收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于RSA信息安全加密系统的研究与实现

冯也  
【摘要】:随着军事科技的不断发展,信息作战已经是现代高技术战争中最重要的作战行动之一,影响着联合战役的各个作战领域和作战空间。随着计算机技术的进步,各种针对军事网络信息系统的攻击技术层出不穷,而新军事变革的发展使各种作战资源对军事信息系统的依赖性也在不断增长,如何保护信息系统安全成为当前军事领域研究的热点问题。只有做好顶层设计,统一规定信息安全的框架体系,加大信息安全技术的研究力度,才能为各种应用信息系统的建设提供依据,实现信息安全建设与军队信息化建设的同步发展。 部队信息化建设正在不断深入,由于军队信息的特殊性,在信息传送中的安全保密一直以来都是需要注意的重点,而网络安全问题日益成为部队信息化建设面临的重大挑战。因此军队网络加密技术,计算机网络安全已经成为目前作战环境中的主要要素充斥着战场的每一个角落。加密算法与解密方法正在做激烈的进化斗争。 本文按照由顶层设计到基础研究的方法,首先介绍了网络安全相关技术,并对信息安全的目标、设计原则、安全体系和分层的安全防护设计思想进行了深入讨论,而后从物理安全、辐射安全、计算机安全、通信网络安全和安全管理五个角度分析了战术互联网信息安全面临的威胁,并针对性地提出了安全策略。而后根据当前军事实际需要优化改进了RSA算法,最后在战术互联网信息安全系统诸多子系统中,应用改进的RSA算法结合其它多种加密算法以及最具性价比的加密子系统进行深入分析研究,建立了一种新的应用综合加密算法的加密系统模型。根据高安全性与高效率平衡的原则,优先确定了加密系统模型中涉及的加密算法,对系统的安全性进行全面分析,并以VB6.0以及Delphi等软件为开发工具,对加密系统模型进行实现,取得了较好的实际效果。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 贾义;赵楠;;信息安全和RSA[J];教育理论与实践;2009年36期
2 朱兴星;宣龙;侯方勇;;移动存储加密系统的比较与研究[J];科技信息(学术研究);2008年03期
3 周大伟;;信息加密初步探讨[J];科技风;2009年01期
4 司义新;;.NET框架下RSA算法的研究与实现[J];仪器仪表用户;2008年03期
5 周莉;周丽兰;;电网发电竞价信息加密系统的RSA加密算法与实现[J];仪器仪表用户;2006年05期
6 王惠荣;;基于RSA算法的数据库加密技术研究[J];科技信息;2009年09期
7 于学江;刘润东;;基于RSA的数字签名方案的研究[J];高师理科学刊;2010年04期
8 李勤爽;;RSA加密算法及其在WebGIS中的应用[J];测绘技术装备;2001年02期
9 贾玲;;软硬件加密系统的研究与实现[J];电脑编程技巧与维护;2010年14期
10 张颖;曹天人;;基于RSA算法的加密应用[J];科学咨询(科技·管理);2011年09期
11 邢海花;吴兴惠;陈焕东;;RSA算法的安全参数研究[J];广东技术师范学院学报;2008年06期
12 王琳琳;沈延斌;;基于局域网的匿名通信系统设计[J];信息与电脑(理论版);2011年06期
13 李跃文,汪明艳;基于编码学的信息与数据加密技术的研究[J];上海工程技术大学学报;2003年04期
14 张磊;;防火墙与网络安全体系构成[J];电脑知识与技术;2010年13期
15 刘文;用JAVA语言实现RSA算法[J];宁波职业技术学院学报;2005年02期
16 李防震;王书立;;浅析数据加密技术[J];职大学报;2005年02期
17 张海燕;毕秀丽;高树风;吴方;;RSA算法安全性分析[J];计算机安全;2008年07期
18 孙秀娟;金民锁;;基于中国剩余定理的RSA系统中的出错攻击与防范[J];哈尔滨商业大学学报(自然科学版);2009年04期
19 李青;李雄伟;金涛;;RSA算法的研究与简单实现[J];网络安全技术与应用;2007年06期
20 王静文;吴晓艺;袁康霖;;基于3DES_RSA算法数字签名的设计与实现[J];福建电脑;2010年05期
中国重要会议论文全文数据库 前10条
1 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
2 周岩;张相军;刘晓胜;徐殿国;;面向信息安全的宽带电力线编码系统设计[A];2008中国电工技术学会电力电子学会第十一届学术年会论文摘要集[C];2008年
3 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
5 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
6 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
8 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
10 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
中国博士学位论文全文数据库 前10条
1 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
2 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
3 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
4 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
5 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
6 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
7 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 冯也;基于RSA信息安全加密系统的研究与实现[D];东北大学;2009年
2 周先华;RSA算法中素数判定问题的研究[D];中南大学;2005年
3 肖志文;椭圆曲线数字签名与加密研究[D];浙江师范大学;2009年
4 欧阳麒;移动二维条码电子票证安全数字水印方案研究[D];上海交通大学;2007年
5 金海荣;混沌序列密码分析及应用研究[D];黑龙江大学;2009年
6 刘一静;多媒体通信加密系统在H.323网络中的研究与实现[D];电子科技大学;2005年
7 高有;公安集群通信系统语音加密技术研究[D];哈尔滨理工大学;2005年
8 孙鹏;文件透明加密系统[D];吉林大学;2007年
9 孙桂杰;基于Labview平台陈-Mobius变换的文本加密系统[D];华侨大学;2008年
10 邢巧英;基于混沌系统的图像加密算法研究[D];大连海事大学;2008年
中国重要报纸全文数据库 前10条
1 ;信息安全攻击损失仍在上升[N];计算机世界;2003年
2 荣新IT培训中心 张琦;2009信息安全的五大威胁[N];中国计算机报;2009年
3 记者 吴生锋;扬州信息产业前景好[N];扬州日报;2009年
4 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
5 本报记者 马博;以技术优势抢占信息安全蓝海[N];中国电子报;2009年
6 郑燃 沙洲(本报记者 郑燃);信息安全产品定点采购 成本低效率高[N];政府采购信息报;2010年
7 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
8 中国科学院信息安全国家重点实验室教授 翟起滨;云计算引出的闲言碎语[N];中国计算机报;2010年
9 北京神州泰岳信息安全技术有限公司 张建军;综合安全管控平台规范安全管理[N];通信产业报;2010年
10 记者 郭川;加强信息安全国际合作[N];人民邮电;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978