毕业设计(论文)-数据库加密系统的设计与实现

毕业设计(论文)-数据库加密系统的设计与实现
毕业设计(论文)-数据库加密系统的设计与实现

1 引言

随着计算机信息技术的蓬勃发展,作为信息采集、存储、处理和传输的媒体,计算机及网络应用逐步延伸到社会生活的方方面面。当人类越来越感受到计算机系统功能的强大,不得不感叹于信息技术带来的方便快捷的同时,各种忧虑也渐渐产生:已经习惯性依赖于计算机的人们离开它还能生存吗?信息战将对国防安全、军事领域产生什么影响?信息诈骗和其他信息犯罪将如何改变人们的日常生活? 这些问题都属于计算机信息安全的范畴。

起初,计算机系统的安全主要是指硬件的安全保护。随着信息所发挥的价值日益为人们所了解,人们的目光转移到在计算机系统中存储、传输的信息的安全,包括防止信息泄漏和非法慕改等。数据库集中存放和管理大量信息,其安全性对于整个计算机信息系统至关重要。为了保证数据安全,人们在不同层面运用了各种安全措施,这些防范措施分别可以在一定程度上防止某种安全威胁。但是,在操作系统、数据库和网络的层层防护之下,仍然无法保证数据库数据的安全。因为通常数据库中的数据最终是以文件形式存储在计算机上的,这些文件大部分是多个用户可读可写的,一旦网上黑客通过某种途径进入系统就可以直接读取数据文件或存储介质,从中窃取数据或利用非法软件篡改数据库文件内容。近几年,类似案件在世界范围内频繁出现。因此计算机信息安全人员和数据库开发商们不得不求助于另外一种安全措施一一加密技术。

1.1 课题现状

密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机的交叉学科,也是一门新兴的学科。随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要的研究方向。

数据库系统的安全问题是信息系统安全的一个大问题。由于数据库系统中集中存储了大量的信息,而且数据库的最大特点是实现数据的共享,其中必然带来数据库的安全性问题。数据库中放置了组织、企业、个人的大量数据,其中许多数据可能是非常关键的、机密的或者涉及隐私的。例如军事秘密、国家机密、科研数据、市场分析、营销策略、销售计划、客户档案、医疗档案、银行储蓄数据等。数据拥有者往往只容许一部分人访问这些数据,如果数据库管理系统不能严格的保护数据库中的数据的数

据安全性,就会严重制约数据库的应用。数据库系统的安全保护措施是否有效是数据库系统主要的性能指标之一。同时在许多用户之间也因为信息共享而增加了发生错误的机会。因此,如何才能确保和加强数据库的安全保密性已经成为目前必须要解决的问题。

目前,在信息化发展程度较高的国家和地区,很多资源都可以实现共享,有些数据库中的数据是全部公开的(如图书馆的数据库),但是大多数数据库是无法全部公开的,有些数据库甚至是完全保密的。例如,就商业部门而言,一般信息可以共享,但是一些敏感信息或者数据(如商业情报、职工工资等)则是保密的。而对军队等特殊部门的数据库而言,因其存储的全部都是一些机要数据,所以就要求完全保密。对于这些需要保密的或保密要求较高的数据库及其所存储的数据,如果还仅仅采用一般性的安全措施,那么仍会有一些用户,尤其是一些内部用户仍可能非法获取用户名、口令字,或是利用其他方法越权使用数据库,甚至可以间接打开数据库文件来窃取或篡改信息。因此,有必要对数据库中存储的重要数据进行加密处理,以强化数据存储的安全保护。但是很遗憾,现在绝大部分的数据库系统没有较为专业的加密保护。在现今互联网高度发达的时代,一旦黑客入侵,数据库全部暴露在黑客面前,数据库的信息安全堪忧。

1.2 课题作用

随着现代计算机的发展,信息化日趋完善,人们的生活逐步向数字化方向发展。数据库技术从诞生到现在,在不到半个世纪的时间里,形成了坚实的理论基础、成熟的商业产品和广泛的应用领域吸引越来越多的研究者加入。数据库的诞生和发展给计算机信息管理带来了一场巨大的革命。三十多年来,国内外已经开发建设了成千上万个数据库,它已经成为企业、部门乃至个人日常工作、生产和生活的基础设施。同时,随着应用的扩展与深入,数据库的数量和规模越来越大,数据库的研究领域也大大地拓广和深化。我们日常生活、工作中所产生的数据更加依附数据库系统这一媒体。采用具有一定安全性质的软件来实现对于数据库及其所含数据或信息的安全保护,能够在整个数据库系统中,在一定的程度甚至完全可以保证系统在无意或者恶意的软、硬件攻击下仍然能够使得系统内的数据或者信息不增加、丢失、泄漏、不被修改。往往通过数据加密技术等实现,本课题的作用就体现在此。

1.3 课题意义

信息是一种资源,也是一种财富。在现代社会中,信息处理和通信技术日益发展,

保护信息的安全,特别是保护重要信息的安全,已成为国际社会普遍关注的重大问题。但前由于信息保护措施的不力或失误,世界各国所遭受的损失是巨大的,在商业,交通,工业,科学技术,国防,外交等部门的大量事例已充分说明了这一点。因此,对于信息的加密保护就显的尤其重要。

数据加密技术已随着计算机技术的迅猛发展,由早期的军事和外交领域,逐步伸展到交通、工业经济、科学技术、社会安全和公共生活的各个领域,成为现代社会中保护信息的重要手段和工具。信息保护的现实需要,使得数据加密算法和技术迅速进入了现代社会,了解并有效使用数据加密算法技术已成为计算机技术和通信领域的专业技术人员和广大用户的迫切需求,这是信息化社会发展阶段的重要标志,数据库加密也是信息安全必不可少的安全手段。

从六十年代数据库技术的产生到广泛的应用,人类对数据库安全的研究历经了三十多年,已经研究出很多的数据库安全及保密技术,数据库安全及其数据安全日益被重视。可是又一个问题显现出来,对于数据及信息本身来讲自然是安全级别越高越好,但是过高的安全级别势必会给数据及信息资源的共享和使用带来不便。这是人们在今后的研究和实际应用中所必须注意和协调的问题。

2 系统分析和总体设计

2.1 需求分析

现有较多的题库和组卷系统的数据库均不同程度的存在着安全方面的漏洞和隐患,需要对该系统的数据库的安全性进行设计,来满足有关人员的安全要求:按照不同的部门或者身份划分不同的用户名和密码,比如说管理员、教师、学生等;不同的用户配置相应的操作数据库的权限;对于关键的数据必须加密,只有通过相应的身份验证后才能通过应用程序调用,不能直接通过打开数据库来查看关键数据;在数据库中的数据被破坏后,能及时通过备份数据库进行恢复。

2.2 设计思想

本课题以Microsoft Visual C++ 6.0为主要语言基础、密码学知识和数据库知识相结合,对该系统数据库进行保护,防止重要甚至机密的的信息数据被恶意盗窃和篡改。

首先要设计好Access数据库,然后利用VC设计整个应用系统,分别设计系统的功能块,包括系统用户管理、教师功能模块以及学生功能模块。在系统中,直接对数据库记录中的各个数据项加密,即字段加密的方法。为了更加的安全,也对系统用户

的口令字进行了加密。

2.3 总体设计

关于数据库安全,美国从七十年代就开始从事安全数据库管理系统的理论研究,到了八十年代,为了适应计算机安全技术飞速发展的需要,美国于1983年发布了“可信任计算机系统评估标准”,1985年又发布了其修订版,桔皮书中对安全系统的评价按照四大类共七个等级划分不同的安全级别。即分为D、C1、C2、B1、B2、B3、A1七个等级,如下表2.1所示。其中A1为最高级别,每一级别都必须包含低一级的功能。

表2.1可信任计算机安全评估标准

级别定义

A1 设计的形式化验证

B3 安全域

B2 结构化保护

B1 标记安全保护

C2 受控制的存放保护

C1 自主安全保护

D 最小保护

根据数据库安全的有关规范进行题库和组卷系统数据库安全的设计。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

2.4 功能模块设计

本系统要完成以下几个功能:

(1):用户管理:本模块需要实现增加、删除用户以及管理用户信息等功能;

(2):教师功能:本模块需要实现编辑、添加以及删除数据库中试题等功能;

(3):学生功能:本模块需要实现自行生成试卷后,学生能够自由答题的功能。

如图2.1,为整个系统模块结构图:

图2.1 系统的功能模块图

2.5 开发环境及技术

(1)Visual C++6.0简介

Microsoft Visual C++(以下简称VC++)是微软公司开发的一个IDE(集成开发环境)。换句话说,就是使用C++的一个开发平台。但是,VC++是Windows平台上的C++编程环境,学习VC要了解很多Windows平台的特性并且还要掌握MFC (Microsoft Foundation Classes,以下简称MFC)、ATL、COM等的知识,难度比较大。Windows下编程需要了解Windows的消息机制以及回调(callback)函数的原理;微软基础类MFC是Win32 API(Application Programming Interface,应用程序编程接口,以下简称API)的包装类,需要理解文档视图类的结构,窗口类的结构,消息流向等等;COM是代码共享的二进制标准,需要掌握其基本原理等等。

(2)Access数据库简介

数据库选用Microsoft公司的Access产品作为数据库应用程序。目前的Access 2003是Microsoft强大的桌面数据库平台的第六代产品,是32位Access的第三个版本。

(3)ADO访问数据库

ADO是Microsoft公司提供给Web数据库开发者最有效的开发方案,包含Connection、Command、Recordset三个对象。它几乎兼容所有的数据库系统,能跨越多种不同的程序语言开发环境,几乎可以在任何支持COM(Component Object Model,组件对象模型)和OLE(对象链接和嵌入)的服务器端操作系统上使用,将原本烦杂的数据库程序开发变成轻松容易的工作,除了具有传统数据库开发环境的优点外,还增加了对数据库修改和维护的功能。

3加密算法分析

数据的加密就是将明文数据经过一定的交换(一般为变换和代替)变成密文数据。数据脱密是加密的逆过程,即将密文数据变成可见的明文数据。一个密码系统包含明文集合、密文集合、密钥集合和算法,其中密钥和算法构成了密码系统的基本单元。算法是一些公式、法则或程序,规定明文与密文之间的变换方法,密钥可以看作算法中的参数。数据库加密系统要求将明文数据加密成密文数据,数据库中存储密文数据,查询时将密文数据取出脱密得到明文信息。

3.1 目前常用的加密算法

现在成熟的加密体制有对称密钥体制(包括流密钥和组密钥)和非对称密钥密码体制两大类。他们是两种不同的密码体制,有各自的优点和缺点,用于解决不同的问题。

3.1.1对称加密算法

对称算法,又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加解密密钥是相同的。这些算法也叫秘密密钥算法或单钥算法,它要求发送方和接受方在安全通信之前商定一个密钥。对称算法的安全性完全依赖于密钥,泄露密钥就意味着任何人都能对消息进行解密。只要通信需要保密,密钥就必须保密。对称算法又可分为两类:一次只对明文中的单个位(或字节)运算的算法称为流密码。另一类算法是对明文的一组位进行运算,叫分组密码,如IBM 的DES算法。

3.1.2非对称加密算法

非对称加密算法又称公开密钥算法,是1976年由Diff和Hellman在其“密码学新方向”一文中提出的。在公钥密码系统中,加密和解密使用的是不同的密钥,这两

个密钥之间存在着相互依存的关系:即用其中任一个密钥加密的信息只能用另一个密钥进行解密。非对称加密算法的主要优点是可以适合网络开发性的使用环境,密钥管理问题相对简单。但是非对称加密算法是基于尖端的数学难题,算法非常复杂,加密解密速度和效率较低。目前最著名的公开密钥算法是RAS算法和椭圆曲线密码。3.2 系统使用的加密算法

图3.1 DES加密算法框图

在进行加解密算法的选择上,一方面要考虑保密的强度,另一方面还必须考虑加解密的执行速度。在系统中,不应因加解密功能的加入而明显降低系统的执行速率。数据库中的数据必须以字段为单位进行加密,否则数据库将无法进行操作。因此,数据库加解密的密钥应该相同,采用对称密码体制是比较合适的,而且对称密码体制在执行速度上一般较非对称密码体制快许多倍。

在本系统的具体应用中,根据数据库加密对密码算法的要求和实际情况,采用DES和MD5分别对数据库中的关键数据和用户登陆时的口令字进行加密。

数据加密算法DES(Data Encrpytion Standard,以下简称DES),是由IBM公司在70年代提出的一种分组密码体制,并经政府的加密标准筛选后,于1976年11月被美国政府采用。DES算法加密速度快,适合大数据量数据加密。

图3.1是DES加密算法的框图,DES加密时把明文以64比特为单位分块,采用美国国家安全局精心设计的8个S盒和P置换,经过16轮迭代,最终产生64比特密文,每轮迭代使用的48比特子密钥由原始的56比特产生。DES的加密与解密的密钥和流程完全相同,区别仅仅是加密与解密使用的子密钥序列的施加顺序正好相反。

MD5(Message-Digest Algorithm 5,信息摘要),它的典型应用是对一段信息产生信息摘要,以防止被篡改,通过其不可逆的字符串变换算法,产生了这个唯一的MD5信息摘要。

对MD5算法简要的叙述可以为:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余的结果等于448。因此,信息的字节长度(bits length)将被扩展至n*512+448,即n*64+56个字节(bytes),n为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后,在在这个结果后面附加一个以64位二进制表示的填充前信息长度。经过这两步的处理,现在的信息字节长度=n*512+448+64=(n+1)*512,即长度恰好是512的整数倍。这样做的原因是为满足后面处理中对信息长度的要求。

MD5中有四个32位被称作链接变量(chaining variable)的整数参数,他们分别为:a=0x01234567,b=0x89abcdef,c=0xfedcba98,d=0x76543210。

当设置好这四个链接变量后,就开始进入算法的四轮循环运算。循环的次数是信息中512位信息分组的数目。

将上面四个链接变量复制到另外四个变量中:a到a,b到b,c到c,d到d。

主循环有四轮(md4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量,文本的一个子分组和一个常数。再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。

以一下是每次操作中用到的四个非线性函数(每轮一个)。

f(x,y,z) =(x&y)|((~x)&z)

g(x,y,z) =(x&z)|(y&(~z))

h(x,y,z) =x^y^z

i(x,y,z)=y^(x|(~z))

(&是与,|是或,~是非,^是异或)

这四个函数的说明:如果x、y和z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。

f是一个逐位运算的函数。即,如果x,那么y,否则z。函数h是逐位奇偶操作符。

假设mj表示消息的第j个子分组(从0到15),<<

ff(a,b,c,d,mj,s,ti)表示a=b+((a+(f(b,c,d)+mj+ti)<< gg(a,b,c,d,mj,s,ti)表示a=b+((a+(g(b,c,d)+mj+ti)<< hh(a,b,c,d,mj,s,ti)表示a=b+((a+(h(b,c,d)+mj+ti)<< ii(a,b,c,d,mj,s,ti)表示a=b+((a+(i(b,c,d)+mj+ti)<<

这四轮(64步)是:

第一轮

ff(a,b,c,d,m0,7,0xd76aa478)

ff(d,a,b,c,m1,12,0xe8c7b756)

ff(c,d,a,b,m2,17,0x242070db)

ff(b,c,d,a,m3,22,0xc1bdceee)

ff(a,b,c,d,m4,7,0xf57c0faf)

ff(d,a,b,c,m5,12,0x4787c62a)

ff(c,d,a,b,m6,17,0xa8304613)

ff(b,c,d,a,m7,22,0xfd469501)

ff(a,b,c,d,m8,7,0x698098d8)

ff(d,a,b,c,m9,12,0x8b44f7af)

ff(c,d,a,b,m10,17,0xffff5bb1)

ff(b,c,d,a,m11,22,0x895cd7be)

ff(a,b,c,d,m12,7,0x6b901122)

ff(d,a,b,c,m13,12,0xfd987193)

ff(c,d,a,b,m14,17,0xa679438e)

ff(b,c,d,a,m15,22,0x49b40821)

第二轮

gg(a,b,c,d,m1,5,0xf61e2562)

gg(c,d,a,b,m11,14,0x265e5a51) gg(b,c,d,a,m0,20,0xe9b6c7aa) gg(a,b,c,d,m5,5,0xd62f105d) gg(d,a,b,c,m10,9,0x02441453) gg(c,d,a,b,m15,14,0xd8a1e681) gg(b,c,d,a,m4,20,0xe7d3fbc8) gg(a,b,c,d,m9,5,0x21e1cde6) gg(d,a,b,c,m14,9,0xc33707d6) gg(c,d,a,b,m3,14,0xf4d50d87) gg(b,c,d,a,m8,20,0x455a14ed) gg(a,b,c,d,m13,5,0xa9e3e905) gg(d,a,b,c,m2,9,0xfcefa3f8)

gg(c,d,a,b,m7,14,0x676f02d9) gg(b,c,d,a,m12,20,0x8d2a4c8a) 第三轮

hh(a,b,c,d,m5,4,0xfffa3942)

hh(d,a,b,c,m8,11,0x8771f681) hh(c,d,a,b,m11,16,0x6d9d6122) hh(b,c,d,a,m14,23,0xfde5380c) hh(a,b,c,d,m1,4,0xa4beea44) hh(d,a,b,c,m4,11,0x4bdecfa9) hh(c,d,a,b,m7,16,0xf6bb4b60) hh(b,c,d,a,m10,23,0xbebfbc70) hh(a,b,c,d,m13,4,0x289b7ec6) hh(d,a,b,c,m0,11,0xeaa127fa) hh(c,d,a,b,m3,16,0xd4ef3085) hh(b,c,d,a,m6,23,0x04881d05) hh(a,b,c,d,m9,4,0xd9d4d039) hh(d,a,b,c,m12,11,0xe6db99e5)

hh(b,c,d,a,m2,23,0xc4ac5665)

第四轮

ii(a,b,c,d,m0,6,0xf4292244)

ii(d,a,b,c,m7,10,0x432aff97)

ii(c,d,a,b,m14,15,0xab9423a7)

ii(b,c,d,a,m5,21,0xfc93a039)

ii(a,b,c,d,m12,6,0x655b59c3)

ii(d,a,b,c,m3,10,0x8f0ccc92)

ii(c,d,a,b,m10,15,0xffeff47d)

ii(b,c,d,a,m1,21,0x85845dd1)

ii(a,b,c,d,m8,6,0x6fa87e4f)

ii(d,a,b,c,m15,10,0xfe2ce6e0)

ii(c,d,a,b,m6,15,0xa3014314)

ii(b,c,d,a,m13,21,0x4e0811a1)

ii(a,b,c,d,m4,6,0xf7537e82)

ii(d,a,b,c,m11,10,0xbd3af235)

ii(c,d,a,b,m2,15,0x2ad7d2bb)

ii(b,c,d,a,m9,21,0xeb86d391)

常数ti可以如下选择:

在第i步中,ti是4294967296*abs(sin(i))的整数部分,i的单位是弧度。

(4294967296等于2的32次方)

所有这些完成之后,将a、b、c、d分别加上a、b、c、d。然后用下一分组数据继续运行算法,最后的输出是a、b、c和d的级联。

MD5的安全性

MD5相对md4所作的改进:

(1)增加了第四轮;

(2)每一步均有唯一的加法常数;

(3)为减弱第二轮中函数g的对称性从(x&y)|(x&z)|(y&z)变为(x&z)|(y&(~z));

(4)第一步加上了上一步的结果,这将引起更快的雪崩效应;

(5)改变了第二轮和第三轮中访问消息子分组的次序,使其更不相似;

(6)近似优化了每一轮中的循环左移位移量以实现更快的雪崩效应,各轮的位移量互不相同。

[color=red]简单的说:

MD5叫信息-摘要算法,是一种密码的算法,它可以对任何文件产生一个唯一的MD5验证码,每个文件的MD5码就如同每个人的指纹一样,都是不同的,这样,一旦这个文件在传输过程中,其内容被损坏或者被修改的话,那么这个文件的MD5码就会发生变化,通过对文件MD5的验证,可以得知获得的文件是否完整。

MD5算法算法总体流程图如下图3.2所示。

图3.2 MD5算法算法总体流程图

3.3 密钥管理

在对数据加密时,一个至关重要的问题是密钥的管理。密钥管理是对密钥在其整个生命周期的管理活动,包括密钥的产生、存储、分发、使用、更新、消亡等内容。设计安全的加密算法虽然不容易,但是可以依据大量的学术研究。相对来说,对密钥进行保密则更加困难。

由于数据库加密系统的安全依赖于密钥,所以采用一个弱的密钥产生方法,那么整个系统都将是弱的。如果采用密钥由用户指定的方式,他们通常会指定一个弱密钥。所以好的密钥通常都是那些自动处理设备产生的随机位串。密钥串要么从可靠的随机源中产生,要么从安全的伪随机位发生器产生。

在传统的通信网络加密和文件系统中,加密密钥通常采用直接分发给用户的方

式。但因为数据库中的数据具有高度结构化、共享化、数据量大等特点,对于同一个加密数据,可能会有多个用户权限访问。如果直接采用分发密钥给用户的方式,很容易造成密钥的泄漏。所以在进行数据库加密时,难以使用直接分发密钥给用户的方式,必须采用安全高效的替代方式。

在传统的通信网络加密和文件加密系统中,因为加密密钥通常直接分发给用户,所以不需要进行密钥的存储。但是在数据库加密中,需要一种安全高效的方式来存储和维护密钥。而且,由于存在大量的加密数据,相应的有大量的加密密钥,如果密钥不存储,一旦用户丢失密钥,数据将无法恢复。

4 系统详细设计

4.1数据库设计

因为本课题的重点是对数据库加密方面的研究,为了便于系统成果的演示,所以简单的设计了这个数据库系统。

4.1.1需求分析

数据库设计是在既定的数据库管理系统基础之上建立数据库的过程。其过程是将现实存在的数据及其应用处理关系进行抽象,从而形成数据库结构。数据库是数据库应用程序的核心。数据库设计是建立一个应用程序最重要的一步。一个好的数据库结构和文件设计可以使系统在已有的条件下具有处理速度快,占用存储空间少,操作处理过程简单,查找容易,系统开销和费用低等特点。

具体实现时,应首先明确用户对数据的需求,在此基础上,建立数据库的概念模型,概念模型主要是用来反映用户的现实环境和需求,它独立于具体的数据库管理系统,并且与数据库怎样实现无关,建立概念模型的主要工具为实体关系(E-R)图。

在建立数据库概念模型之后,要真正实现与数据库管理系统的结合,即能够由既定的数据库管理系统所支持,还必须进行逻辑结构的设计,在逻辑设计阶段,主要完成建立数据库的逻辑模型,并解决数据的完整性、一致性、安全性和有效性等问题;最后一个阶段是数据库的物理结构设计,其任务是为系统逻辑结构模型确定合理的存储结构、存取方法、以及数据表示和数据存储空间分配等内容,从而得到具体的数据库物理结构。

4.1.2数据库概念结构设计

数据库概念设计过程即是用用户可以理解的形式来表达信息的流程。概念设计所

得到的概念模型,是对现实世界的抽象和概括,能真实、充分反映现实世界中事物与事物之间的联系,即实体与实体之间的联系。概念设计在进行数据库设计时是非常重要的一步。

根据本系统的调研分析和需求得出实体E-R图如图4.1所示。

图 4.1 本系统的实体E-R图

4.1.3 数据库逻辑结构设计

逻辑结构就是根据数据库管理系统的特征把概念结构转换为相应的逻辑结构。概念设计所得到的E-R模型,是独立于数据库管理系统的,这里的转换就是把表示概念结构的E-R图转换为层次模型或网络模型或关系模型的逻辑结构。本系统选择的数据库管理系统是关系型数据库管理系统。因此只需将E-R 图中的每一个实体和联系都转换成关系模式中的关系即可,将关系模式进行规范化。

系统的E-R图对应的关系数据模型为:

(1)教师信息表(帐号、姓名、出卷日期、系别)

(2)管理员信息表(帐号、用户权限)

(3)学生信息表(帐号、学号、答卷日期、成绩)

(4)试卷信息表(编号、类别、生成日期、试卷成绩)

4.1.4数据流图设计

数据流图是目标软件系统中各个处理子功能以及他们之间的数据流动的图形表示。下图4.2所示的是登录系统的数据流图。

学生、教师、管理员用自己的用户名和密码登录系统,如果正确则进入系统,显示当前用户信息,如果错误则弹出错误对话框,不能进入系统,返回重新登录。

学的文化知识。

4.2系统功能实现

加密功能是本系统功能实现的重点,所以在此着重介绍两个加密功能的实现。4.2.1 DES加密功能的实现

4.2.2 MD5加密功能的实现

4.3 系统界面实现

本系统有三个权限,分别是管理员、教师和学生三个部分组成。分别用自己的帐号登录系统实现操作。管理员对系统有添加帐号和修改用户的权限;教师有对试卷进行添加、修改和删除等操作;学生可以生成试卷并答卷。系统着重于对试卷的加密。具体实现由下面几小节说明。

运行Microsoft Visual C++6.0,打开该工程。运行该系统后,得到如下图4.4所示。在用户名选项中分别为:admin、teacher和student。选择用户权限,输入密码登录。经过MD5加密算法核对,核对无异常,允许登录。

图4.4 系统登录界面

图4.5为账户MD5加密结果,输入密码后,经过账户管理表的核对信息,核对正确才允许登录,提高了题库的安全性。

图4.5 账户MD5加密结果

选择用户“teacher”,输入该用户密码:teacher。进入教师权限的系统,进行试题的编写。分别键入新信息,具体操作如下图所示。图4.6进入判断题编写。

图4.6 判断题编写

进入选择题编写界面,同样键入新的题目,具体操作如下图4.7所示。

图4.7 选择题编辑

进入填空题的编辑界面,键入新的题目,增加到题库,实际的操作过程如下图4.8所示。分别键入题目和答案,备份到数据库中。

图4.8 填空题编辑界面

在编辑完试卷后,我们去数据库看看试卷的加密情况。判断题、选择题和填空题的加密情况分别如下三图4.9、图4.10和图4.11所示。经过DES加密算法的加密,我们可以看到,试卷保存在数据库中都是以密文形式保存,这就大大提高了试题的保密性和安全性。可以防止试题的恶意外泄或窃取。每幅图的最后一行即为我们刚刚添加的新试题,同样在数据库中以密文保存。

图4.9 判断题的密文形式

我们可以从这些图中可以看到,在存放试题的数据库中,不管是何种权限,都是

看不到试题的明文形式的,相对的提高了试题的保密性。

图4.10 经DES加密过的填空题密文

图4.11 经DES加密后的选择题密文

退出教师权限,我们下面以学生的身份进入到该系统中,输入用户名和密码,进行MD5身份核对。学生界面主要是用于生成试卷和答卷所用。随机生成一套试题后,系统提示“以生成试卷”,考生可以开始答卷。如图4.12所示界面。

图4.12 学生答题界面

退出学生权限,以管理员的身份登录到该系统,在管理员界面中,能对系统作三种操作:修改账户权限、添加新账户以及密码修改,。下图4.13所展示的是对“admin”,进行修改密码的操作。

图4.13 管理员管理账户界面

如果想添加新的账户,键入新的用户名称,选择权限设置,输入新的密码,点击“添加”按钮,则系统提示成功添加了新用户,具体操作过程如图4.14所示。

毕业论文管理系统分析与设计说明

毕业论文管理系统分析与设计 班级:信息管理与信息系统 1102 指导教师:黄立明 学号: 0811110206 姓名:高萍

毕业论文管理系统 摘要 (3) 一.毕业论文管理系统的系统调研及规划 (3) 1.1 项目系统的背景分析 (3) 1.2毕业论文信息管理的基本需求 (3) 1.3 毕业论文管理信息系统的项目进程 (4) 1.4 毕业论文信息管理系统的系统分析 (4) 1.4.1系统规划任务 (4) 1.4.2系统规划原则 (4) 1.4.3采用企业系统规划法对毕业论文管理系统进行系统规划 (5) 1.4.3.1 准备工作 (5) 1.4.3.2定义企业过程 (5) 1.4.3.3定义数据类 (6) 1.4.3.4绘制UC矩阵图 (7) 二.毕业论文管理系统的可行性分析 (8) 2.1.学院毕业论文管理概况 (8) 2.1.1毕业论文管理的目标与战略 (8) 2.2拟建的信息系统 (8) 2.2.1简要说明 (8) 2.2.2对组织的意义和影响 (9) 2.3经济可行性 (9) 2.4技术可行性 (9) 2.5社会可行性分析 (9) 2.6可行性分析结果 (10) 三.毕业论文管理系统的结构化分析建模 (10) 3.1组织结构分析 (10) 3.2业务流程分析 (11) 3.3数据流程分析 (11) 四.毕业论文管理系统的系统设计 (13) 4.1毕业论文管理系统业务主要包括 (13) 4.2毕业论文管理系统功能结构图 (13) 4.3代码设计 (14) 4.4,输入输出界面设计 (15) 4.4.1输入设计 (15) 4.4.2输出设计 (15) 4.5 数据库设计 (15) 4.5.1需求分析 (15) 4.5.2数据库文件设计 (16) 4.5.2数据库概念结构设计 (17) 五.毕业论文管理系统的系统实施 (18) 5.1 开发环境 (18) 5.2 调试与测试过程 (19)

数据库加密技术的要点分析

数据库加密技术的要点分析 最近两年,信息安全产业随着斯诺登事件的爆发,从国家战略高度得到重视,大量的数据安全泄密事件,让企业与用户对此关注也越来越高。安全攻击方法和策略在升级,传统的边界安全防御机制备受挑战,攻与防的较量之间,对决焦点直指泄密源——核心数据。对于一家组织机构的核心数据往往存于传统安全防护手段难以从根本防护的数据库存储层。入侵者或直接采取行动从外部入侵数据库主机,或利用职权之便从内部窃取数据,从而将不设防或边界网关设防的数据库存储数据整库窃走。这种对于窃取者而言屡试不爽行为的方式背后,围绕数据库安全的行之有效的加密保护技术呼之欲出,从根本拯救数据库安全。。 对数据库存储层核心数据进行加密,可以解决库内明文存储引发的信息泄露风险,也能解决数据库高权限用户不受控制的现状。但是数据库加密这项技术要想形成真正让用户既安全又安心的产品,以下几个核心技术是用户选择该类产品的关键。 数据库列级加密策略配置 在敏感系统的后台数据库中,真正需要加密存储的内容其实占据整个数据库信息的少部分,如用户身份认证信息,账户资金等,成熟的数据库加密技术可以将加密粒度控制在列级,只选择最核心列的内容进行加密,既能保证核心数据的安全性,又能避免整库加密方式造成的严重性能损耗。现在市场上比较成熟的数据库加密产品,如安华金和的数据库保险箱(DBCoffer)即采用以列为单位进行数据库加解密的技术,能全面应对如number、varchar、date、lob等数据类型,做到用较小的代价保护用户最核心的敏感数据。

数据库运维三权分立 有些数据库自身具有加密模块,如Oracle数据库。但是这些模块的配置和权限掌握在DBA手中,这对于用户来说就像只锁上保险柜而不管理钥匙,从根本上无法解决内部高权限用户进行主动窃取数据或者误操作批量删除、修改数据,从而引发数据库安全问题。安华金和数据库保险箱(DBCoffer)引入安全管理员和审计管理员,与数据库管理员DBA多个身份账户,并对数据库加密列的访问权限进行有效管控,,三个角色之间相互协作,各司其责,确保数据库核心数据的使用根本上安全合规。 数据库透明加解密 如果说应用防火墙或者堡垒机等传统安全产品对数据库的防护是药物治疗的话,那么对数据库存储层进行加密无异于给数据库做了一台精密手术。大动筋骨”后加密存储的数据库内数据存储安全性自然得到了提升。但是如果“术“后将会对用户的行动产生影响,即用户访问数据库内数据方式产生影响,需要应用的SQ L语句做出针对性调整,或者使用特殊的API连接数据库,甚至使运维侧的数据迁移等脚本全部重写,这说明医生的医术并不精湛,反而给患者留下后遗症。成熟的数据库加密产品,不仅能够对数据库提供安全防护,同时还会将数据加密后对数据库使用方面的性能影响降至最低,不影响用户的正常使用。在透明性这点上,安华金和的数据库保险箱(DBCoffer)拥有自主研发的国家级专利技术,通过数据库多级透明视图技术,保障数据加密后应用程序无需改造,运维侧无需改造,依然可以做到不影响到数据库的各项依赖和函数关系,不影响到数据库的高端特性如RAC等,让用户能够毫不费力的享受数据安全。

RSA加密解密的设计与实现

RSA加密解密的设计与实现

上海电力学院 《应用密码学》课程设计 题目: RSA加密解密的设计与实现 院系:计算机科学与技术学院 专业年级:级 学生姓名:李正熹学号: 3273 指导教师:田秀霞 1月 8日 目录

目录 1.设计要求 2.开发环境与工具 3.设计原理(算法工作原理) 4.系统功能描述与软件模块划分 5.设计核心代码 6.参考文献 7. 设计结果及验证 8. 软件使用说明 9. 设计体会 附录 1.设计要求

1 随机搜索大素数,随机生成公钥和私钥 2 用公钥对任意长度的明文加密 3 用私钥对密文解密 4 界面简洁、交互操作性强 2.开发环境与工具 Windows XP操作系统 Microsoft Visual C++ 6.0 1.创立rsa工程

2.在rsa工程中创立 3273 李正熹cpp文件 3.设计原理 RSA算法简介 公开密码算法与其它密码学完全不同,它是基于数学函数而不是基于替换或置换。与使用一个密钥的对称算法不同,公开密钥算法是非对称的,而且它使用的是两个密钥,包括用于加密的公钥和用于解密的私钥。公开密钥算法有RSA、Elgamal等。 RSA公钥密码算法是由美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在1978年提出来的,并以她们的名字的有字母命名的。RSA是第一个安全、实用的公钥密码算法,已经成为公钥密码的国际标准,是当前应用广泛的公钥密码体制。

RSA的基础是数论的Euler定理,其安全性基于二大整数因子分解问题的困难性,公私钥是一对大素数的函数。而且该算法已经经受住了多年深入的密码分析,虽然密码分析者既不能证明也不能否定RSA的安全性,但这不恰恰说明该算法有其一定的可信度。 4.系统功能描述与软件模块划分 功能:

人工智能在物联网中的应用毕业论文

毕业设计 设计(论文)题目:人工智能在物联网中的应用 专业班级:物联网141 学生姓名:周钟婷 指导教师:李生好 设计时间:2017.5.8——2017.6.9 重庆工程职业技术学院

重庆工程职业技术学院毕业设计(论文)任务书 任务下达日期:2017.5.8 设计(论文)题目:人工智能在物联网中的应用 设计(论文)主要内容和要求: 1.显示器件:引领TFT-LCD技术的创新和发展,致力于加快AMOLED、柔性显示、增强 现实、虚拟现实等新型显示器件及薄膜传感器件的进步。 2.智慧系统:以“物联网和人工智能”为主要方向,以用户为中心,基于在显示、人 工智能和传感技术优势,发展智能制造、智慧屏联、智慧车联、智慧能源四大物联网解决方案。 3.智慧健康服务:将显示技术、信息技术与医学、生命科技跨界结合,发展信息医学, 提供物联网智慧健康产品及服务。 教学团队主任签字:指导教师签字: 年月日年月日

重庆工程职业技术学院毕业设计(论文)指导教师评语评语: 成绩: 指导教师签名: 年月日

重庆工程职业技术学院毕业设计(论文)答辩记录

目录 摘要................................................... (1) 第一章目前人工智能技术的研究和发展状况......... . (2) 第二章显示器件事业技术应用 (2) 第三章智慧系统事业技术应用 (2) 3.1智能制造 (2) 3.2智慧屏联 (2) 3.3智慧能源 (2) 3.4智慧车联 (3) 第四章智慧健康服务事业技术应用.................... .. (3) 第五章目前人工智能发展中所面临的难题.......... . (3) 5.1计算机博弈的困难................... .. (3) 5.2机器翻译所面临的问题................... . (4) 5.3自动定理证明和GPS的局限.......... (4) 5.4模式识别的困惑 (5) 第六章人工智能的发展前景 (5) 6.1人工智能的发展趋势 (5) 6.2人工智能的发展潜力大 (5) 结束语 (6) 参考文献 (6)

论文答辩最全问题

一、答辩委员会的老师们经常会提出的问题有: 1、你的毕业论文采用了哪些与本专业相关的研究方法? 2、论文中的核心概念是什么?用你自己的话高度概括 3、你选题的缘由是什么?研究具有何种现实指导意义? 4、论文中的核心概念怎样在你的文中体现? 5、从反面的角度去思考:如果不按照你说的那样去做 结果又会怎样? 6、论文的理论基础与主体框架存在何种关联?最主要的理论基础是什么? 7、质性研究与访谈法、定性研究、定量研究、调查研究、实证研究的区别? 8、经过你的研究 你认为结果会是怎样?有何正面或负面效果? 9、你的论文基础何种研究视角?是管理学、教育学、心理学还是社会学视角? 10、论文研究的对象是个体还是群体?是点的研究还是面的研究? 11、研究的应然、实然、使然分别是什么? 12、论文中的结论、建议或策略是否具有可行性和操作性? 13、研究对象是否具有可比性?研究框架是否符合论文规范(而不是写书的逻辑 14、自己为什么选择这个课题? 15、研究这个课题的意义和目的是什么? 16、全文的基本框架、基本结构是如何安排的? 17、全文的各部分之间逻辑关系如何? 18、在研究本课题的过程中 发现了那些不同见解?对这些不同的意见 自己是怎样逐步认识的?又是如何处理的? 19、论文虽未论及 但与其较密切相关的问题还有哪些? 20、还有哪些问题自己还没有搞清楚 在论文中论述得不够透彻? 21、写作论文时立论的主要依据是什么? 22、论文和系统有哪些不足之处? 23、论文有何创新之处? 二、答辩技巧学生首先要介绍一下论文的概要 这就是所谓"自述报告" 须强调一点的是"自述"而不是"自读" 这里重要的技巧是必须注意不能照本宣读 把报告变成了"读书" "照本宣读"是第一大忌 这一部分的内容可包括写作动机、缘由、研究方向、选题比较、研究范围、围绕这一论题的最新研究成果、自己在论文中的新见解、新的理解或新的突破 做到概括简要 言简意赅

加密解密课程设计

兰州商学院陇桥学院工学系课程设计报告 课程名称: Java 设计题目:加密与解密 系别:工学系 专业 (方向):信息管理与信息系统 年级、班:2012级(2)班 学生姓名:费亚芬 学生学号: 208

指导教师:张鑫 2014年7 月 1日 目录 一、系统开发的背景................................. 错误!未定义书签。 二、系统分析与设计................................. 错误!未定义书签。(一)............................................. 系统功能要求错误!未定义书签。(二)......................................... 系统模块结构设计错误!未定义书签。 三、系统的设计与实现............................... 错误!未定义书签。(一)图形用户界面模块 ........................... 错误!未定义书签。(二)加密操作模块 ............................... 错误!未定义书签。 (三)解密操作模块................................ 错误!未定义书签。(四)文件保存模块 ............................... 错误!未定义书签。

(五)文件选择模块 ............................... 错误!未定义书签。 四、系统测试....................................... 错误!未定义书签。(一)测试加密..................................... 错误!未定义书签。(二)测试选择加密文件............................. 错误!未定义书签。(三)测试生成加密文件............................. 错误!未定义书签。(四)测试浏览加密文件............................. 错误!未定义书签。(五)测试解密文件................................. 错误!未定义书签。 五、总结........................................... 错误!未定义书签。 六、附件(代码、部分图表) ......................... 错误!未定义书签。

《人工智能及应用》论文

重庆理工大学 专业选修课课程考察报告《人类智能与人工智能的思考》 课程名称:《人工智能及应用》学生姓名: 学号: 提交时间:2016年12月12日

[摘要] 计算机技术的高速发展使得计算机的运算速度可以超过人脑的运算速度,同时出现了诸如进行人机对弈等高度智能的计算机,那么是否意味着人工智能能够达到或超过人类智能的程度呢?本文将对此进行分析、思考。 [关键词] 计算机;人类智能;人工智能;算法;思维 进入2l世纪,计算机硬件和软件更新的速度越来越快,计算机这个以往总给人以冷冰冰的机器的形象也得到了彻底的改变。人机交互的情形越来越普遍,计算机被人类赋予了越来越多的智能因素。伴随着人类把最新的计算机技术应用于各个学科,对这些学科的认知也进入了日新月异的发展阶段,促使大量的新的研究成果不断涌现。例如:“人机大战”中深蓝计算机轻松的获胜、人类基因组排序工作的基本完成、人类大脑结构性解密、单纯器官性克隆的成功实现等等。随着计算机这个人类有史以来最重要的工具的不断发展,伴随着不断有新理论的出现,人类必须重新对它们进行分析和审视。由于近几年生物学和神经生理学等许多新的研究成果的出现,对于人工智能与人类智能之间的关系引起了人们更多的思考。本文以比较的方法分析人类智能与人工智能二者的异同,并从马克思主义哲学的角度再次对人工智能与人类智能的进行了分析。 一、人类智能与人脑思维 我们知道所有的动物都有中枢神经控制系统,有了这一套系统也就有了思维。思维在不同的生物之间具有不同的功能,在低等动物中思维的作用更多的是本能控制,高等动物除了本能控制以外还有为适应环境所工作,人类思维则具有了改造环境所进行的工作。人类的思维起源于对周围事物的认识,最初是形象思维过程,等人们发现各个事物之间的相互关系之后,就开始了逻辑思维过程,随着对事物之间相互关系的分门别类和对周围世界认识的加深,又有形式逻辑,数理逻辑,抽象逻辑等等。人类自身的智能是人类思维活动中表现出来的能力,大脑是人类认知和智能活动的载体,思维是大脑对客观事物的本质及其内在联系的概括和反映。人类智能的也就是人类思维的结果。但是直到现在,科学家对于人脑的结构以及人脑的思维过程一直处于研究阶段,当然,随着时间的推移和科学技术水平的提高,有一天人类应该会破解自身的思维过程。

个人博客的设计与实现毕业设计(论文)任务书

毕业设计(论文)任务书 设计(论文)题目:个人博客的设计与实现 系部:计算机工程系专业:学号: 学生:指导教师(含职称):专业负责人: 1.设计(论文)的主要任务及目标 本课题的主要任务是: (1)数据库设计,经过系统分析,针对个人博客网站所要求的功能,进行数据建模。首先建立逻辑数据模型,然后建立物理数据模型。最后在数据库中建立了一系列的表。平台的实现也是围绕着数据库进行的。 (2)网站开发规范,确定了个人博客网站的框架,包括采用的页面风格和实现这个网站需要的页面。建立程序所在目录,针对要求的页面命名,(3)代码编写规范,首先确定出来系统的公共函数和公共变量等。写在公共文件中,比如数据库连接等功能模块。这样程序利于阅读和维护。 课题目标:能实现个模块的功能 1.访问者(学生)系统的主要功能: 用户的注册和登录,可实现动态拖放定制桌面等功能,可实现博客主题被搜索功能,转载,下载,评论,留言功能等(下载,转载,评论,留言需登录)。 2.博客主人(老师)系统的主要功能: 可以实现发表和删除博文,视频,图片等功能,可以上传文件,或课件。可以对访问者的留言进行回复或删除。博主还可以更改个人资料,更改密码。此外,博客主人可以对博客主页版面模块进行自由设计摆放,实现人机互动功能。博客主界面采用DIV+CSS布局使博客界面更加独具风格。 3.链接数据库设计: 可以实现用户名的注册,防止重名注册。 4.图片视频浏览功能: 此功能主要是教学视频的应用,学生可以在线观看或者下载自主学习。 5.展望功能: 实现师生在线沟通,问答,实时交流。实现访客和博主的互相关注功能。

2.设计(论文)的基本要求和内容 1.HTML语言的编写以及主要标签的使用。 2.CSS层叠样式表的语法规则,用来美化页面效果。 3.javascript脚本语言的语法规则,用来实现交互效果。 4.数据库的连接。 3.主要参考文献 [1] 马军. ASP网络编程从入门到精通[M].北京:清华大学出版社.2006. [2] 刘振岩.基于.NET的Web程序设计[M],电子工业出版社,2006. [3] 谭晶晶. 基于ASP的个人博客系统设计与实现[J].软件导刊,2013-05,第12卷第5期:82-84. [4] 李浩. PHP个人博客系统的设计与实现.科学之友[J],2012-11:143-144. [5] 徐吟晖. 基于WEB开发的视频博客的设计与实现[D/OL].复旦大学,2013-11-07. [6] 朱如龙. SQL Server数据库应用系统开发技术[M].北京机械工程出版社,2004-2-13. [7] 金雪云,汪文彬,陈文臣. https://www.360docs.net/doc/245083664.html, 2.0简明教程[M],清华大学出版社,2009-3. [8] 金雯岚. Ajax技术在博客系统中的应用[D].大连:大连海事大学,2008-6. [9] 朱珊虹,石庆民.基于DIV+CSS的个人博客网页设计应用研究[J].新乡学院信息工程学院,2011(04). [10] 朱印宏,邓艳照,DIV+CSS网站布局从入门到精通[M],石油工业出版社.2011-1-1 [11] 吴晓艳, 陈明明.基于.NET的校园博客系统的设计与实现[J].教育技术的创新、发展与服务——第五 届教育技术国际论坛论文集(下册).2006-10-01 [12] 曾东,曾文权.Web开发技术-ASP[M].清华大学出版社,2007. 4.进度安排 注:一式4份,系部、指导教师各1份、学生2份:[毕业设计(论文)]及答辩评分表各一份

数据库加密系统技术白皮书

数据库加密存取及强权限控制系统 技术白皮书 Oracle版

目录 1.产品背景 (1) 2.解决的问题 (3) 3.系统结构 (6) 4.部署方案 (7) 5.功能与特点 (9) 6.支持特性 (10) 7.性能测试数据 (11)

1.产品背景 随着计算机技术的飞速发展,数据库的应用十分广泛,深入到各个领域。数据库系统作为信息的聚集体,是计算机信息系统的核心部件,其安全性至关重要。小则关系到企业兴衰、大则关系到国家安全。 在重要单位或者大型企业中,涉及大量的敏感信息。比如行政涉密文件,领导批示、公文、视频和图片,或者企业的商业机密、设计图纸等。为了保障这些敏感电子文件的安全,各单位广泛的实施了安全防护措施,包括:机房安全、物理隔离、防火墙、入侵检测、加密传输、身份认证等等。但是数据库的安全问题却一直让管理员束手无策。原因是目前市场上缺乏有效的数据库安全增强产品。 数据库及其应用系统普遍存在一些安全隐患。其中比较严峻的几个方面表现在: (1)由于国外对高技术出口和安全产品出口的法律限制,国内市场上只能购买到C2安全级别的数据库安全系统。该类系统只有最基本的安全防护能力。并且采用自主访问控制(DAC)模式,DBA角色能拥有至高的权限,权限可以不受限制的传播。这就使得获取DBA角色的权限成为攻击者的目标。而一旦攻击者获得DBA角色的权限,数据库将对其彻底暴露,毫无任何安全性可言。 (2)由于DBA拥有至高无上的权利,其可以在不被人察觉的情况下查看和修改任何数据(包括敏感数据)。因此DBA掌控着数据库中数据安全命脉,DBA的任何操作、行为无法在技术上实施监管。而DBA往往只是数据的技术上的维护者,甚至可能是数据库厂商的服务人员,并没有对敏感数据的查看和控制权。现阶段并没有很好的技术手段来约束DBA 对数据的访问权限,因此存在巨大安全隐患,特别是在DBA权限被非法获取的情况下,更是无法保证数据的安全。 (3)由于C2级的商业数据库对用户的访问权限的限制是在表级别的。一旦用户拥有了一个表的访问权限,那么表中的任何数据都具有访 1

网上考试系统设计毕业论文

网上考试系统设计毕业论文 目录 1 前言 (1) 2 技术支持 (3) 2.1 B/S(Browser/Server)模式 (3) 2.2 https://www.360docs.net/doc/245083664.html, (4) 2.3 IIS(Internet Information Services)简介 (9) 3 系统设计 (10) 3.1 需求分析 (10) 3.1.1 系统功能分析 (11) 3.1.2 系统性能分析 (12) 3.2 前台设计 (12) 3.2.1 界面设计目标 (12) 3.2.2 界面设计思路 (13) 3.3 后台设计 (13) 3.3.1 系统总体设计 (13) 3.3.2 子系统设计 (14) 3.3.3 公用模块设计 (23) 3.4 数据库设计 (24) 3.4.1 数据库概念设计 (24) 3.4.2 数据库物理结构设计 (27) 4 系统实现 (31) 4.1 系统网络实现 (31) 4.2 系统数据库实现 (33) 4.3 系统前台实现 (36) 4.3.1 学生子系统 (36) 4.3.2 教师子系统 (39) 4.3.3 管理员子系统 (40)

4.3.4 公共模块 (41) 4.4 系统功能实现 (46) 5 小结与展望 (51) 5.1 小结 (51) 5.2 展望 (51) 致谢 (53) 参考文献 (54)

1 前言 随着网络技术的飞速发展,现在很多国外的大学和社会其他部门都已经开设了远程教育,通过计算机网络实现异地教育和培训。现在,计算机硬件技术的发展已经达到了相当高的水平。但是,远程教育软件的开发目前还处于起步阶段,随着这项技术的不断深入发展,就要求有更好、更完善的软件系统应用到远程教育当中去,这就给软件设计人员提出了更高的设计要求。 远程教育包括很多环节,例如教学系统、答疑系统和考试系统等等。其中很重要的一个环节就是网上考试系统,同时它也是最难实现的环节。在我国,虽然远程教育已经蓬勃地发展起来,但是目前学校与社会上的各种考试大都采用传统的考试方式,在此方式下,组织一次考试至少要经过五个步骤,即人工出题、考生考试、人工阅卷、成绩评估和试卷分析。显然,随着考试类型的不断增加及考试要求的不断提高,教师的工作量将会越来越大,并且其工作将是一件十分烦琐和非常容易出错的事情,可以说传统的考试方式已经不能适应现代考试的需要。随着计算机应用的迅猛发展,网络应用不断扩大,如远程教育和虚拟大学的出现等等,且这些应用正逐步深入到千家万户。人们迫切要求利用这些技术来进行网上考试,以减轻教师的工作负担及提高工作效率,与此同时也提高了考试的质量,从而使考试更趋于公证、客观,更加激发学生的学习兴趣。例如目前许多国际著名的计算机公司所举办的各种认证考试绝大部分采用这种方式。 网上考试是现阶段研究开发的一个热点。它是建立在国际互联网上的应用系统,客户端的配置可以极为简单,使考试不受地域的局限。一个完备的网上考试系统可以使用户在网上学习过后及时检验自己的学习效果,以发现自己的不足,使得学习效率得到很大提高。网上考试系统中题目的生成、试卷的提交、成绩的批阅等都可以在网络上自动完成。为了适应新形势的发展,我进行了这一系统的初步设计工作,也可以说是做一个初步的探索,希望它能够在各类考试中发挥高效、便捷的作用,把老师从繁重的工作中解脱出来. 目前,网络应用软件运行的模式主要有二类:Client/server模式,Browser/Web 模式。前者主要的缺点是维护、升级较麻烦,后者是近几年伴随Internet迅速发展起来的一种技术,它与客户/服务器方式类似,客户端是一个标准的浏览器,服务器端是Web Server ,而Web Server与数据库和应用服务器的紧密结合,使得这种模式的应

人工智能论文3500字

研究生课程论文 人工智能前沿 论文题目:人工智能技术在求机器人工作 空间的应用 课程老师:罗亚波 学院班级:汽研1602班 学生姓名:张小涵 学号:15 2016年10月

人工智能技术在求机器人工作空间的应用 摘要 人工智能的发展迅速,现在已经渗透到机器人的全方位分析与机器人的工作空间的计算中,其对机器人的应用起着越来越重要的作用。元素限制法由三个限制元素构成,分别为杆长限制、转角限制、连杆的干涉。在初步确定限制元素后即可得到边界条件,即可得到工作空间。圆弧相交法由运动学反解过程、工作空间的几何描述以及工作空间的计算过程组成。两者各有其优缺点,都就是可取的求工作空间的方法。 关键词:人工智能元素限制圆弧相交工作空间 Abstract With the rapid development of artificial intelligence, it has been applied to the analysis of the robot and the working space of the robot、It plays a more and more important role in the application of the robot、The element restriction method is composed of three elements, which are the length of the rod, the restriction of the angle and the interference of the connecting rod、 Boundary conditions can be obtained after the preliminary determination of the limiting element、 The arc intersection method is composed of the process of the inverse kinematics of the kinematics, the geometric description of the working space and the calculation process of the working space、 Both have their own advantages and disadvantages, are desirable for the working space of the method、Key words: artificial intelligence element limit arc intersection working space

加密技术在数据库加密中的应用

加密技术及其在数据库加密中的应用 摘要:数据库系统作为信息系统的核心,其安全直接影响信息系统的安全。本文简要介绍了加密技术的概念及主要方法,针对数据库系统的特点和安全问题提出数据库系统加密的策略,并对数据库系统加密的相关技术进行了阐述。最后讨论了数据库加密技术存在的局限性。 关键字:加密技术数据库系统安全 1、引言 随着因特网的普及和计算机技术的飞速发展,各行各业的信息化程度得到了显著的提高。信息系统已经成为企业、金融机构、政府及国防等部门现代化的重要标志。如何保证现代信息系统的安全是计算机领域面临的一大挑战。数据库系统作为信息的聚集体是信息系统的核心,其安全性对整个信息系统来说至关重要,数据库加密技术成为保障数据库系统安全的基石。 2、加密技术 加密技术主要是为了能够有效地保护数据的安全性,下面简单介绍加密技术的概念及主要算法。

2、1加密的概念 数据加密的基本过程就是对原来为明文的文件多数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才恩能够显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化成为其原来数据的过程。 2、2数据加密的原理 数据加密就是把数据信息即明文转换为不可辨识的形式即密文的过程,目的是使不应了解该数据信息的人不能够知道和识别。将密文转变为明文的过程(如图1所示)就是解密。加密和解密过程形成加密系统,明文与密文统称为报文。任何加密系统通常都包括如下4个部分: (1)需要加密的报文,也称为明文P。 (2)加密以后形成的报文,也称为密文Y。 (3)加密(解密)算法E(D)。 (4)用于加密和解密的钥匙,称为密钥K。 加密过程可描述为:在发送端利用加密算法E和加密密钥Ke对明文P进行加密,得到密文Y=EKe(P)。密文Y被传送到接收端后应进行解密。解密过程可描述为:接收端利用解密算法D 和解密密钥Kd对密文Y进行解密,将密文恢复为明文P=DKd(Y)。在密码学中,把设计密码的技术称为密码编码.把

基于JavaWeb的在线考试系统的设计与实现毕业论文

毕业论文 题目:Java Web应用开发—— 在线模拟考试系统的设计与实现学院:计算机与信息工程学院 专业:软件工程

毕业设计(论文)原创性声明和使用授权说明 原创性声明 本人重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了意。 作者签名:日期: 指导教师签名:日期: 使用授权说明 本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部容。 作者签名:日期:

学位论文原创性声明 本人重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名:日期:年月日 学位论文使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权大学可以将本学位论文的全部或部分容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名:日期:年月日 导师签名:日期:年月日

加密解密软件的设计与实现

课程设计任务书 2010—2011学年第二学期 专业:计算机科学与技术学号:080101010 姓名:刘海坤 课程设计名称:计算机网络课程设计 设计题目:加密解密软件的设计与实现 完成期限:自2011 年 6 月21 日至2011 年 6 月26 日共 1 周 设计目的: 本程序设计所采用的就是DES算法,同时利用Java的GUI编程,生成文本对话框,对文件的路径进行选择、提供密钥框、加密和解密按钮。 功能要求:根据DES算法,设计加密解密软件来为各种文件加密解密。 一、设计的任务:根据设计整体需求,本人负责窗体的设计与实现和目标文件 的导入模块。 二、进度安排: 三、主要参考资料: [1] 谢希仁.计算机网络教程.北京: 人民邮电出版社,2006. [2] 耿祥义.Java2使用教程:清华大学出版社,2006. [3] 方敏,张彤.网络应用程序设计.西安:电子科技大学出版社,2005. [4] 黄超.Windows下的网络编程.北京:人民邮电出版社,2003. 指导教师(签字):教研室主任(签字): 批准日期:年月日

摘要 随着计算机的应用和网络技术的不断发展,网络间的通讯量不断的加大,人们的个人信息、网络间的文件传递、电子商务等方面都需要大力的保护,文件加密技术也就随之产生。文件的加密主要是由加密算法实现,加密算法有多种,常见的有RSA、DES、MD5等。本程序设计对文件的加密使用的是DES加密算法。 DES是分块加密的。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快,1977年,人们估计要耗资两千万美元才能建成一个专门计算机用于DES的解密,而且需要12个小时的破解才能得到结果。所以,当时DES被认为是一种十分强壮的加密方法。但今天,只需二十万美元就可以制造一台破译DES的特殊的计算机,所以现在 DES 对要求“强壮”加密的场合已经不再适用了。 Java语言具有简单、安全、可移植、面向对象、健壮、多线程、体系结构中立、解释执行、高性能、分布式和动态等主要特点。利用Java语言中秘密密钥工厂对DES算法的支持,使程序实现文件加密、解密两大功能更简单。 本程序设计所采用的就是DES算法。同时利用Java的GUI编程,生成文本对话框,对文件的路径进行选择、提供密钥框、加密和解密按钮。 使用本程序可以对txt,word等多种文件进行加密解密,使用便捷实用,功能完善,满足了用户对文件安全性的需求。 关键词:JA V A ,DES,加密,解密。

人工智能结课论文

内蒙古科技大学2014/2015 学年第一学期《人工智能》结课报告 课程号:76807376-01 考试方式:结课报告 使用专业、年级:计算机应用2012-3,4 任课教师:陈淋艳 班级:12级计算机3班 学号:1276807336 姓名:王志鹏

目录 前言 (3) 一、专家系统简介 (4) 二、关键字: (5) 三、专家系统概念和理论 (6) 四、专家系统的发展概况 (7) 五、专家系统的应用分析 (8) 六、专家系统的发展前景 (12) 七、专家系统的总结 (13) 八、学习心得 (14) 参考文献 (15)

前言 人工智能是经过40多年发展起来的一门综合性学科,它旨在研究如何利用计算机等现代工具设计模拟人类智能行为的系统。在众多的人工智能应用领域中,专家系统是30多年来发展起来的一种最具代表性的智能应用系统,它旨在研究如何设计基于知识的计算机程序系统来模拟人类专家求解专门问题的能力。专家系统是人工智能中最活跃的一个分支,是人工智能发展最重要的推动力。 由于人类对自身的思维规律和智能行为仍在探索中,因此,人工智能与专家系统仍然是一门开放的年轻学科。近几年来,人工智能与专家系统的研究越来越深入,新的思想、新的理论以及新的方法与技术不断涌现,新的研究成果不断充实着这一研究领域,尤其是模糊逻辑与神经网络及其结合的研究已成为当前人工智能或智能模拟的重要研究方向,学术论文数以千计,应用成果迭出。

一、专家系统简介 摘要:自从1965年世界上第一个专家系统DENDRAL问世以来,专家系统的技术和应用,在短短的30年间获得了长足的进步和发展。特别是20世纪80年代中期以后,随着知识工程技术的日渐丰富和成熟,各种各样的实用专家系统如雨后春笋般地在世界各地不断涌现。构建专家系统用到的思维方式可能是各种认知工具中最难的,因为它需要形式推理与逻辑推理,建构专家系统需要智力上的参与和挑战。本文首先介绍了专家系统的概念和理论及发展概况,并着重分析他们的应用和发展前景。

图书管理系统的设计与实现

毕业论文 中文摘要 图书管理系统是智能办公系统(IOA)的重要组成部分,因此,图书管理系统也以方便、快捷的优点正慢慢地进入人们的生活,将传统的图书管理方式彻底的解脱出来,提高效率,减轻工作人员以往繁忙的工作,减小出错的概率,使读者可以花更多的时间在选择书和看书上。从而使人们有更多时间来获取信息、了解信息、掌握信息。其开发主要包括后台数据库的建立和维护以及前端应用程序的开发两个方面。采用SQL Server2005数据库作为后台数据库、Visual C#编程语言作为前台开发工具,通过对数据库技术进行了较深入的学习和应用,主要完成书目检索、读者管理、借阅管理、图书管理、用户维护、系统维护等系统功能。系统运行结果证明,本文所设计的图书管理系统可以满足学生和教师借阅者、图书管理员、图书总管理员三方面的需要,达到了设计要求。 关键词图书管理系统设计信息https://www.360docs.net/doc/245083664.html, SQLServer2005

目录 第1章导论 (2) 1.1 系统调研与可行性分析 (1) 1.1.1 现状调查 (1) 1.1.2 可行性分析 (1) 1.1.3 软件开发计划 (2) 1.1.4 https://www.360docs.net/doc/245083664.html,2.0和SQL Server 2005 概述 (2) 第2章系统分析 (5) 2.1 系统功能模块 (5) 2.1.2 模块框架图 (6) 2.2 系统ER图 (7) 第3章系统详细设计 (8) 3.1 开发运行环境 (8) 3.2 数据库设计 (8) 3.3 实现数据库 (9) 第4章主要功能模块设计 (13) 4.1 程序主界面 (13) 4.2 书目检索模块 (13) 4.3 读者管理模块 (20) 4.4 图书管理模块 (24) 第5章系统测试 (34) 结论 (34) 致谢............................................. 错误!未定义书签。参考文献......................................... 错误!未定义书签。

毕业设计论文 学生成绩管理系统

学生成绩管理系统毕业设计论文 【摘要】 (3) 1.1问题的提出 (5) 1.2现有系统存在问题的分析 (6) 1.3系统开发目标与意义 (6) 1.3.1系统开发目标: (7) 1.3.2意义: (7) 1.4可行性分析 (7) 1.4.1 经济上可行性: (8) 1.4.2技术上可行性: (8) 1.4.3运行上可行性: (8) 第二章需求分析 (9) 2.1 教育系统学生管理现状分析 (9) 2.1.1 学校工作流程分析 (9) 2.1.2 学校具体需求分析 (10) 2.1.3 系统设计思想 (11) 2.1.4 系统设计分析 (11) 2.1.5 系统功能分析 (12) 2.1.6 学生学籍系统的目标 (12) 2.2 基于B/S结构技术的应用 (13) 2.2.1 B/S结构技术发展简述 (13) 2.2.2 动态网站开发技术比较 (14) 2.2.3 本系统的开发采用https://www.360docs.net/doc/245083664.html,---- 一种全新的设计模式 (18) 2.2.4 面向对象的开发过程 (20) 2.2.5 开发工具的选择 (21) 2.2.6 数据库系统选择 (24) 2.2.7 开发方法的选择 (26) 2.2.8 开发本系统的意义 (27) 2.2.9 本文档编写目的 (28) 2.2.10 定义 (28) 第三章学生成绩管理系统概要设计 (29) 3.1系统设计图例说明 (29) 3.2 系统设计业务目标(业务逻辑层) (30) 3.2.1系统设计目标概述 (30) 3.2.2 用户(角色) (30) 3.2.3 假定 (31) 3.3 技术总体目标 (34) 3.3.1系统技术性能要求 (34)

数据库加密方法有哪些

常见的数据库加密技术分析 如果我们要从根本上解决这种超出网络保护范围的“内部幽灵”攻击模式,则会绕过电源控制系统,直接复制文件块并还原并在不同位置进行分析,我们必须采用存储层的加密技术,以确保一旦丢失敏感信息,就必须以密文形式对其进行存储。随着国内市场上数据库加密技术的兴起以及越来越多的数据安全企业的涌入,市场上出现了几种具有代表性的数据库加密技术。 一,预代理和加密网关技术 1)技术原理 该方案的一般技术思想是在数据库之前添加安全代理服务,并且所有访问数据库的用户都必须通过安全代理服务,并在该服务中实施安全策略,例如数据加密和解密以及访问控制。然后,安全代理服务通过数据库的访问接口实现数据存储。安全代理服务存在于客户端应用程序和数据库存储引擎之间,后者负责数据的加密和解密,并且加密的数据存储在安全代理服务中。 2)优缺点分析:预代理和代理网关加密技术无法克服“障碍”

①由于加密的数据需要存储在安全性增强代理中,因此基本上不可能解决数据库中存储的数据的一致性问题。 ②数据的联合检索:由于数据库内部和外部都有数据,因此联合检索这些数据将变得非常困难;完全兼容SQL语法也非常困难。 ③开发不透明的问题:尽管存在数据库协议的标准,但实际上,每个不同的数据库版本都会进行一些更改,扩展和增强,并且使用这些功能的用户必须进行改进。同时,很难在安全代理中模拟数据库通信协议。 ④无法使用数据库的优化处理,事务处理,并发处理和其他特性:查询分析,优化处理,事务处理和并发处理都需要在安全增强器中完成,并且数据库在并发处理中的优势并且无法使用查询优化。系统的性能和稳定性更多地取决于安全代理。 ⑤支持存储过程的执行也非常困难,例如存储过程,触发器和功能。 另外,该方案需要在安全代理服务层中提供非常复杂的数据库管理功能,例如SQL命令解析,通信服务,加密数据索引存储管理,事务管理等,因此存在巨大的开发工作量和很高的开发成本。技术复杂性,还有诸如存储过程和触发器之类的技术问题无法解决。

学生论文管理系统毕业设计(论文)

昆明学院 2016 届毕业设计(论文) 设计(论文)题目基于Joomla Platform内容管理框架的网站设计子课题题目学生论文管理系统 姓名冯永明 学号 201211010305 所属系信息技术学院 专业年级12级计算机科学与技术 指导教师朱军 2016年 5月

摘要 论文对于我们已经不属于一个陌生的词汇了。大学毕业要写论文,研究生毕业要写论文,博士毕业我们也要写论文,毕业论文可谓是对我们学位学习的一个交代吧。虽然熟悉,但论文却是很多人很后怕的一个事情,无从下手,难以完成。基于这样的原因,本人就发开了一个学生论文管理系统来帮助大家解决论文难的问题。我的学生论文管理系统是基于Joomla Platform内容管理框架来开发的。首先利用软件xampp来搭建PHP+Apache+Mysql环境,然后安装Joomla Platform后台,在后台框架的基础上搭建学生论文管理系统网站。搭建这个网站的初衷就是为了方便大家能在我的平台上找到更多的论文资源,让大家不会再无从下手。大家利用这个平台可以下载到想要的资源,给我们写论文提供了大量的参考文献,让我们从此写论文乐无忧。同时大家也可以把自己觉得好的论文上传到这个平台上面,让大家一起分享资源,共享快乐! 关键词:论文;学生;系统;Joomla;平台;扩展

Abstract Papers for us already does not belong to an unfamiliar vocabulary.Graduated from the university, we are going to write a paper, we want to write a paper, graduate school, we also want to write a paper, graduation thesis is a replacement degree for us to learn.Though familiar, but the paper is a lot of people are dying of a thing, do not know how to start, difficult to complete.For this reason, I will send a student dissertation management system to help you solve difficult problems.My student thesis management system is based on Joomla Platform to the development of content management framework.First using software xampp to build PHP + Mysql + Apache environment, then install Joomla Platform background, framework built on the basis of student papers in the background management system website.To build this website is designed to facilitate everybody can find more papers on my platform resources, let everybody wouldn't do not know how to start.You use of the resources of the platform can be downloaded to want, provided we write a paper with a large number of references, let us write a paper from joy.At the same time you can also feel the good paper onto the platform, let everybody share resources, sharing happiness! Key words:papers;Students;System;Joomla;platform;extension

相关文档
最新文档