需要给对方发送信息数据时,用自己的加密密钥进行加密,而在需要接收方信息数据的时候,收到后用对方所给的密钥进行解密。在对称密钥中,密钥的管理极为重要,一旦密钥丢失,密文将公开于世。这种加密方式在与多方通信时变得很复杂,因为需要保存很多密钥,而且密钥本身的安全就是一个必须面对的大问题。
对称密钥加密算法主要包括:DES、3DES、IDEA、FEAL、BLOWFISH等。
DES 算法的数据分组长度为64 位,初始置换函数接受长度为64位的明文输入,密文分组长度也是64 位,末置换函数输出64位的密文;使用的密钥为64 位,有效密钥长度为56 位,有8 位用于奇偶校验。DES的解密算法与加密算法完全相同,但密钥的顺序正好相反。所以DES是一种对二元数据进行加密的算法。DES加密过程是:对给定的64 位比特的明文通过初始置换函数进行重新排列,产生一个输出;按照规则迭代,置换后的输出数据的位数要比迭代前输入的位数少;进行逆置换,得到密文。
DES 算法还是比别的加密算法具有更高的安全性,因为DES算法具有相当高的复杂性,特别是在一些保密性级别要求高的情况下使用三重DES 或3DES 系统较可靠。DES算法由于其便于掌握,经济有效,使其应用范围更为广泛。目前除了用穷举搜索法可以对DES 算法进行有效地攻击之外, 还没有发现 其它 有效的攻击办法。
IDEA算法1990年由瑞士联邦技术协会的Xuejia Lai和James Massey开发的。经历了大量的详细审查,对密码分析具有很强的抵抗能力,在多种商业产品中被使用。IDEA以64位大小的数据块加密的明文块进行分组,密匙长度为128位,它基于“相异代数群上的混合运算”设计思想算法用硬件和软件实现都很容易且比DES在实现上快的多。
IDEA算法输入的64位数据分组一般被分成4个16位子分组:A1,A2,A3和A4。这4个子分组成为算法输入的第一轮数据,总共有8轮。在每一轮中,这4个子分组相互相异或,相加,相乘,且与6个16位子密钥相异或,相加,相乘。在轮与轮间,第二和第三个子分组交换。最后在输出变换中4个子分组与4个子密钥进行运算。
FEAL算法不适用于较小的系统,它的提出是着眼于当时的DES只用硬件去实现,FEAL算法是一套类似美国DES的分组加密算法。但FEAL在每一轮的安全强度都比DES高,是比较适合通过软件来实现的。FEAL没有使用置换函数来混淆加密或解密过程中的数据。FEAL使用了异或(XOR)、旋转(Rotation)、加法与模(Modulus)运算,FEAL中子密钥的生成使用了8轮迭代循环,每轮循环产生2个16bit的子密钥,共产生16个子密钥运用于加密算法中。
2.2 非对称密钥加密技术
非对称密钥加密技术又称公开密钥加密,即非对称加密算法需要两个密钥,公开密钥和私有密钥。有一把公用的加密密钥,有多把解密密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。使用私有密钥对数据信息进行加密,必须使用对应的公开密钥才能解密,而 公开密钥对数据信息进行加密,只有对应的私有密钥才能解密。在非对称密钥加密技术中公开密钥和私有密钥都是一组长度很大、数字上具有相关性的素数。其中的一个密钥不可能翻译出信息数据,只有使用另一个密钥才能解密,每个用户只能得到唯一的一对密钥,一个是公开密钥,一个是私有密钥,公开密钥保存在公共区域,可在用户中传递,而私有密钥则必须放在安全的地方。
非对称密钥加密技术的典型算法是RSA算法。RSA算法是世界上第一个既能用于数据加密也能用于数字签名的非对称性加密算法,RSA算法是1977年由Ron Rivest、Adi Shamirh和LenAdleman在(美国麻省理工学院)开发的。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。
RSA算法的安全性依赖于大数分解,但现在还没有证明破解RSA就一定需要作大数分解。所以是否等同于大数分解一直没有理论证明的支持。由于RSA算法进行的都是大数计算,所以无论是在软件还是硬件方面实现相对于DES算法RSA算法最快的情况也会慢上好几倍。速度一直是RSA算法的缺陷。
3. 总结
随着计算机网络的飞速发展,在实现资源共享、信息海量的同时,信息安全达到了前所未有的需要程度,多媒体信息加密技术论文也凸显了其必不可少的地位,同时也加密技术带来了前所未有的发展需求,加密技术发展空间无限。
参考文献:
[1] IDEA算法 中国信息安全组织 2004-07-17.
看了“多媒体多媒体信息加密技术论文论文”的人还看:
1. ssl加密技术论文
2. 详解加密技术概念加密方法以及应用论文
3. 浅谈计算机安全技术毕业论文
4. 电子信息技术论文范文
5. 计算机网络安全结课论文