网络保险箱设计与实现.rar

RAR格式版权申诉手机打开展开

网络保险箱设计与实现,(60页)提要随着宽带网络技术的不断发展,互联网的不断普及,计算机网络已经在人们的生活中占据越来越重要的地位。因此网络安全也成为了非常重要的问题。网络保险箱提供了一种安全的网络存储方式,给用户带来了网络安全。本文针对目前市场对网络安全软件的需求,分析了网络保险箱的工作原理,设计并实现了网络保险箱的核心功能。本文设计的网...
编号:9-167842大小:1.29M
分类: 论文>计算机论文

该文档为压缩文件,包含的文件列表如下:

内容介绍

原文档由会员 白痴学东西 发布

(60页)提要
随着宽带网络技术的不断发展,互联网的不断普及,计算机网络已
经在人们的生活中占据越来越重要的地位。因此网络安全也成为了非常
重要的问题。网络保险箱提供了一种安全的网络存储方式,给用户带来
了网络安全。本文针对目前市场对网络安全软件的需求,分析了网络保
险箱的工作原理,设计并实现了网络保险箱的核心功能。
本文设计的网络保险箱采用B/S结构的设计方式,服务器端采用
J2EE标准的MVC架构设计,浏览器端采用Applet设计,数据库设计采
用MySQL。采用标准的基于口令的EKE协议为安全传输提供保障。
系统主要实现了用户注册、身份认证、信息加密传输、信息管理、
安全存储等功能。
系统主要包括服务器端和浏览器端两大部分。服务器端主要设计和
实现了会话密钥的生成及应用、应用公开密钥加密、用户信息管理以及
数据存储的功能。浏览器端主要设计和实现了口令摘要的生成、公开密
钥和私有密钥的生成、使用会话密钥通信的功能。
系统是通过用户名和口令认证的,用户只需要输入用户名和口令就
可以登陆到系统,身份认证以及加密解密对用户是透明的。
系统应用了基于口令的标准的EKE协议,加大了系统的安全性和便
捷性。
关键词:密钥;信息安全;计算机网络;MVC;EKE
目录
第一章绪论...................................................................................................
1.1网络保险箱的意义..................................................................................
1.2网络保险箱的应用..................................................................................
1.2.1格尔网络保险箱...........................................................................
1.2.2瑞星网络保险箱...........................................................................
1.2.3奇虎360保险箱...........................................................................
1.2.4合众网络保险箱...........................................................................
1.3网络保险箱的发展趋势..........................................................................
1.4本文工作..................................................................................................
1.5本文结构..................................................................................................
第二章相关概念与技术.......................................................................................
2.1网络安全简介..........................................................................................
2.2密码技术..................................................................................................
2.3加密算法..................................................................................................
2.3.1 RSA算法.........................................................................................
2.3.2 DES算法.........................................................................................
2.3.3 SHA算法........................................................................................
2.4 MVC架构..................................................................................................
2.5 EKE协议....................................................................................................
第三章网络保险箱系统概述...............................................................................
3.1体系结构..................................................................................................
3.2网络逻辑关系..........................................................................................
3.3系统的主要功能......................................................................................
3.3.1用户注册.......................................................................................
3.3.2身份验证.......................................................................................
3.3.3信息加密传输...............................................................................
3.3.4数据存储.......................................................................................
3.3.5信息管理.......................................................................................
3.4系统的业务流程......................................................................................
3.4.1用户注册流程...............................................................................
3.4.2身份认证流程...............................................................................
3.4.3信息加密流程...............................................................................
3.4.4信息查看流程...............................................................................
3.5系统安全..................................................................................................
3.5.1密钥安全.......................................................................................
3.5.2通信安全.......................................................................................
3.6系统开发和运行环境..............................................................................第四..