免费论文网 首页

部队网络安全课件

时间:2017-03-01 06:12:10 来源:免费论文网

篇一:网络安全-陈彦兵11408400108

湖南工业大学

课 程 设 计

资 料 袋

学院(系、部)学年第学期 课程名称 网 络 安 全 指导教师 洪升彪 职称 讲师 学生姓名 陈彦兵 专业班级网 络 工 程 学号 11408400108 题 目MD5加 密 系 统 的 设 计 与 实 现 成 绩 起止日期2014 年 6 月 16 日~ 2014 年 6 月 20 日

目录清单

课程设计任务书

2013 —2014学年第 1 学期

学院(系、部) 计算机与通信学院 专业 网络工程 班级 1101 课程名称: 网 络 安 全 学生姓名:陈彦兵 设计题目: MD5加 密 系 统 的 设 计 与 实 现 指导教师:洪 升 彪 完成期限:自 2014 年 6 月 16 日至 2014 年 6 月 20 日 共 1 周

指导教师(签字): 年月 日 系(教研室)主任(签字): 年月 日

课程设计说明书

课程名称:网 络 安全 设计题目:MD5 加 密 系 统 的 设 计 与 实 现 专 业: 网 络 工 程班级:1101 班学生姓名:陈彦兵 学号:11408400108 指导教师: 洪升彪

2014年06月20日

目录

一、 需求分析 ....................................................................................... 1

1.1 1.2

简介 .............................................................................................................. 1 系统开发背景 .............................................................................................. 1

二、 概要设计 ....................................................................................... 2

2.1 系统开发环境 .............................................................................................. 2 2.2 系统需求分析 .............................................................................................. 2 2.2.1 总体功能分析 ....................................................................................... 2 2.2.2

核心功能分析 ....................................................................................... 2

三、 详细设计 ....................................................................................... 3

3.1 系统开发流程 .............................................................................................. 3 3.1.1 MD5算法了解 ......................................................................................... 3 3.1.2 MD5算法类的设计 ................................................................................. 4 3.1.3 对文本加密............................................................................................... 4 3.1.4 对文件加密............................................................................................... 5 3.2 系统结构 ...................................................................................................... 5 3.3.1 系统模块结构图 ................................................................................... 6 3.3.2 3.3

系统流程图 ........................................................................................... 7

界面设计 ...................................................................................................... 8

四、 测试结果 ....................................................................................... 9

4.1 4.2

测试方法 ...................................................................................................... 9 测试结果 ...................................................................................................... 9

五、 用户使用说明 ............................................................................. 10 六、 课程设计总结 ............................................................................. 11 七、 参考文献 ..................................................................................... 12

MD5加密算法的设计与实现

一、需求分析

1.1 简介

1.MD5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MIT Laboratory for Computer Science和RSA Data Security Inc的Ronald L. Rivest开发出来,经MD2、MD3和MD4发展而来。

2. MD5就是采用单向加密的加密算法,对于MD5而言,有两个特性是很重要的,第一是任意两段明文数据,加密以后的密文不能是相同的;第二是任意一段明文数据,经过加密以后,其结果必须永远是不变的。前者的意思是不可能有任意两段明文加密以后得到相同的密文,后者的意思是如果我们加密特定的数据,得到的密文一定是相同的。

1.2 系统开发背景

1.目前,计算机大批量数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据库系统作为计算机信息系统的核心部件,数据库文件作为信息的聚集体其安全性将是信息产业的重中之重。但不可否认的是,作为数据存取的整体安全要求而言,安全的DBMS仅是其中的一个部分,另一个部分则是安全的网络安全以及安全的DBMS与安全网络安全的接口,只有三者有机结合才能成为一个完整的数据安全体系。

2.MD5加密算法是不可逆的,想要解密MD5算法加密的密文,相当于分解两个大的素数。所以MD5算法是比较安全的一种加密算法。

篇二:揭秘各国网络部队

揭秘各国网络部队

5月25日,中国国防部证实,广州军区为提高部队网络安全防护水平建立了“网络蓝军”。消息一出,西方舆论又掀起一片质疑之声:这个“网络蓝军”是否是中国的网络部队,其成立目的是不是对他国实施网络攻击?

其实,一些国家拥有自己的网络部队已不是什么新鲜事。早在第一次海湾战争时,美军就对伊拉克使用了网络战的手段。如今,随着信息化和网络化的不断发展,世界各国都开始重视加强网络战的攻防实力,构建各自的“网络威慑”。中国作为一个大国,对于这一新趋势也密切关注。

当今时代,网络安全已成为一个国际性问题,它不仅影响到社会领域,也影响到军事领域,“网络军事化”已渐渐走到台前来。

新闻背景:解读“网络部队”

自上个世纪90年代以来,网络便像一只无形的手伸向社会各个领域。无处不在的网络甚至成了无所不能的代表。整个地球变成了一个巨大的网络空间。网络在提高人们生活质量的同时,也带来了潜在的威胁。如果说网络黑客的破坏与干扰还只是个体威胁的话,那么美国建立网络战司令部已将这种威胁升格为一种国家行为。

1991年海湾战争期间,美国向伊拉克派出特工,将伊从法国购买的防空系统使用的打印机芯片换上了含有计算机病毒的芯片。在美国对伊实施战略空袭前,美特工用遥控手段激活了这些芯片中的病毒,致使伊防空指挥中心主计算机系统程序错乱,伊防空C3I系统失灵。这次行动打开了世人的眼界,使人们开始重视网络战。大致从这时开始,网络安全开始被提升到战略高度。

美国率先在全球开启网络较量

资料图片:美军网络战司令部内景2009年1月,美国国防部发表的《四年任务使命评估》,将“网络中心战”列为美国的“核心能力”。

紧接着,美国总统奥巴马下令对全国网络安全状况开展为期60天的全面评估,并宣布设立“网络沙皇”这一职位,负责统管国家网络安全事务,为未来网络战做准备。5月29日,美军战略司令部对媒体宣布,他们正在征召2000-4000名士兵,组建一支网络战“特种部队”。 2009年6月,美国国防部长盖茨宣布创建网络战司令部,网络司令部将对美军现有的网络作战力量进行整合。

2010年5月21日,美国国防部长盖茨宣布,网络战司令部正式启动。该司令部于10月全面运作。网络战司令部隶属于美国战略司令部,而后者是一个将空间、信息对抗和进攻打击能力有机结合在一起执行空间和全球打击、全球范围内防止大规模杀伤性武器扩散等任务的一个机构。这表明美国将网络战作为一个全球性的作战方式来看待。

网络是没有边界的,作为一个整体空间内的网络战,实际上成为第一种全球性的战场。而美国组建网络战司令部的主要目的是打击“敌对国家和黑客的网络攻击”。为了这一目的,美国必然要在网络上展开进攻。

美国占有该领域的诸多优势

2007年8月10日,德国柏林附近的一个前苏联空军基地,1000多名电脑黑客来到这里参加为期4天的“2007黑客交流大会”(Chaos Communications Camp 2007),用最新的开发和安全工具交流着软件等各方面的信息,这些黑客可都是顶级高手。

一是美国作为网络发源地,成为全球应用最多、普及最广的因特网的起源地。

二是控制技术。人们再熟悉不过的WINDOWS操作系统和INTEL处理器的技术一直掌控在美国手中。

三是拥有最完善的网络。目前,美国拥有庞大的网络系统,仅仅国防部网络系统就有700万台电脑,运营有1.5万个计算机网络。其中,与美国陆军、海军、空军、巡航导弹和后勤等有关的网络就高达170多个。美国的网络技术可以说是全球最成熟的。

四是拥有最强大的网络支持系统。全球13个域名根服务器中,唯一的主根服务器在美国,另外12台中有9个在美国,1个在英国,1个在瑞典,1个在日本。美国还控制着网络连接需要的卫星和海底电缆。网络信息流的节点基本上都由美国控制。

五是雄厚的财力支持其持续领先。去年美国宣布组建网络战司令部后,一家美国军火巨头公司的官员曾说,美国政府在网络安全上的支出每年高达约100亿美元。这是世界上任何一个国家都无法相比的。

从这些方面不难看出,网络领域的结构重心是向美国一方倾斜的,美国有能力也有资本维护其网络霸权。

抵御“网络威慑”让北约重拾生存的理由?

资料图:美军网络战指挥中心 11月9日至20日,北约成员国的首脑们齐聚里斯本,为这个冷战“遗产”、当今世界最大的军事集团寻找继续生存的理由。会议最终通过的“战略新构想”耐人寻味,网络战被堂而皇之地纳入北约新任务。首脑们信誓旦旦,到2012年前要将北约“计算机应急响应能力”提升为“全面作战能力”。

“冷战”的结束使北约似乎忽然间迷失了自身继续存在的意义。十年前,它的领导者们费尽心思为北约寻找新任务,让这一失去对手的“战舰”摇身一变成为“世界警察”,北约的“战斧”由此伸向欧洲以外。十年后的今天,北约再次“转型”,所不同的是,它已不再满足于在陆海空天逞强,而将“战斧”伸向了一个全新的领地——网络空间。

美国并非是在演“独角戏”。在美国的“模范”带头作用下,世界各国似乎不约而同地都嗅到了来自网络领域的危险,纷纷“招兵买马”扩网军,以维护本国网络安全。“网络建军潮”在全球范围悄然兴起。韩国要建网络战略司令部,印度要招募黑客组建网络部队的消息不绝于耳,伊朗首设互联网警察打击网络间谍,北约当然也不会无动于衷。在美国的大力推动下,北约将网络安全纳入其未来十年的任务清单。

日本自卫队将组建“网络部队”

新华网2010年1月1日报道,日本防卫省决定,在2011年度建立一支专门的“网络空间防卫队”,以防备黑客攻击,加强保护机密信息的能力。

据日本《读卖新闻》1日报道,“网络空间防卫队”计划设置于自卫队指挥通信系统部之下,初期人数约60人。这支“网络部队”负责收集和分析研究最新的病毒信息,并进行反黑客攻击训练。

防卫省2010年度预算中已包含总额约70亿日元(约合7525万美元)的“应对网络攻击”项目。防卫省将设置专门机构负责筹建“网络空间防卫队”,培训具备专门知识的队员。其重要作战指导思想是通过掌握“制网权”达到瘫痪敌人作战系统的目的。

日本在构建网络作战系统中强调“攻守兼备”,拨付大笔经费投入网络硬件及“网战部队”建设,分别建立了“防卫信息通信平台”和“计算机系统通用平台”,实现了自卫队各机关、部队网络系统的相互交流和资源共享;成立由5000人组成的“网络空间防卫队”,研制开发的网络作战“进攻武器”和网络防御系统,目前已经具备了较强的网络进攻作战实力。

同时,日本注重与美国联合发展,在引进先进技术的基础上不断完善自身建设,不断提升“网战”能力。

韩军网络司令部从民间招募黑客 主要为应对朝鲜

篇三:网络安全行动计划

一、 《计划》基本情况

出台背景,达到目的等。

二、 《计划》主要内容

(一) 提升网络安全管理层级

(二) 加大网络安全研究投资力度

(三) 拓展网络安全培训范围

(四) 扩大网络安全力量规模

(五)

三、 影响分析

(一) 美国高层统筹网络安全的能力将进一步提高

(二) 美国网络安全技术先进地位将进一步巩固

(三) 美国民众对于网络安全的认识将进一步加强

对民众的安全教育,为民众提供相应安全工具。

(四) 美国军民网络战略协同能力进一步明确

国防部战略提到威慑,

四、 对策(启示)建议

(一) 国家网络安全战略问题

(二) 网络安全技术研究问题

(三) 网络安全队伍建设问题

(四) 网络安全军民融合问题

奥巴马政府推出《网络安全国家行动计划》

美国总统奥巴马9日推出《网络安全国家行动计划》,将从加强网络基础设施建设、加强专业人才队伍建设、加强与企业的合作、加强民众网络安全意识宣传以及寻求长期解决方案5个方面入手,全面提高美国在数字空间的安全。

为支持这一行动计划,奥巴马在当天提交给国会的2017财政年度预算中提议拿出190亿美元用于加强网络安全,比今年提高超过三分之一,其中31亿美元用于更新改造美国联邦政府落后的电脑系统。

奥巴马还计划仿照美国公司的运行模式,设立联邦首席信息安全官,负责联邦政府网络安全政策与行动的规划与执行。白宫在一份背景声明中说,这是美国政府首次设立专职的高级官员主管网络安全。

在加强专业人才队伍建设方面,奥巴马表示,将通过提供奖学金以及免除学生贷款等方式招募最好的人才为政府服务。此外,美国内政部将把民用网络防御团队数量扩大至48支;美国军方的网络司令部正在组建133支共计6200人的网络部队。该部队目前已开始参与一些网络行动,按计划将于2018年开始全面运行。

在加强与企业的合作方面,奥巴马政府8日启用一个新的国家

网络安全机构,以推动政府与企业共同研发并部署先进网络技术;正在建设一个国家测试实验室,供企业测试其网络系统遭受模拟性攻击的安全性,美国小企业管理局将为超过140万个小企业的员工提供网络安全培训。

奥巴马政府还计划发起全国性的加强网络安全意识宣传活动,以鼓励民众在登录网络账号使用多重身份认证,除了密码外还使用指纹或手机验证码。

在长期解决方案方面,奥巴马下令成立由国会、企业界和学术界代表组成的 “国家网络安全促进委员会”,任务是为美国政府提供今后10年网络安全方面的建议,并在今年年底前向他提交一份相关路线图。

奥巴马当天还签署了一份行政命令,设立一个常设机构“联邦隐私委员会”,组成人员为各个联邦机构的隐私保护官员,负责制定并落实各个联邦机构的隐私保护政策。


部队网络安全课件
由:免费论文网互联网用户整理提供,链接地址:
http://m.csmayi.cn/show/183863.html
转载请保留,谢谢!
相关阅读
最近更新
推荐专题