欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    信息安全实验报告信息安全概论课程设计.docx

    • 资源ID:1679636       资源大小:65.92KB        全文页数:13页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全实验报告信息安全概论课程设计.docx

    郑州轻工业学院课程设计报告名称:信息平安概论指导老师:吉星、程立辉姓名:符豪学号:541307030112班级:网络工程13-011.目的数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就须要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。数据加密技术是网络中最基本的平安技术,主要是通过对网络中传输的信息进行数据加密来保障其平安性,这是一种主动平安防卫策略,用很小的代价即可为信息供应相当大的平安爱护。2 .题目运用编程语言,进行数据的加密与解密。<BfitOSRKS-J-O1.,««,129-fMOSMIDESWttmTripteOES1.QCmRQttMMCAEStt*CRSAMM1.M|系统基本功能描述如卜丁I、实现算法加密与解密功能。2、实现算法加密与解密功能。3、实现5尊法加密功能。4、实现2算法加密与解密功能。5、实现算法加密与解密功能。6、实现算法加密与解密功能。3 .功能描述运用该软件在相应的文本框中输入明文,然后点击加密就会马上转化成相应的密文,特别快速和便利,而且操作简洁加流畅,特别好用。4 .需求分析加密软件发展很快,目前最常见的是透亮加密,透亮加密是一种依据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。透亮加密软件作为一种新的数据保密手段,H2005年上市以来,得到很多软件公司特殊是制造业软件公司和传统平安软件公司的热捧,也为广阔须要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透亮加密软件有了更加统一的相识。5 .设计说明传统的周边防卫,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今日的数据爱护问题。为了加强这些防卫措施并且满意短期相关规范的要求,很多公司对于数据平安纷纷实行了执行多点产品的战术性措施。这种片面的部署安排的确可以为他们的数据供应一点点额外的爱护,但是在管理上花费昂贵并且操作困难,这种做法并不能为将来的发展供应一个清楚的框架。加密是确保数据平安最重要的环节。必需确保数据加密而不是仅仅依靠一个防护基础架构。对数据进行加密可以让数据不论是在网络中活动、在数据库和电脑中静止或者在工作站中被运用的时候都能防患于未然。6 .源代码主窗体:100:5(.e)551=50;510:加曲解密(,e)():加密解修(.e)1=0;10:再助(,e)h=():0:默认密阴向他=(0x12,0x34.0x56.0x78.0x90.0.0.0>:5()55=5();=5(80);=0:(i=0;i<:)(i2);0::(,o'>)('O,>=)(O=)-O=(O'0*):0»-9=«'O'>=>)(0=)(0=):()=-08=-08=640:U=8();bG.):=8(>:(.)-0;=;=:(-O)(=(.O.)(O)(=O:80:)11=8();(=O)(-O:=O;=O:=Co,);O;=(-"O);=口:1 =<i.):(O)=O;=O:- O;=<.0,);8();(.)- O;=O;(=O)O:=<.):64():(.)- O:(=O)(O:口-640;=(.);0:- O;U=O;(=O)(O:运用1进行摘要算法生成签名=(.10):610;(=0)0;=0:=0;=6i0:(,10,);<,>()=0:=0;-0;<.X.);()=r-o):=口;(i=0;i<;)i=(i.):5:50I0:)1(,e)5(,(12=5(1);7.测试报告三SKIRK三R8U01漏12=MD5J0三DES52三三Trip1.eDEStCS½RC2tC三*6三AESttSRSAIcrft,<toM三-J三isB-o.1«H.MD5XC三DiSG三C三TriP1.eoEStC主M匡RC2K三*三AES*C三CZRSAG三5三K助Stb3SK三-RmMB-O1.号P.129MD5G三DESW三*三Trip1.eDESU*三RC2!G三*三AESD三*三RSA*C三5三»208.心得体会通过本次试验,我学习到r数据在互联网中的传输并不是肯定的平安。由于这样或那样的缘由使得在传输的过程中都要运用一些加密的手段,以提高数据的平安性。本次试验中,我们举要验证的在网络中卜载的文件的正确性(是不是正版是不是有恶意插件)通过5校验工具对其进行校验和官网上的比较结果!设计也是一项详细的设计思路,通过对字符的移动而实现对信息的加密。这是特别有效的一项方法,对自己的私密信息的爱护遵守法律!只不过有待改进的是只有对英文的好用性,对于汉字的加密有待商榷中!最终感谢老师的辛苦教学。

    注意事项

    本文(信息安全实验报告信息安全概论课程设计.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开