军事网络信息安全系统的研究与设计

军事网络信息安全系统的研究与设计

ID:34474796

大小:2.08 MB

页数:74页

时间:2019-03-06

军事网络信息安全系统的研究与设计_第1页
军事网络信息安全系统的研究与设计_第2页
军事网络信息安全系统的研究与设计_第3页
军事网络信息安全系统的研究与设计_第4页
军事网络信息安全系统的研究与设计_第5页
资源描述:

《军事网络信息安全系统的研究与设计》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、分类号⋯⋯⋯⋯一UDC..—.—.—.........—.—.—.—.—.中南大学X992802密级编号CENTRALSoUTHUNIVERSITY硕士学位论文论文题目:学科、专业:研究生姓名:导师姓名及专业技术职务:墨烹.圃.终焦j垦熹全至.绳的魉庭与选置.⋯⋯.盐一簋熟⋯墼⋯熊一与⋯堡⋯捻⋯⋯⋯⋯⋯⋯⋯掩⋯建⋯墼⋯⋯⋯⋯⋯⋯⋯⋯⋯楚⋯堡蠡.熬~握⋯⋯⋯⋯顾:i‘学位论文摘费摘要信息作战是现代高技术战争中最重要的作战行动,影响着联合战役的各个作战领域和作战空间。随着计算机技术的进步,各种针对信息系统的攻击技术层出不穷,而新军事变革的发展使各种作战资源对军事

2、信息系统的依赖性也在不断增长,如何保护信息系统安全成为当前军事领域研究的热点问题。事实上,信息系统安全不仅是技术层次的问题,更是战略层次上的课题。只有做好顶层设计,统一规定信息安全的框架体系,加大信息安全技术的研究力度,才‘能为各种应用信息系统的建设提供依据,实现信息安全建设与军队信息化建设的同步发展。基于此,本文按照山顶层设bt。到基础研究的方法,分四个部分进行了研究。第一部分,首先详细介绍了信息系统安全的概念和研究的历史与现状,认真分析了信息攻击手段的技术特点,然后从网络安全、数据安全和系统安全三个方面分析了信息系统的安全防护技术,最后总结分析了信息攻击

3、与防护技术的发展趋势。第二部分,首先介绍了战术互联网的基本概念,然后从物理安全、辐射安全、计算机安全、通信网络安全和安全管理五个角度分析了战术互联网信息安全面l临的威胁,并针对性地提出了安全策略。在此基础上,根据信息系统安全的体系结构框架,结合军事信息系统的特殊需求,采用作战体系结构、系统体系结构和技术体系结构共同描述的方法研究设计了军事信息系统的安全体系结构模型,并在此模型的指导下,提出一种战术互联网的信息安全整体解决方案,集成了安全技术、法律、管理等多种措施来解决应用信息系统的安全问题。第三部分,在战术互联网信息安全系统诸多子系统中,选择最具性价比的加密

4、子系统进行深入分析研究,建立了一种新的加密系统模型。该模型综合运用各种加密体制的优长,在一次通信过程中同时满足了信息的保密性、完整性、身份鉴别和抗抵赖性要求,并实现了高安全性与高效率的较好平衡。笫四部分,根据高安全性与高效率平衡的原则,优选确定了加密系统模型中涉及的加密算法,对系统的安全性进行全面分析,并以VB6.0为开发工具,对加密系统模型编程实现,取得了较好的实际效果。关键词:信息安全,计算机网络,密码技术,对称加密技术,非对称加密技术硕.i:学位论文ABSTRAC『’ABSTRACTInformationcombat.whichisthemostimp

5、ortantmaneuverinthemodemhigh—techwar,affectseachdomainandspaceofjointwarfare.Withtheprogressofthecomputertechnique,variousattacktechniquestargetedatinformationsystememergesendlessly.Revolutioninmilitaryaffairsmakesthedependencyofcampaignresourcesuponmilitaryinformationsystemincreas

6、egradually.Howtoassureinformationsecurityisthecurrenthotpointofresearching.Infact,informationsecurityismorethanatechniqueproblem,muchmore,it’Sastrategyproblem.Wemusthavegoodtop—leveldesign,unifiedinfrastructureoftheinformationsecurityandincreasedresearchoftheinformationsecuritytech

7、nique,whichprovidesevidencefortheconstructionofapplicationinformationsystemandachievessynchronizeddevelopmentofinformationsecurityandmilitaryinformatization.Therefore,thispapermakesresearchesinfourpartsaccordingtothemethodfromtop·leveldesigntofundamentalresearch.Thefirstpartintrodu

8、cestheconceptofinformation

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。