开题报告样板
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Yangtze University College of Arts and Science 毕业设计开题报告
题目名称基于IPSec的虚拟专用网研究学部管理学部
专业班级信息管理与信息系统5081
学生姓名陈洲
指导教师王国清
辅导教师王国清
开题报告日期2011 年10月12日-2011年11月4日
基于IPSec的虚拟专用网研究
学生:陈洲,长江大学文理学院
指导老师:王国清,长江大学管理学院
一.题目来源:
其他
二.研究目的与意义:
1. 研究的目的:随着计算机网络技术的发展,人们对计算机网络的依赖日益增强,
但随着网络的开放性、共享性及互联程度的扩大,网络的安全问题也越来越重要了。
因此对网络安全技术的研究已成为信息科学的一个重要研究领域,正日益受到人们的关注。
信息存储加密技术是解决网络安全问题采取的主要保密安全措施,是最常用的保密安全手段,通过信息存储加密技术,可以在一定程度上提高信息传输的安全性,保证传输信息的完整性。
2. 研究的意义:(1)最近几十年以来计算机联网的逐步实现,计算机信息的保密
问题显得越来越重要。
数据保密变换,或密码技术,是对计算机信息进行保护的最实用和最可靠的方法。
密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图象的特种符号。
凡是用特种符号按照通讯双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通讯方式称为密码通讯。
在计算机通讯中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传输出去,使信息在传输过程中即使被窃取或载获,窃取者也不能了解信息的内容,从而保证信息传输的安全。
(2) 通过对信息存储加密的研究,实现信息安全的最大化,确保信息在传送中不
会被窃取或者截获,保证人们的信息安全。
通过对信息存储加密的研究,从而学习和了解不同的信息加密技术,使得信息加密技术多元化。
从而达到学习和研究的意义。
三.阅读的主要参考文献及资料名称
[1] 郑羽,杨春生,加密与解密实战入门[M],电子工业出版社,2006-10
[2] 陈鲁生.现代密码学[M].北京:科学出版社,2008:176-179.
[3] Menezes A J.应用密码学手册[M].北京:电子工业出版社,2005.
[4]李健.计算机网络安全与加密技术[M].北京:科学出版社,2003.
[5]高林.计算机网络信息安全保密技术[M].北京:清华大学出版社,2003
[6]赖溪松,韩亮,张真诚. 计算机密码学及其应用[M]. 国防工业出版社,2003
[7] 余文利. 网络环境中数据加密技术实现与分析[J]. 应用与安全,2003(5):50-51
[8] 郑羽,杨春生. 加密与解密实战入门[M]. 电子工业出版社,2006(10):36-37
[9]梁雪梅, 盛红岩, 周熙.RSA 算法体制研究[J]. 计算机安全,2006(12):26-28
[8] 王跃胜. 数据加密技术与电子商务安全[J]. 信息技术与教学整合.2005(6):31-34
[9] 王玲. 网络信息安全的数据加密技术[J]. 信息安全与通信保密,2007(4):64-68
[10]白萍,刘薇.信息加密技术及其应用[J].辽宁省交通高等专科学校学报,2005(3)
[11]蔡秀珍. 信息加密技术[J]. 福建商业高等专科学校学报,2005,12.99-120
[12]黄凯瑄. 浅析信息加密技术与发展[J]. 甘肃水利水电技术,2004,9.
[14]刘娜娜,彭祥贤,迟立颖. 计算机网络信息加密技术的研究[J]. 齐齐哈尔大学学报,2003,3.
[15]孟扬. 网络信息加密技术分析[J]. 绿盟科技,2009,4.
[16] 汪赋,李茂青. 信息加密技术应用研究[J]. 福建电脑,2006,3.
[17]王敏. 信息加密在网络安全中的应用[J]. 电脑知识与技术,2009,7.
[18]Zhang S,Chen,NX.Ab initio interionicpotentials for NaCl by multiplelattice inversion[J].PHYS.REV.B Vol66,064106,pp.1-10,2002.
[19] Wei Tengxiong et al.The Chen-Mobiusdigital communication system andit's simulations on computer[J].CHINESEJOURNAL OF ELECTRONICS,Vol
15,No.4,701-706,2006.
[20] Kim H , Kim D H , Lee Y H. Encryption of digital hologram of 32Dobject by virtual optics[J ] . Optics express , 2004 ,12 : 4912 —4921. 四.国内外现状和发展趋势与研究的主攻方向
(一)国内外现状和发展趋势:
1949年信息论的创始人香农(C.E.SHannon)论证了所有传统加密方法所获取的密文,几乎都是可攻破的,这使得密码学的研究面临着严重的危机。
1976年Diffie和Hellman在《密码新方向》中提出了著名的D-H密钥交换协议,标志着公钥密码体制的出现。
进入20世纪60年代,由于电子技术和计算机技术的迅速发展,以及结构代数,可计算性理论学科研究成果的出现,才使得密码学研究走出困境而进入了一个新的发展时期;特别是美国的数据加密标准DES和公开密匙体制的推出,又为密码学的广泛应用奠定了坚实的基础。
进入90年代后,计算机网络和Internet的发展和广泛应用,特别是利用它来开展电子商务,有推动了数据加密技术的迅速发展,出现了许多可用于金融系统各电子交易中的技术和规程。
可见,近年来崛起的数据加密技术又使它成为一门年轻的学科。
来到21世纪,随着互联网技术发展也推广,人们广泛的利用计算机网络进行各种信息传递,使得信息安全尤为重要。
如何保证信息在传递过程中不会被窃取或者非法获得,成为一个重大的问题。
(二)研究的主攻方向:
本文尝试通过对信息加密技术的了解和研究,利用多元化的加密技术对信息进行加密,使得大家能够了解如何对信息进行加密和实现加密方法的多元性,从而使更多的人了解如何进行信息存储加密,提高信息存储的安全性。
五.主要研究内容、需要重点研究的关键问题及解决思路
(一) 主要研究内容
1、绪论
1.1研究背景
1.2研究意义
2、信息存储加密相关理论研究
2.1 信息存储加密相关理论概述
2.2 信息存储加密的特性
2.3 信息存储加密的原则
3、信息存储加密研究和实现的发展现状分析
3.1信息存储加密研究和实现的发展过程
3.2 实现信息存储加密的原因分析
4、信息存储加密的实现
4.1 实现信息存储加密的五种机制
4.2 实现信息存储加密的模型
5、总结与展望
5.1 信息存储加密研究和实现的工作总结与展望
(二)关键问题
1、如何在实现信息存储加密方式多元化的基础上,实现加密方法的简单化。
2、如何利用信息存储加密使得信息传播安全得到提高。
(三)解决思路
1、查阅各种书籍和期刊,了解信息存储加密的各种方法。
2、根据理论知识,分析各种加密方法,争取实现加密方法的简单安全化。
3、结合信息存储加密的各种机制,来实现信息加密过程中的有效性。
六.完成毕业设计(论文)所必须具备的工作条件
1 工作条件:
(1)收集资料:在学校图书馆阅览室和资料室查阅与课题相关的近几年的文献,其中含使用学校图书馆的计算机检索。
(2)网络:专业的文献资料数据库及最新相关资料。
(3)图书:购买必要的图书。
(4)计算机:论文写作的输入和排版,要求熟练的计算机操作能力。
(5)导师的辅导。
(6)学校充裕的实习调查及写作时间。
2 解决的方法:
(1)利用学校电子图书馆的大量资源,在学校机房上网寻找所需资料。
(2)认真思考并与本专业的同学讨论论文的情况。
(3)向指导老师和专业老师请教遇到的问题。
(4)充分利用学校图书馆及阅览室里丰富的文献资料和期刊资料。
七.工作的主要阶段、进度与时间安排
2010年10月12日学生论文选题
2010年10月20日下达任务书
2010年11月4日开题报告答辩
2010年11月10日上交开题报告
2010年11月20日完成论文提纲(三级提纲)
2010年12月5日完成论文初稿
2010年12月15日完成二稿
2010年12月30日指导老师把关,最终定稿
2011年1月10日论文打印、指导老师评价
2011年1月15日论文上交学部统一装订
2011年6月5日论文正式答辩
2011年6月7日论文争议答辩
说明:1、第一至七项由学生填写,字数不少于2500字,要求用计算机打印;
2、由指导教师审查并填写审查意见后,申请开题答辩;
3、由专业教研室统一安排开题答辩,并由答辩委员会主席填写意见;
4、专业教研室审批合格后,再将开题报告返回给学生本人。