企业实时通讯系统——服务器规划与设计-毕业设计.doc
《企业实时通讯系统——服务器规划与设计-毕业设计.doc》由会员分享,可在线阅读,更多相关《企业实时通讯系统——服务器规划与设计-毕业设计.doc(42页珍藏版)》请在文库网上搜索。
1、.26密码学研究现状的调查与分析资料库的建立与实现VI3.2.1 Develoption circumstance .263.2.2 Develoption Platform and develoption implement.263.2.3 Develoption language .263.3 Implementation of daeedase .273.3.1 Define Access Datadase.273.3.2 Pretreatment of data .303.3.3 Implementation of search .31Chapter 4 actuality inves
2、tigate result analyse of Cryptology Research.324.1 Literature analysis of cryptology.324.1.1 Quantity analysis of cryptography .324.1.2 Analysis of core authors.334.1.3 Analysis of authorscooperations .354.1.4 Analysis of core journals .364.2 Research level of home and abroad and practice.384.2.1 Do
3、mestic research survey.384.2.2 Foreign research survey .384.3 Run outcome of Cryptology Batebase.39Chapter 5 Conclusions and Auture work .49Acknowledgements .50References .51Supplement .53密码学研究现状的调查与分析资料库的建立与实现1第一章 绪 论计算机的普及应用一方面给人们带来了极大的方便,同时也带来了许多相关问题,其中最令人瞩目的就是计算机信息安全。如何解决计算机信息安全问题已经成为计算机科学中十分重要的
4、研究课题。密码学作为自古存在的信息安全技术,在计算机领域的广泛应用更加体现了它所具有的价值。1.1 本课题的背景和意义现代社会信息已实现网络化、国际化。信息作为一种重要的资源,在社会生产、生活中的作用日益显示。全球化的互联网络的建立和延伸,打破了传统的行业、地域和发展空间的概念,把地球上的人们罩在一张密密麻麻的信息大网中。当你尽情享受信息社会带来的好处的时候,也需要防备它会带来的负面影响。由于信息网络国际化、社会化、开放化、个人化的特点,使它在提供人们“技术共享”、 “信息共享” 的同时,也带来了不安全的阴影。例如军事通信, 银行和各企业间进行的电子商务活动,电子货币的交易,通过公共的信道传输
5、。这些计算机系统和公共信道若不设防,在安全上是十分脆弱的 ,容易受到攻击和破坏。信息的丢失不容易被发现,后果将是十分严重的。如何保护信息的安全 ,已不仅仅是军事和政府部门感兴趣的问题, 其它企业事业单位对信息的安全也愈感迫切。因此,在把计算机作为科学研究和信息存储及传输工具的同时,计算机的安全和信息保密问题也是要引起足够重视的。信息安全的概念经历了漫长的历史阶段,90 年代以来得到了深化。网络的开放性以及黑客的攻击是造成网络不安全的主要原因。我们所用的 TCP/IP 协议是建立在可信的环境之下,首先考虑的是网络互连,它是缺乏对安全方面的考虑的。信息安全的核心便是密码学,安全方面的忧患,导致了加
6、密、解密、数字签名技术的产生,并且正在不断的研究和发展之中。密码学的发展正当其时,对密码学的研究可以极大的增强电子商务和电子政务的安全性。而密码学资料数据库的建立可以有效地加快对密码学方面资料的搜索速度,从而更好地进行密码学方面的学习。近两年来,网络信息安全形势有了新的变化,下面将阐述目前信息安全环境面临的主要威胁。病毒从 2006 年流行的计算机病毒,及去年年初的“熊猫烧香”等病毒的变种速度和流密码学研究现状的调查与分析资料库的建立与实现2行趋势来看,病毒发展呈现以下特征:(1)对抗防病毒软件:很多病毒通过对其自身代码进行随机加密、变形,躲避防病毒软件的阻击;有些病毒一旦运行,就会监控系统进
7、程,监视系统中断,阻断或欺骗防病毒软件的扫描行为;有的会通过修改注册表、硬盘分区表等手段,隐藏自身的存在。修改硬盘分区表的病毒,即使用 F O R M A T 进行格式化,也不能消除病毒体(如采用 Flip/Omicron 病毒的隐藏技术) 。(2)传播方式多样化:多数病毒具有多种传播途径。病毒可通过系统漏洞、配置错误、文件共享、邮件、网页、U 盘等方式传播。目前,流行的病毒都是综合使用多途径传播技术,提高病毒生存能力和危害性。(3)病毒变形和隐身伪装能力增强:病毒变形是指病毒传播到目标后,自身代码和结构在空间、时间上具有不同的变化,从而使其具有不同的特征,有可能变成防病毒软件的漏查。病毒伪装
8、和隐藏是指病毒运行后,将自身伪装成系统正常文件,通过修改用户系统注册表项,改变文件的属性,变成系统文件和隐藏文件。因此,病毒在发作之前,很难检测出来。一般,总是先有病毒,后有防病毒软件。因此,我们应当及时升级病毒库。1.2 本文的主要工作本人在整个课题研究中主要负责密码学资料库的建立,包括密码学资料库的设计,数据库的建立,和相关界面源文件的编写。密码学资料库建立的目的和意义在于:在密码学研究的过程中,需要用到海量的资料,但是想从这些资料中找到需要的资料非常困难,为了方便研究人员便于查询密码学相关资料,同时也为了存储在研究中分类得到的资料,建立一个密码学资料库,可以进行相关资料的查询是很有必要的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 实时 通讯 系统 服务器 规划 设计 毕业设计