文件加密解密论文

文件加密解密论文

ID:1595333

大小:310.00 KB

页数:34页

时间:2017-11-12

文件加密解密论文_第1页
文件加密解密论文_第2页
文件加密解密论文_第3页
文件加密解密论文_第4页
文件加密解密论文_第5页
资源描述:

《文件加密解密论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、武汉工程大学计算机科学与工程学院综合设计报告设计名称:软件工程技能训练设计题目:加密解密工具的设计学生学号:专业班级:学生姓名:学生成绩:指导教师(职称):课题工作时间:2010/5/24至2010/6/25说明:1、报告中的第一、二、三项由指导教师在综合设计开始前填写并发给每个学生;四、五两项(中英文摘要)由学生在完成综合设计后填写。2、学生成绩由指导教师根据学生的设计情况给出各项分值及总评成绩。3、指导教师评语一栏由指导教师就学生在整个设计期间的平时表现、设计完成情况、报告的质量及答辩情况,给出客观、全面的评价。4、所有

2、学生必须参加综合设计的答辩环节,凡不参加答辩者,其成绩一律按不及格处理。答辩小组成员应由2人及以上教师组成。5、报告正文字数一般应不少于5000字,也可由指导教师根据本门综合设计的情况另行规定。6、平时表现成绩低于6分的学生,其综合设计成绩按不及格处理。7、此表格式为武汉工程大学计算机科学与工程学院提供的基本格式(适用于学院各类综合设计),各教研室可根据本门综合设计的特点及内容做适当的调整,并上报学院批准。成绩评定表学生姓名:学号:班级类别合计分值各项分值评分标准实际得分合计得分备注平时表现1010按时参加综合设计,无旷课、

3、迟到、早退、违反实验室纪律等情况。完成情况3020按设计任务书的要求完成了全部任务,能完整演示其设计内容,符合要求。10能对其设计内容进行详细、完整的介绍,并能就指导教师提出的问题进行正确的回答。报告质量3510报告文字通顺,内容翔实,论述充分、完整,立论正确,结构严谨合理;报告字数符合相关要求,工整规范,整齐划一。5课题背景介绍清楚,综述分析充分。5设计方案合理、可行,论证严谨,逻辑性强,具有说服力。5符号统一;图表完备、符合规范要求。5能对整个设计过程进行全面的总结,得出有价值的结论或结果。5参考文献数量在3篇以上,格式

4、符合要求,在正文中正确引用。答辩情况2510在规定时间内能就所设计的内容进行阐述,言简意明,重点突出,论点正确,条理清晰。15在规定时间内能准确、完整、流利地回答教师所提出的问题。总评成绩:分补充说明:指导教师:(签字)日期:年月日答辩记录表学生姓名:学号:班级:答辩地点:答辩内容记录:答辩成绩合计分值各项分值评分标准实际得分合计得分备注2510在规定时间内能就所设计的内容进行阐述,言简意明,重点突出,论点正确,条理清晰。15在规定时间内能准确、完整、流利地回答教师所提出的问题。答辩小组成员(签字):年月日指导教师评语指导教

5、师:(签字)日期:年月日一、综合设计目的、条件、任务和内容要求:1、设计目的通过对设计实现一个加密解密工具,使学生可以综合应用面向对象方法学,软件系统建模,软件体系结构,软件工程知识,较好地锻炼同学们的实际动手能力、软件设计分析与设计能力。2、设计条件(1)所需硬件:计算机。(2)软件:.net(或java)、office3、设计任务加密解密工具的设计、实现、测试,设计报告的书写。4、内容要求(1)设计概述:调查设计课题的背景和设计课题的意义。(2)系统设计:系统总体框架、概要设计、详细设计。(3)系统实现:基本功能,用拖放

6、方式实现文件的加密解密。(4)系统测试:对实现的功能进行测试,包括设计测试用例、测试及测试结果分析。指导教师签字:2010年5月24日二、进度安排:13周:编程语言熟悉、系统设计14周:编码15周:编码16周:测试、文档整理三、应收集资料及主要参考文献:[1]武新华.加密解密全方位学习[M].北京:中国铁道出版社,2006.[2]夏普.VisualC#2005入门到精通[M].周靖译.北京:清华大学出版社,2006.[3]郝春强.C#基础实例与教程[M].北京:中国电力出版社,2006.[4]孙永强,陈宗斌.VisualC#

7、.NET入门与提高[M].北京:清华大学出版社,2002.[5]武新华,周义德.深入剖析加密解密[M].西安:西安电子科技大学出版社,2004.四、综合设计(课程设计)摘要(中文):伴随着网络技术的发展,人们的网络活动也越来越频繁,随之而来的安全性的要求也就越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。在这里通过设计一个加密解密工具来实现对任何文件的加密和解密从而解决生活中的一些有关信息安全问题。加密技术是最常用的安全保密手段,在设计中主要利用对称加密算

8、法把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。综合运用面向对象方法学,软件系统建模,软件体系结构,软件工程知识,以及GUI,MD5,CHECKSUM对称加密算法(DESAES)和文件的读写等知识来进行文件的加密解密工具的设计,其中MD5算法就是单向加密的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。