网上商城购物系统设计毕业论文.doc

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网上商城购物系统设计毕业论文 目 录 1 绪论 1 1.1 选题背景 1 1.1.1 信息安全 1 1.1.2 安全现状 1 1.2 国内外信息安全研究现状 2 1.3 课题目的 3 1.4 本文的工作和组织结构 4 2 密码学基础知识 6 2.1 密码学简介 6 2.2 对称加密算法 9 2.2.1 对称加密算法简介 9 2.2.2 AES算法 10 2.3 非对称加密算法 11 2.3.1 非对称加密算法简介 11 2.3.2 RSA算法 12 2.4 Hash 算法 15 3 信息安全性设计 17 3.1 AES 算法分析 17 3.1.1 AES加密/解密算法原理 17 3.1.2 S盒变换SubBytes() 18 3.1.3 行变换 ShiftRows() 19 3.1.4 列变换 MixColumns() 19 3.1.5 异或运算AddRoundKey() 20 3.1.6 密钥扩展程序算法 KeyExpansion() 20 3.2 RSA 算法分析 21 3.2.1 RSA加密/解密算法过程 21 3.2.2 Euler定理与Fermat定理 21 3.2.3 Miller-Rabin素数检测算法 22 3.2.4 欧氏算法 23 3.3 SHA-1 算法分析 23 4 信息安全性实现 26 4.1 开发环境和工具的选择 26 4.2 AES加解密的实现 26 4.3 RSA加解密的实现 29 4.4 SHA-1 数字摘要的实现 33 4.5 信息安全应用系统的实现 36 5 总结与展望 43 5.1 总结 43 5.2 展望 43 参考文献 44 致 谢 46 附件 47 绪论 选题背景 1.1.1 信息安全 信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。 真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别 ◆ 保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义 ◆ 完整性:保证数据的一致性,防止数据被非法用户篡改。 ◆ 可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。 ◆ 不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的 ◆ 可控制性:对信息的传播及内容具有控制能力 ◆ 可审查性:对出现的网络安全问题提供调查的依据和手段 1.1.2 安全现状 在网络技术高速发展的今天,信息的地位和作用随着信息技术的快速发展而急剧上升,随之而来的是网络信息的安全问题日益突出并面临着严峻的考验。网络在带给人们自由开放的同时,也带来不可忽视的安全风险,世界各地有关信息安全犯罪的报道日益增多。通信网、互联网上安全事件不断出现,电脑病毒网络化趋势愈来愈明显,利用互联网传播有害信息的手段日益翻新。网络犯罪和网络恐怖主义的危害也在日益凸显。信息泄露、授权侵犯、业务欺骗等等的威胁以及制作传播计算机病毒、入侵和攻击计算机网络等犯罪活动,直接影响政府施政,危害人民的生命财产安全和社会正常运转[1]。当前,网络与信息安全问题已成为社会各界共同关注的焦点,和面临的严峻挑战。 面对复杂多变的国际环境和互联网的广泛应用,我国信息安全问题也日益突出[2]。在21世纪信息大爆炸的今天,更是对信息安全保障提出了新的、更高的要求。所以信息安全产业应该作为国家战略性产业,必须从经济发展、社会稳定、国家安全、公众利益的高度,充分认识信息安全的极端重要性[3]。 国内外信息安全研究现状 随着信息技术的发展与应用,对信息的开发、控制和利用已经成为国家间相互争夺的内容。同时信息安全的内涵在不断的延伸,从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为 攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)等多方面的基础理论和实施技术。信息安全是一个综合、交叉的学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究,加强顶层设计,提出系统的、完整的、协同的解决方案。与其他学科相比,信息安全的研究更强调自主性和创新性,自主性可以避免“后门”,体现国家主权;而创新性可以抵抗各种攻击,适应技术发展的需求。密码理论与技术、安全协议理论与技术、安全体系结构理论与技术、信息对抗理论与技术等是当今世界研究信息安全的几个大的

您可能关注的文档

文档评论(0)

你好世界 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档