计算机网络解密软件的设计与实现.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络解密软件的设计与实现

课程设计任务书 2009—2010学年 第一学期 专业: 计算机应用技术 学号: 姓名: 课程设计名称: 计算机网络课程设计 设计题目: 解密软件的设计与实现 完成期限:自2009年 12 月 14 日至2009年 12 月 20 日共 1 周 设计目的: 对加密的文字进行解密操作,掌握部分解密软件的使用方法,以及一些简单的解密软件的设计等,以及了解目前解密软件的种类和目前主流的解密方法。 功能要求:通过对课程的学习以及掌握,设计出能实现对简单加密文字进行解密的软件。 设计的任务:该软件能够对简单的加密文字进行解密操作。 开发工具:Visual Studio 2008 进度安排: 序号 阶段内容 所需时间 1 查找资料及调研 2天 2 软件分析与设计 2天 3 调试及报告撰写 3天 合 计 7天 主要参考资料: [1] 齐晓光李在平.密码学.湖北科技大学 赵山.现代计算机网络安全.河南大学[3] 雷振甲.网络工程师教程.北京:清华大学出版社,2004. [4] 谢希仁.计算机网络教程.北京:人民邮电出版社,2006. 指导教师(签字): 教研室主任(签字): 批准日期: 年 月 日 摘 要 计算机和网络技术的发展将人类带入信息化社会,随之而来的是倍受关注的信息安全问题。现代密码学已成为信息安全技术的核心技术。技术,正是现代密码学的主要应用研究成果。所谓软解密就是针对加密产品,一方面是利用软件监测分析软件在运行时向加密点写了什么数据,从加密点返回了什么数据,然后在运行软件前先在内存驻留自编程序监视加密点,当软件向加密点写数据时,软件自动代替加密点并返回相应数据 目 录 1 课程设计的目的 1 2 课程设计的基本要求 1 3 课程设计的主要内容及过程 3 3.1 软硬件需求环境 3 3.2 数据解密流程图 2 3.3 软件程序实现的源代码 4 3.4程序测试以及运行结果 4 4 主要关键技术的分析、解决方案 6 5 测试设计结果与分析 6 总 结 9 主要参考文献 10 我国信息网络安全研究历经了通信必威体育官网网址、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和必威体育精装版发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。密码学:是研究加密和解密变换的一门科学。通常情况下,人们将可懂的文本称为明文;将明文变换成的不可懂的文本称为密文。把明文变换成密文的过程叫加密;其逆过程,即把密文变换成明文的过程叫解密。明文与密文的相互变换是可逆的变换,并且只存在唯一的、无误差的可逆变换。完成加密和解密的算法称为密码体制。在计算机上实现的数据加密算法,其加密或解密变换是由一个密钥来控制的。密钥是由使用密码体制的用户随机选取的,密钥成为唯一能控制明文与密文之间变换的关键,它通常是一随机字符串。 对文字解密的方法进行学习和掌握,设计出简单的文字解密软件,加深对网络以及文字解密技术的理解。 2. 掌握VB.net中的csmode.vb类库,了解VB.net的一些基本的应用功能,为以后的学习以及应用打下基础。 3. 加深对加密与解密软件的了解以及掌握。 4. 学会应用一些加密与解密

文档评论(0)

jiulama + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档