1. 研究目的与意义(文献综述)
随着经济社会的发展,科学技术的日新月异的更新变化,人们逐步步入信息社会。随着信息社会的到来,人们在享受信息资源所带来的巨大的利益的同时,也面临着信息安全的严峻考验。人们的生活方式发生了翻天覆地的变化,同时也改变了我们对传统信息的保存和保留,电子文档就是一个例子。文档电子化的目的就在于方便管理和使用,但存在电子信息保存、保密方面的问题,同时也是个人和企业核心竞争资源的首要任务。信息篡改、信息的丢失、信息的窃取等问题需要引起我们的深思,同时也要警惕电子文档免受伪造和非法访问与破坏,电子文档安全问题受到了社会各界越来越多的关注,通过对文档进行保护,也就保护了我们自己的资源。
目前国际上围绕信息安全的斗争愈演愈烈。在全球信息化的同时,各种新攻击与防护技术(如对工业控制系统的攻击、无界浏览器、网络刷票、免杀等)、新攻击与防护方法(如网络身份证、云安全等。)层出不穷。这些新攻击与防护技术所带来的安全问题尤其突出,因此有必要对这些新攻击与防护技术、方法、所带来的安全问题进行系统分析,识别对国家安全和社会稳定所带来的风险和影响。
我国信息网络安全研究历经了通信保密、数据保护两个阶段。通过对密码算法的不断研究,文档安全技术的不断提高,从而慢慢的保证了文档使用、传送的安全性,可是文档的安全保护不只是一个环节,所以我们正在进入网络信息安全研究阶段,现已开发 研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,使各部分相互协同形成有机整体。今后在文档安全中将用到大量加密技术,所以文档加密技术在今后将会得到更好的发展.
2. 研究的基本内容与方案
基本内容和目标:
当今网络社会,信息传输越来越频繁。而对于有些敏感信息,需要进行加密.
1.安全保密要求为下述几个方面:1)原始性要求。档案的生命与价值的基石就在于它的原始凭据性,电子文档的原始性有别于传统纸质文件的“原件”,在电子环境下该原始性指发文单位和内容及文档产生时间的真实性。原始性一般由文件产生部门利用带时戳的数字签名技术实现。2)可用性要求。确保电子文档在合法用户需要时能够被访问和利用。3)完整性要求。利用加密、数字签名和入侵检测等方法,确保电子文档及其处理免遭未授权的篡改(例:数据插入、 删除、 破坏)。4)认证性要求。确保只有授权用户能够访问相关电子文档。
3. 研究计划与安排
第1周—第3周搜集资料,撰写开题报告;第4周—第5周论文开题;第6周—第12周撰写论文初稿;第13周—第16周修改论文;第17周论文答辩。
4. 参考文献(12篇以上)
[1]邢晋搏, 文件加密算法及其在网络传输中的应用研究[D], 西安: 西安电子科技大学, 2012.[2]李文瑶, 加密文件管理系统的设计与实现[D], 长沙: 中南大学, 2010.[3]卢梦侨, 网络文件远程传输系统的设计与开发[D], 西安: 西安石油大学, 2011.[4]徐茂智,信息安全基础[D],北京:高等教育2006.[5]帕尔,佩尔茨尔, Understanding Cryptography:A Textbook for Students and Practitioners [D],北京:清华大学出版社,2012. [6]Katz J.Introduction to Modern Cryptogarphy:Principles and Protocols[D],国防工业出版,2011.[7]朱海波,信息安全技术[D],北京:清华大学,2014.[8]胡建伟,网络安全与保密[D],北京:西安电子科技大学出版社,2003[9]石志国,计算机网络安全教程[D],北京:清华大学出版社,北京交通大学出版社,2004.[10]梁栋,java加密与解密的艺术[D],机械工业出版社,2010.[11]Mark Stamp,information security:principles and practice[D],北京:清华大学,2013.[12]赵衍,互联网时代的信息安全威胁:个人、组织与社会[D],企业管理出版社,2013.[13]施奈尔,应用密码学[D],北京机械工业出版社,2000.[14]冯登国,国内外密码学研究现状及发展趋势[ J],通信学报,2002.[15]刘洪坡,王超,混合加密算法在网络数据传输中的应用研究[ J],《环球市场信息导报》, 2011.
课题毕业论文、开题报告、任务书、外文翻译、程序设计、图纸设计等资料可联系客服协助查找。