当前位置:论文写作 > 论文大全 > 文章内容

计算机网络参考文献论文题目

主题:深入浅出*学 pdf 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-02-12

简介:关于对不知道怎么写论文范文论文范文学论文范文课题研究的大学硕士、相关本科毕业论文论文范文论文范文学论文开题报告范文和文献综述及职称论文的作为参考文献资料下载。

密码密码学论文范文

深入浅出*学 pdf论文

目录

  1. 深入浅出论文范文学 pdf:论文范文学与网络安全 自学 入门 初级 基础 教学 教程 156 02

网络安全——论文范文学技术

   论文范文学起源于古代,主要用于军事政治等重要的保密机关,随着时代的发展,受20世纪70年代计算机科学蓬勃发展的推动,于1949年Claude Shannon发表了论文范文学的基础理论之一——《保密系统的通信理论》,这篇文章当时并没有引起人们的注意,而是在他发表后的30年得到了认可.自1976年W.Diffie和M.Hellman发表了"论文范文学的新方向"提出了网络保密通信的公钥论文范文,开辟了密钥论文范文学的新领域,各种论文范文体系相继被提出.2001年美国论文范文政府颁布高级加密标准,随着科技发展出现了一些新的论文范文技术,如混沌论文范文,量子论文范文等,趋向实用性.论文范文学真正成为科学是在19世纪末和20世纪初期,由于军事,数学,通讯等相关技术的发展,特别是两次世界大战中对军事信息保密传递和破获敌方信息的需求,论文范文学得到了空前的发展,并广泛的用于军事情报部门的决策.例如在希特勒一上台时,德国就试验并使用了一种命名为"谜"的论文范文机,"谜"型机能产生220亿种不同的密钥组合,假如一个人日夜不停地工作,每分钟测试一种密钥的话,需要约4.2万年才能将所有的密钥可能组合试完,希特勒完全相信了这种论文范文机的安全性.然而,英国获知了"谜"型机的论文范文原理,完成了一部针对"谜"型机的绰号叫"炸弹"的论文范文破译机,每秒钟可处理2000个字符,它几乎可以破译截获德国的所有情报.后来又研制出一种每秒钟可处理5000个字符的"巨人"型论文范文破译机并投入使用,至此同盟国几乎掌握了德国纳粹的绝大多数军事秘密和机密,而德国军方却对此一无所知;太平洋战争中,美军成功破译了日本海军的论文范文机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,击毙了山本五十六,导致了太平洋战争的决定性转折.因此,我们可以说,论文范文学为战争的胜利立了大功.在当今论文范文学不仅用于国家军事安全上,人们已经将重点更多的集中在实际应用,在你的生活就有很多论文范文,例如为了防止别人查阅你文件,你可以将你的文件加密;为了防止窃取你钱物,你在银行账户上设置论文范文,等等.随着科技的发展和信息保密的需求,论文范文学的应用将融入了你的日常生活.

   论文范文学是研究编制论文范文和破译论文范文的技术科学.研究论文范文变化的客观规律,应用于编制论文范文以保守通信秘密的,称为编码学;应用于破译论文范文以获取通信情报的,称为破译学,总称论文范文学.论文范文是通信双方按约定的法则进行信息特殊变换的一种重要保密手段.依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换.论文范文在早期仅对文字或数码进行加,脱密变换,随着通信技术的发展,对语音,图像,数据等都可实施加,脱密变换.

   论文范文学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学.它与语言学,数学,电子学,声学,信息论,计算机科学等有着广泛而密切的联系.它的现实研究成果,特别是各国政府现用的论文范文编制及破译手段都具有高度的机密性.

   一个论文范文系统,也被称为论文范文体制,由五个组成部分,分别是:明文,加密密钥,加密算法,解密密钥,解密算法.明文是加密输入的原始信息;密文是明文加密变换后的结果;密钥是参与信息变化的参数;加密算法是将明文变换为密文的变换函数;解密算法则是将秘闻变换为明文. 现有的论文范文体制千千万万,各不相同.但是它们都可以分为私钥论文范文体制(如 DES论文范文)和公钥论文范文(如公开密钥论文范文).前者的加密过程和脱密过程相同,而且所用的密钥也相同;后者,每个用户都有公开和秘密钥.

   编码论文范文学主要致力于信息加密,信息认证,数字签名和密钥管理方面的研究.信息加密的目的在于将可读信息转变为无法识别的内容,使得截获这些信息的人无法阅读,同时信息的接收人能够验证接收到的信息是否被敌方篡改或替换过;数字签名就是信息的接收人能够确定接收到的信息是否确实是由所希望的发信人发出的;密钥管理是信息加密中最难的部分,因为信息加密的安全性在于密钥.历史上,各国军事情报机构在猎取别国的密钥管理方法上要比破译加密算法成功得多.

   数字签名的确认是一个参照原信息和给定的公共论文范文来查验数字签名的过程,进而决定为同一信息使用私人论文范文创建的数字签名与被参照的公共论文范文是否保持一致.通过使用与创建数字签名相同的哈希函数功能,来计算出原信息新的哈希函数结果,以达到对数据签名的确认.接着,使用公共论文范文和新的哈希函数结果,确认者可以检查数字签名是否是使用相应的私人论文范文签署的,新计算出来的哈希函数结果是否与在签名过程中被转化为数字签名的原哈希函数结果值相匹配.

   确认软件将认同数字签名为"已被确认",假如

深入浅出论文范文学 pdf:论文范文学与网络安全 自学 入门 初级 基础 教学 教程 156 02

:

   签名者的私人论文范文是用来对信息进行数据签名的,而公共论文范文是用来确认数字签名的,因为,公共论文范文将只确认签名者使用私人论文范文签署数字签名.而事实上,公共论文范文已经确认了签名是由私人论文范文作出的;

   信息未曾被改变,在确认过程中,这一点可以通过将确认者计算出来的哈希函数结果与从数字签名中的哈希函数结果相对比得出结论来.

   人类的主观能动性是很厉害的,可以认识世界,改造世界,正确发挥人的主观能动性可以提高认知能力.但是人类本身固有的惰性也是十分严重的,喜欢墨守成规,图省事.就是这点惰性给我的网络带来了安全隐患.据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至.所以,思想意识问题应放在网络安全的首要位置.

   计算机网络通信技术的发展和信息时代的到来,给论文范文学提供了前所未有的发展机遇.在论文范文理论,论文范文技术,论文范文保障,论文范文管理等方面进行创造性思维,去开辟论文范文学发展的新纪元才是我们的追求.

   参考文献:(1)西安电子科技大学出版社《网络安全技术》

   (2)信息技术研究中心.网络信息安全新技术与标准规范实用手册[M].第1版.北京:电子信息出版社.2004

   (3)《计算机安全与保密技术》电子工业出版社2002年第2版

   (4)宁蒙.网络信息安全与防范技术[M].第1版.南京:东南大学出版社.2005

总结:本文关于论文范文论文范文学论文范文,可以做为相关论文参考文献,与写作提纲思路参考。

深入浅出*学 pdf引用文献:

[1] 密码学方向论文选题 密码学专业论文题目怎样拟
[2] 密码学参考文献外国 密码学期刊参考文献哪里找
[3] 密码学论文提纲样本模板 密码学论文框架怎么写
《计算机网络参考文献论文题目》word下载【免费】
深入浅出*学 pdf相关论文范文资料