ssh加密技术研究及实现毕业论文

ssh加密技术研究及实现毕业论文

ID:17843441

大小:162.00 KB

页数:36页

时间:2018-09-07

ssh加密技术研究及实现毕业论文_第1页
ssh加密技术研究及实现毕业论文_第2页
ssh加密技术研究及实现毕业论文_第3页
ssh加密技术研究及实现毕业论文_第4页
ssh加密技术研究及实现毕业论文_第5页
资源描述:

《ssh加密技术研究及实现毕业论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、河北司法警官职业学院河北司法警官职业学院毕业论文论文题目:SSH加密技术研究及实现姓名:杨亚会班级:软件二班专业:软件技术指导教师:李刚完成时间:2013年4月10日2河北司法警官职业学院2河北司法警官职业学院论文独创性的声明值此论文完成之际,本人郑重声明:所呈交的论文是我个人在导师指导下独立完成的。尽我所知,除了文中特别加以标注的地方外,论文中不包含其他人已经发表或撰写的研究成果。同时,对于文中所参考他人的研究成果,均已在论文中作了说明,并致以谢意。签名:日期:论文使用的授权本人完全了解河北司法警官职业学院有关保留、使用毕业论文的规定,即:

2、学院有权保留所送交的论文,允许论文被查询和借阅,并可以公布论文内容,以及可以采用影印、缩印或其他复制手段保存论文。签名:导师签名:日期:12河北司法警官职业学院内容摘要本论文通过对当前一些SSH加密技术研究的分析,以及对SSH的考察,对网络数据传输过程的一些技术问题提出一些实用性的建议及实现。论文首先从SSH的整个发展现况与前景进行分析,提出了SSH加密技术需面对以及注意的几个问题,在客观地分析当前大多数的加密技术的优点以及缺点的过程中,提出了一些个人对于SSH加密技术的设想与建议。[关键词]SSH加密技术网络数据传输安全程序设计1河北司法警

3、官职业学院AbstractThispaperthroughtheanalysisofthecurrentsomeSSHencryption—technologyresearch,andontheinvestigationtotheSSH,forsometechnicalproblemintheprocessofnetworkdatatransmissionputforwardsomepracticalSuggestionsandimplement.PaperfirstfromSSH'swholedevelopmentpresentsituat

4、ionandprospectanalysis,putforwardSSHencryptiontechnologymustfaceandpayattentiontoseveralproblems,theobjectiveanalysisofthecurrentmostoftheencryptionprocess,theadvantagesanddisadvantagesofputforwardsomepersonalideastoSSHencryptionandthesuggestionKeywords:SSHEncryptiontechnol

5、ogyNetworkdatatransmissionsecurityTheprogramdesign14河北司法警官职业学院目录1.绪论11.1.研究背景和意义11.2研究目标和主要内容11.2.1研究目标11.2.2主要内容11.2.对称密钥密码体质:21.3.非对称密钥密码体制21.3.1.RSA算法21.3.2.DSA算法32.安全SSH的工作原理42.1.SSH的应用范围42.1.1.特点及适用范围42.2.SSH的认证和加密方式:42.2.1.SSH的体系结构:42.2.2.SSH的工作模型(Client/Server):42.2.

6、3.服务器端认证用户52.2.4.SSH的数据完整性53.SSH的安装和使用63.1.SSH的安装:63.2.服务器端SSHD的使用和配置:63.2.1.安全Shell守护程序的使用63.3.客户程序SSH.SCP的使用和配置153.3.1.安全shell客户程序的使用15总结28注释29参考文献30致谢3126河北司法警官职业学院1.绪论1.1.研究背景和意义随着计算机网络技术特别是Intennet技术的发展,网络安全问题日益受到人们的重视。21世纪全世界的计算机都通过Intennet连到一起,信息安全的内涵也就发生了根本的变化,它不仅从一

7、般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在,当人类步入21世纪这一信息社会,网络社会的时候,网络数据传输加密技术受到各方面的重视及研究发展。传统的网络协议,如FTP˴POP˴和Telnet在传输机制和实现原理是没有考虑到安全机制的,基本质上都是不安全的;因为他们在网络上用文明来传数据˴用账户和口令,别有用心的有人通过窃听˴数据载流等网络攻击手段非常容易地就可以截获这些数据˴用账户和口。而且,这些网络服务程序的简单安全验证方式也有其弱点,那就是很容易受到别人的攻击。服务器和登陆者之间的数据传送就被窃取和篡改就会出现

8、很严重的问题。目前我国信息化建设大潮如火,我国政府机关˴企业单位的内部网络结构。已由最初简单的办公电脑星状拓扑联接C/S˴B/S结构并向更高级的多层次分布式结构发展

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。